《网络安全》第四章 黑客与网络安全
发布时间:2024-04-28 10:04:23浏览次数:48《网络安全》主 题:第四章 黑客与网络安全(第 2 节 4-7 部分,第 3 节)内 容:重点:黑客的种类和性质 难点:黑客各种攻击手段原理的分析第四章 黑客与信息安全这周我们将学习第四章《黑客与信息安全》第 节 部分,第 节,这部分重点介绍黑客常用的攻击手段,钻漏洞,目标攻击,主动攻击;防范黑客攻击,下面整理出的知识点供同学们学习。第二节 黑客的特点和常用手段4、黑客常用攻击手段控制类攻击:试图获得对目标机器控制权,如口令攻击、木马等 探测类攻击:收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助,如端口扫描、网络嗅探等 欺骗类攻击:冒充合法网络主机骗取敏感信息,或散步假消息实施攻击,如伪造电子邮件、 地址欺骗等漏洞类攻击:对网络系统的各种漏洞实施的相应攻击,花样繁多 破坏类攻击:对目标机器的数据或软件实施破坏,如计算机病毒、逻辑炸弹等 阻塞类攻击:企图通过强制占有信道资源、连接资源、存储资源,使服务器崩溃或资源耗尽无法对外继续提供服务,如拒绝服务攻击 1)特洛伊木马程序
3)实施攻击当攻击者使用上述方法,收集或探测到一些“有用”信息之后,就可以对目标系统实施攻击。攻击者一旦获得了对攻击的目标系统的访问权后,进一步发现被攻破系统在网络中的信任关系,这样攻击者就可以通过信任关系展开对整个系统的攻击。 在目标系统中再安装探测器软件,包括特洛伊木马等,用来窥探所在系统的活动,搜集攻击者感兴趣的信息,如 8(、 *及 !的账号名和口令等等。 如果攻击者在被攻破系统上获得了特权用户权限,就可以读取邮件、搜索和盗窃私人文件、毁坏重要数据及破坏整个系统的信息等。 清除日志,毁掉入侵痕迹。还可以在被攻破的系统上建立后门,以便在先前的攻击被发现后,还可以继续访问这个系统。7 主动攻击 拒绝服务攻击-8C)D. 利用 *、8( 等缺省帐户进行攻击 利用 !E、+ 等手段进行攻击 域名系统攻击 2 端口扫描
监听攻击 缓冲区溢出 9 = 服务器攻击 # 数据系统攻击 % 口令攻击术 第三节 防范黑客攻击使用系统最高的安全级别加强内部的管理堵住系统漏洞采用黑客防范技术措施本周要求掌握的内容如下:本周的内容,主要介绍黑客常用的攻击手段,钻漏洞,目标攻击,主动攻击;防范黑客攻击。练习:1. 试图获得对目标机器控制权,如口令攻击、木马等属于那种黑客攻击()。A 控制类攻击B 探测类攻击C 欺骗类攻击D 漏洞类攻击2. 蠕虫属于那种攻击手段()。A 捕获法B 电子邮件炸弹C 缓冲区溢出D 欺骗攻击
()中国的 。冰河木马可实现远程控制冰河是最优秀的国产木马程序之一,同时也是被使用最多的一种木马。某台电脑执行了服务器端软件后,该电脑的 端口默认就对外开放了,如果在客户端输入这台电脑 的 地址,就能完全控制这台电脑。由于个人电脑每次上网的 地址都是随机分配的,所以客户端软件有一个“自动搜索”功能,可以自动扫描某个 段受感 染的电脑,一旦找到,这台电脑就尽在黑客的掌握之中了。防御措施:首先不要轻易运行来历不明的软件,只要服务器端不被运行,冰河再厉害也是有力使不出,这一点非常重要; 其次由于冰河的广 泛流行,使得大多数杀毒软件可以查杀冰河,因此在运行一个新软件之前用杀毒软件查杀是很必要的。但由于该软件变种很多,杀毒软件如果不及时升级,难免会有遗漏,因此要保证您使用的杀毒软件病毒库保持最新。