09-CISP-2013-安全攻防实践

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

安全攻击与防护中国信息安全测评中心课程内容2安全漏洞、恶意代码与攻防知识体知识域知识子域信息收集与分析常见攻击与防范后门设置、痕迹清除与防范安全攻击与防护知识域:安全攻击与防护知识子域:信息收集与分析了解信息收集与分析的作用理解快速定位、定点挖掘、漏洞查询等信息收集与分析的方法理解信息收集与分析的防范措施3安全攻击与防护4踩点定位入侵后门痕迹攻击的过程信息收集目标分析实施攻击方便再次进入打扫战场防护针对以上提到的行为了解其原理并考虑应对措施信息收集与分析为什么要收集信息获取攻击目标大概信息为下一步攻击做准备利用收集的信息直接攻击为什么需要分析目标确定收集信息的准确性去除迷惑信息(例如:index.ycs是java开发,开发人员修改了脚本后缀以迷惑攻击者)攻击方式及攻击路径的选择5知己知彼,百战不殆分析目标-入侵的准备为什么需要分析目标确定收集信息的准确性去除迷惑信息(例如:index.ycs是java开发,开发人员修改了脚本后缀以迷惑攻击者)攻击方式及攻击路径的选择分析目标的方式漏洞扫描漏洞库论坛等交互应用……6信息收集与分析案例现实中的范例:著名的照片泄密案背景•大庆油田在发现之初,其位置、储量、产量等信息全部定为国家机密1964年《中国画报》封面泄露信息•衣着判断-北纬46度至48度的区域(即齐齐哈尔与哈尔滨之间)•所握手柄的架式-油井的直径•钻井与背后油田的距离和井架密度-储量和产量7设计出适合中国大庆的设备,在我国设备采购中中标!信息收集与分析案例微博时代的范例:影星的住址背景:•明星家庭住址是明星隐私,她们都不愿意透露,微博时代,明星也爱玩微博微博信息•13:50:四环堵死了,我联排要迟到了?•在北京工作这么久,都没在北京中心地带买一套房子•光顾着看围脖,忘记给老爸指路,都开到中关村了结论:北四环外某个成熟小区,小区中间有三个相连的方形花坛Googleearth能帮助我们快速找到这个小区8收集哪些信息目标系统的信息系统相关资料域名、网络拓扑、操作系统、应用软件相关脆弱性目标系统的组织相关资料组织架构及关联组织地理位置细节电话号码、邮件等联系方式近期重大事件员工简历其他可能令攻击者感兴趣的任何信息9公开信息收集-搜索引擎快速定位Google搜索“5sf67.jsp”可以找到存在此脚本的Web网站Google搜索“teweb/default.htm”就可找到开放着远程Web连接的服务器信息挖掘定点采集•Google搜索“.doc+website”挖掘信息隐藏信息•.mdb、.ini、.txt、.old、.bak、.001……后台入口10Howtohackwebsitewithgoogle!网络信息收集-域名信息11WhoisWhois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料Whois可以查询到的信息•域名所有者•域名及IP地址对应信息•联系方式•域名到期日期•域名注册日期•域名所使用的DNSServers•……信息收集技术-域名与IP查询12域名与IP查询─nslookup操作系统自带命令,主要是用来查询域名名称和IP之间的对应关系网络状况查询─Ping系统自带命令,测试与远端电脑或网络设备的连接状况网络路径状况查询─tracert系统自带命令,测试与远端电脑或网络设备之间的路径系统信息收集-服务旗标检测服务旗标检测法[root@pooh]#telnet192.168.1.13DebianGNU/Linux2.1target.domain.comtargetlogin:Redhat:/etc/issue、/etc/issue.netbsd:/etc/motdSolaris:/etc/motd缺陷:不准确,负责任的管理员一般都修改这个文件13FTP回显信息Web回显信息系统及应用信息收集-TCP/IP协议栈检测原理不同厂商对IP协议栈实现之间存在许多细微的差别,通过这些差别就能对目标系统的操作系统加以猜测。检测方法主动检测被动检测14原理通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务扫描方式全扫描半打开扫描隐秘扫描漏洞扫描……系统及应用信息收集-端口扫描端口测试数据包测试响应数据包我知道主机上开放的端口了15工具介绍-端口扫描Nmap简介•被称为“扫描器之王”•有forUnix和forWin的两种版本•需要Libpcap库和Winpcap库的支持•能够进行普通扫描、各种高级扫描和操作系统类型鉴别等使用•-sS:半开式扫描-sT:普通connect()扫描•-sU:udp端口扫描•-O:操作系统鉴别•-P0:强行扫描(无论是否能够ping通目标)•-p:指定端口范围•-v:详细模式16漏洞扫描原理向目标发送各类测试报文,根据目标主机反馈情况判断是否存在或可能存在某种类型的漏洞意义进行网络安全评估为网络系统的加固提供先期准备被网络攻击者加以利用来获取重要的数据信息1718漏洞扫描工具网络设备漏洞扫描器CiscoAuditingTools集成化的漏洞扫描器NessusShadowSecurityScannereEye的RetinaInternetSecurityScannerGFILANguard专业web扫描软件IBMappscanAcunetixWebVulnerability数据库漏洞扫描器ISSDatabaseScanneroscannerOracle数据库扫描器Metacoretex数据安全审计工具工具介绍-web安全扫描IBMAppScanAcunetixWebVulnerabilityScanner19工具介绍-漏洞扫描Nessus构架•服务器端:基于Unix系统•客户端:有GTK、Java和Win系统支持运作•客户端连接服务器端,并下载插件和扫描策略•真正的扫描由服务器端发起•两者之间的通信通过加密认证优势:•具有强大的插件功能•完全免费,升级快速•非常适合作为网络安全评估工具20漏洞信息查询漏洞信息查询漏洞库论坛QQ群邮件列表攻击工具收集黑客网站21信息收集与分析的防范公开信息收集防御信息展示最小化原则,不必要的信息不要发布网络信息收集防御阻止ICMP网络安全设备(IDS、防火墙等)系统及应用信息收集防御减少攻击面修改旗标22严防死守!