网络扫描与网络监听漏洞定义:任何会引起系统的安全性受到破坏的事物,是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。特点:1、长久性2、多样性3、隐蔽性安全级别越高,漏洞越少?(七个安全等级)漏洞的表现及产生的原因网络安全漏洞主要表现在以下几个方面a.系统存在安全方面的脆弱性:现在的操作系统都存在种种安全隐患,从Unix到Windows,五一例外。每一种操作系统都存在已被发现的和潜在的各种安全漏洞。b.非法用户得以获得访问权。c.合法用户未经授权提高访问权限。d.系统易受来自各方面的攻击。产生的原因:1、Internet的设计缺陷2、网络的开放性及开源性3、软件的缺陷漏洞的分类常见的漏洞主要有以下几类:a.网络协议的安全漏洞。b.操作系统的安全漏洞。c.应用程序的安全漏洞。软件或协议设计存在缺陷软件或协议实现存在漏洞系统或网络配置不当漏洞的等级低级:拒绝服务,基于操作系统的,打补丁中级:本地用户非法或越权访问,应用程序的缺陷引起高级:远程用户未经授权访问,设置不当引起。Windows常见系统漏洞及修复每个月第2个星期二:微软IIS漏洞、微软数据访问部件MDAC漏洞、NETBIOS网络共享漏洞、匿名登录漏洞、LANManager身份认证漏洞、windows弱口令、IE浏览器漏洞、远程注册表访问漏洞黑客攻击网络攻击:所有试图破坏网络系统的安全性的非授权行为都叫做网络攻击。入侵:成功的攻击。有哪些攻击事件?破坏型攻击:以破坏对方系统为主要目标。利用型攻击:以控制对方系统为我所用为主要目标。信息收集型攻击:以窃取对方信息为主要目标。网络欺骗攻击:以用假消息欺骗对方为主要目标。垃圾信息攻击:以传播大量预先设置的信息(可能是垃圾信息)为主要目标。攻击分类在最高层次,攻击可被分为两类:主动攻击主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息,攻击者是在主动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。被动攻击被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。入侵者进入系统的主要途径有:l物理侵入:指一个入侵者对主机有物理进入权限,比如他们能使用键盘,有权移走硬盘等。l本地侵入:这类侵入表现为入侵者已经拥有在系统用户的较低权限。如果系统没有打最新的漏洞补丁,就会给侵入者提供一个利用知名漏洞获得系统管理员权限的机会。l远程侵入:这类入侵指入侵者通过网络远程进入系统。比如通过植入木马实现对目标主机的控制,从远程发起对目标主机的攻击等。攻击的步骤确定攻击目的收集目标信息隐藏自己位置利用各种手段登陆对方主机检查漏洞、后门,获取控制权,…..消除痕迹,植入后门,退出攻击的准备阶段攻击的实施阶段攻击的善后阶段攻击过程准备供给工具黑客攻击一般过程1端口扫描httpftptelnetsmtp黑客攻击一般过程2口令暴力攻击用户名:john口令:john1234黑客攻击一般过程3用john登录服务器利用漏洞获得超级用户权限留后门隐藏用户更改主页信息典型的网络攻击示意图选中攻击目标获取普通用户权限擦除入侵痕迹安装后门新建帐号获取超级用户权限攻击其它主机获取或修改信息从事其它非法活动扫描网络利用系统已知的漏洞、通过输入区向CGI发送特殊的命令、发送特别大的数据造成缓冲区溢出、猜测已知用户的口令,从而发现突破口。总结一下:攻击五部曲一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”1、隐藏IP或IP欺骗2、踩点扫描3、获得系统或管理员权限4、种植后门5、在网络中隐身1、隐藏IP这一步必须做,如果自己的入侵的痕迹被发现了,一切都晚了。通常有两种方法实现自己IP的隐藏:第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。2、踩点扫描踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。3、获得系统或管理员权限得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得系统及管理员权限的方法有:通过系统漏洞获得系统权限通过管理漏洞获得管理员权限通过软件漏洞得到系统权限通过监听获得敏感信息进一步获得相应权限通过弱口令获得远程管理员的用户密码通过穷举法获得远程管理员的用户密码通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权通过欺骗获得权限以及其他有效的方法。4、种植后门为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。5、在网络中隐身一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。在入侵完毕后需要清除登录日志已经其他相关的日志。网络踩点踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。常见的踩点方法包括:在域名及其注册机构的查询公司性质的了解对主页进行分析邮件地址的搜集目标IP地址范围查询。踩点的目的就是探察对方的各方面情况,确定攻击的时机。模清除对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。更多的牵涉到社会工程学的内容网络扫描——主动防御技术分类:安全扫描技术主要分为两类:主机(被动、系统)安全扫描技术和网络(主动)安全扫描技术。主机安全扫描技术主要针对系统中不合适的设置脆弱的口令,以及针对其它同安全规则抵触的对象进行检查等;而网络安全扫描技术则是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。技术:1、基于应用的:被动、应用程序2、基于主机的:被动、主机系统3、基于目标的:被动、系统属性和文件属性4、基于网络的:主动、网络漏洞常用的扫描器X-Scan流光fluxaySuperScan网络监听网络监听:网络嗅探sniffing常用监听工具:EtherealWinSniffer网络扫描与网络监听的防范网络扫描的防范网络监听的防范作业习题第二章和习题第四章