用查杀木马软件如木马克星之类的也可以; 安装并运行防火墙,也能相对安全一些。() 可以利用 系统的漏洞通过 协议向远程机器发送一段信息,导致一个!!" 错误,使之崩溃。 现象:电脑屏幕上出现一个蓝底白字的提示:“系统出现异常错误”,按 键后又回到原来的状态,或者死机。它可以攻击 #$、、%%% 等系统,并且可以自由设置包的大小和个数,通过连续攻击导致对方死机防御措施:不要轻易点击别人在论坛或聊天室告诉您的网址,那很可能是探测您的 地址的如 &'()就可以做到这一点;用写字板或其它的编辑软件建立一个文本文件,文件名为 !!"*$+,,
内容如下: REGEDIT4 [HKEY_LOCAL_MACHINESystemCurrentControlSet ServicesVxDMSTCP] ″BSDUrgent″=″0″ 启动资源管理器,双击该文件即可;安装并运行防火墙。 ()'' 是基于 ("! 的攻击 的软件。("!()"-.&(!(&(/(0,是一种应用程序接口1,几乎所有的局域网都是在 ("! 基础上工作的。在我们的 #2、##、或 3 中,("! 是和 捆绑在一起的,这是十分危险的4但当我们安装 协议时,默认情况下 ("! 和它的 文件与打印共享功能也一起被装进了系统。当 ("! 运行时,你的后门打开了:因为 ("! 不光允许局域网内的用户访问你的硬盘资 源,()( 上的黑客也能!' 正是利用了这一点。防御措施:(了解)()&).-&).- 是一个功能强大的扫描器,速度奇快,探测中国台湾全部回应值小于 %%3 的 段仅用 个小时。可以查看本机 地址和域名,扫描一个 段的所有在线主机以及其可探测到的端口号。而且可以保存和导入所有已探测的信息。防御措施: 及时打补丁堵住漏洞。微软的那些没完没了的补丁包是有用的,很多时候,这些补丁能有效堵住漏洞使我们的系统更安全一些。尽管补丁包出现总会晚于漏洞的出现,但作为亡羊补牢的措施还是有必要的。
(2)5"(捆绑专家) (了解)()邮箱终结者 (了解)2)捕获法• 有许多程序能够使破坏者捕获到个人信息,尤其是口令。一种惯用的手法是利用 服务器的即时消息功能特性,也就是使用户实时交换文本的功能特性,发送看起来像是 服务器雇员发送的公函。 如“我是66公司会计部的,我们在处理你的记录时遇到了困难,我需要你与我核对你的登记口令,以便能够确认你为一个合法用户,并立即修订我们的记录。”7 悄悄登录你的账号,运行一个键盘敲击程序,记录下击键的全过程,然后发给黑客信箱。 • 伪造登录界面。3)电子邮件炸弹(E-mail Bomber)用数百条消息或重复不断地将邮件填塞某人的 0-8 信箱是一种确实可靠的在线袭扰的方法,类似于在战争时期对同一个地方进行轰炸,是杀伤力强大的网络武器。尽管 服务器采用挫败它的防护措施使这种方法现在并不多见。 许多黑客程序可使破坏者进入闲谈室,并自动向每个在对话的人邮寄炸弹,使别人无法对话。还有自动解压邮件,大量膨胀直到超出邮箱容量。)缓冲区溢出攻击缓冲区溢出攻击之所以成为一种常见的攻击手段,其原因在于缓冲区溢出漏洞太普通了,并且易于实现。而且,缓冲区溢出所以成为远程攻击的主要手段,其原因在于缓冲区溢出漏洞给予了攻击者所想要的一切: 最早、最有名的要算是在 #99 年发生的 3))()( 蠕虫,在 :;) 中使用了一种缓冲区溢出作为攻击机制。缓冲区溢出的概念和原理