知识域:安全攻击与防护知识子域:常见攻击与防范理解默认口令攻击、字典攻击及暴力攻击的原理与防范措施理解社会工程学攻击的方法与防范措施理解IP欺骗、ARP欺骗和DNS欺骗的原理与防范措施理解SYNFlood、UDPFlood、Teardrop攻击等典型DOS/DDOS的原理与防范措施理解缓冲区溢出攻击的原理与防范措施理解SQL注入攻击的原理与防范措施理解跨站脚本攻击的原理与防范措施23利用人性懒惰-密码破解24密码破解方法暴力猜解密码破解工具密码暴力破解工具密码字典生成工具密码破解防御密码生成技巧密码管理策略暴力猜解方法一已知密码的散列算法及散列值的破解方法Linux密码散列值#root:$1$acQMceF9:13402:0:99999:7:::Windows密码散列值(LM-Hash)Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::25密码明文对明文密码进行加密对比密文更换密码明文暴力猜解工具获取散列值pwdump7.exeGetHashes.exeSAMInside.exeCain……破解散列值JohntheRipperL0Phtcrack……26ID:cisppsw:123456Ok,youcanlogininID:cisppsw:No,youcannotloginin112123123412345123456OK,youcanlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotloginin暴力猜解方法二27字典生成器根据用户规则快速生成各类密码字典攻击者常用的工具密码字典作用提高密码破解效率密码破解知识的具体体现……密码字典-密码破解关键28密码字典是攻击者破解成功和效率的关键!系统及应用安全策略对抗密码限制密码尝试次数限制必须提供安全的密码密码有效期等好的密码特征自己容易记住,别人不好猜其他密码管理策略密码信封A、B角……密码破解安全防御29利用人性缺陷-社会工程学攻击人是永远的系统弱点!30什么是社会工程学攻击利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法社会工程学的危险永远有效的攻击方法人是最不可控的因素传统社会中的社会工程学中奖通知欠费电话退税短信好友充值短信……31案例一、凯文·米特尼克最擅长什么凯文·米特尼克世界著名黑客(世界第一黑客)1995年16岁时被捕入狱,2000年保释记者采访:你最擅长的技术是什么回答:社会工程学,技术会过时,只有社会工程学永远不会32凯文米特尼克所著《欺骗的艺术》案例二:“最大的计算机诈骗”过程33获得密码伪装成银行职员(国际部麦克.汉森),要求转账伪装成电汇室人员,获取账号信息重新要求转账完成诈骗过程案例三:好心网管的失误34Internet攻击者网站上查询到信息:网管联系电话某处室人员名称:王强电话网管:你好,我是某某处王强,我的密码忘记了,麻烦帮处理一下好的,请10分钟后登陆,我帮你把密码重置为123网络社会的社会工程学正面攻击-直接索取建立信任我来帮助你你能帮助我吗?假冒网站和危险附件利用同情、内疚和胁迫逆向骗局35如何防止社会工程学攻击?了解攻击者如何利用人的天性并制定针对性培训权威爱好报答守信社会认可短缺制定针对性安全策略验证身份验证权限……36利用协议的缺陷-欺骗攻击BACHello,I’mB!欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术37典型的欺骗攻击IP欺骗(IPSpoofing)DNS欺骗(DNSSpoofing)ARP欺骗(ARPSpoofing)……38电子欺骗是一类攻击方式的统称!客户服务器Synsend连接请求回应(ISN)Syn+ack确认(ISN+1)会话过程39IP欺骗基础知识-三次握手IP欺骗实现步骤IP欺骗攻击方法中包括了一系列攻击步骤确认攻击目标使要冒充主机无法响应目标主机猜正确的序数冒充受信主机进行会话40IP欺骗实例讲解BACSYNflood攻击连接请求伪造B进行系列会话A的序数规则41IP欺骗的防范42严格设置路由策略:拒绝来自网上,且声明源于本地地址的包使用最新的系统和软件,避免会话序号被猜出使用抗IP欺骗功能的产品严密监视网络,对攻击进行报警ARP欺骗基础-ARP协议基础ARP协议(地址解析协议)ARP用于将IP地址解析MAC地址的协议ARP协议特点:无状态,无需请求可以应答ARP实现:ARP缓存43ARP欺骗基础-Arp协议工作过程bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aa192.168.1.1192.168.1.2Who’sIPis192.168.1.1Who’sIPis192.168.1.1MACaa:aa:aa:aa:is192.168.1.1Isee,Iwillcache192.168.1.344ARP欺骗实现bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aa192.168.1.1192.168.1.2MAC

1 / 90
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功