缓冲区是程序运行的时候机器内存中的一个连续块,它保存了给定类型的数据,随着动态分配变量会出现问题。如果程序在动态分配缓冲区放入超长的数据,它就会溢出了。 如果溢出送到能够以 )( 权限运行命令的区域,一旦运行这些命令,那可就等于把机器拱手相让了。攻击一般分两步:第一,在程序的地址空间里安排适当的代码 在程序的地址空间里安排适当的代码往往是相对简单的。如果要攻击的代码在所攻击程序中已经存在了,那么就简单地对代码传递一些参数,然后使程序跳转到目标中就可以完成了。 第二,控制程序转移到攻击代码的形式 缓冲区溢出漏洞攻击都是在寻求改变程序的执行流程,使它跳转到攻击代码,最为基本的就是溢出一个没有检查或者其他漏洞的缓冲区,这样做就会扰乱程序的正常 执行次序。通过溢出某缓冲区,可以改写相近程序的空间而直接跳转过系统对身份的验证。5)端口扫描<端口扫描”通常指用同一信息对目标计算机的所有所需扫描的端口进行发送,然后根据返回端口状态来分析目标计算机的端口是否打开、是否可用。“端口扫描”行为的一个重要特征,是在短时期内有很多来自相同的信源地址,传向不同的目的、地端口的包。6) 欺骗攻击• 通过伪造源于可信任的地址的数据包以便一台机器认证另一台机器的复杂技术。 • 网络上的计算机通过相互间的识别,获准连接的计算机之间就会建立信任关系。 • 计算机之间信任关系的存在,就可能有第三台机器冒充两台其中的一台,进行欺骗。 • 常见的电子欺骗有: 地址欺骗, 劫持;1+ 欺骗; 欺骗;路由欺骗。IP 地址欺骗
• 当前网络中采用的是源地址认证方式,而 地址是可以伪造的。 • 难点在于与被欺骗的计算机建立连续会话过程。 • 建立 连接,要经历三次握手,在握手过程中,产生初始序号。后面的报文序号都在这个初始序号累加 。 • 欺骗者没有真正获得这个初始序号,所以必须猜测出正确地响应序数,才能建立正确连接。• 假设主机 #9% 与 #9% 建立信任关系。入侵目标是 #9%。 • 入侵者无法收到主机的回应,而被冒充主机还会给出回应,暴露入侵行为。 • 地址欺骗不只是一种攻击方法,而是一种由多种方法组成的技术。 • 选择目标主机; • 使要冒充的主机无法响应目标主机; • 猜测正确序数; • 冒充受信主机; • 进行会话。• 目标主机的选择: 电子欺骗仅仅能够针对特定的服务进行,基于 地址认证的网络服务最为明显。 • 利用各种手段使得被冒充主机无法应答连接请求。比如通过拒绝服务攻击。 • 必须成功猜测出正确地 (初始序列号)序数。 • 主机产生 是有规律的,冒充者可以先进行一次连接,掌握序数产生的规律。 • 发出假冒的建立连接请求,根据序数规律再发出确认回应包,进行会话。• 在过去, 地址欺骗需要入侵者对于 ,套接字(.()以及网络程序设计都有很好基础,现在则有很多现成的程序。 • 防范措施 配置防火墙。采用一些可以抗 欺骗的网络设备。
TCP 劫持• 1 和 " 正在通话, 进行劫持; • " 正在等待 1 的输入时, 伪造一个序列号正确的包给 "," 立刻回应,等到 1 的数据包到达时," 会认为序列号不正确,丢弃此包。从而使 劫持了对话,冒充 1 成功。ARP 电子欺骗以太网的 48 位寻址方式; 在每台主机的 ARP 高速缓存中存放最近的 IP 地址到硬件地址的映射,一般每项存放时间是 20分钟。可以用 1+-- 查看当前缓存内容。 • 1+ 欺骗成功,如果一个子网中一台机器遭到入侵,则这个子网中所有机器都受到 1+ 欺骗的威胁。 • 防御:-31 地址绑定; • 使用静态 1+; • 划分子网; • 放置能够检测 1+ 欺骗的设备。DNS 欺骗• 通过伪造源于可信任的地址的数据包以便一台机器认证另一台机器的复杂技术。 • 网络上的计算机通过相互间的识别,获准连接的计算机之间就会建立信任关系。 • 计算机之间信任关系的存在,就可能有第三台机器冒充两台其中的一台,进行欺骗。 • 常见的电子欺骗有: 地址欺骗, 劫持;1+ 欺骗; 欺骗;路由欺骗。7) 拒绝服务攻击(DoS)目的:使主机在网上停止工作;
在 %%% 年产生了分布式拒绝服务攻击()。 典型的拒绝服务攻击有如下两种:资源耗尽和资源过载。当一个对资源的合理请求大大超过资源的支付能力时就会造成拒绝服务攻击(例如,对已经满载的 = 服务器进行过多的请求。)区分恶意的拒绝服务攻击和非恶意的服务超载依赖于请求发起者对资源的请求是否过份,从而使得其他的用户无法享用该服务资源。 拒绝服务攻击大多是由于错误配置或者软件弱点 导致的。一些导致攻击的系统缺陷很难被弥补。最后,还有一些非恶意的拒绝服务攻击的情况,这些情况一般是由于带宽或者资源过载产生瓶颈导致的,对于这种问题没有一个固定的解决方案。拒绝服务攻击的结果可以降低系统资源的可用性,这些资源可以是 >、> 时间、磁盘空间、30、打印机、甚至是系统管理员的时间,往往是减少或者失去服务。拒绝服务攻击的攻击方式:利用系统漏洞; •• 利用协议漏洞,发送畸形数据包; • 利用服务漏洞,发送特殊格式数据; • 制造高流量无用数据; • 使用合理请求占用资源;7 通常,管理员可以使用一个网络监视工具来发现这种类型的攻击,甚至发现攻击的来源。 7 如果攻击源于本网内部,可以跟踪到问题的所在并隔绝子网。如果登陆到防火墙上或者是路由器上,可能很快发现攻击是来自于网络外部还是网络内部,但并不能相信包中携带的 地址。
5 钻漏洞网络上的安全漏洞应该说是比较多的,例如装在 的 = 主机服务中心的服务器群是最容易成为黑客探测跟踪的目标。利用一切可乘之机,从配置不当的防火墙或路由器上找到攻击的缺口。据说, 掌握的手法达 %% 多种,只用 % 分钟便可攻入 银行。从理论上说,从软件到硬件如广播式以太网、路由器信息转发等,从操作系统到各种协议,软、硬件后门等,没有漏洞是不可能的。问题在于重视,组织力量研究,等到出事造成损失再重视就晚了。还有就是管理上的漏洞。6 目标攻击一般经历 3 个步骤1)目标探测和情报搜集(Footprinting)• :;) 命令,可得到 地址、用户名、登陆时间等。 • ?、 *、 3及 8(等网络服务可能会暴露操作系统类型和版本等信息。 • 3协议、 ()-.)(等工具可以用来检查网络系统路由器的路由表、到达目标主机所要经过的网络和有关路由信息细节。 • @?!协议、 服务器及 ("!协议等可能会给出目标主机名称等信息。 不同 协议的实现会产生不同的“指纹”,可用于判断目标主机所使用的操作系统。2)系统安全漏洞检测在搜集了攻击目标的有关情报后,攻击者会进一步查找该系统的安全漏洞或安全弱点。通常攻击者可以用自编工具或公开的程序自动扫描驻留目标系统,检测可能存在的安全漏洞。 公开的程序包括 A)、.-、&).-、&、(.-(、$&)(、基于 ,B的1、 1+1及 >等公开源码的扫描器,也包括一些商用的系统,如 的安全漏洞扫描器等。 一般说来,在使用自动化工具时,这两步可以同时进行。内容有:机器名、操作系统、 、开放端口、端口捆绑的服务、口令长度强弱等。