- 1、本文档共21页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二节 攻击手段 1.1 口令攻击 指通过猜测或其他手段获取某些合法用户的帐号和口令,然后使用这些帐号和口令登录到目的主机,进而实施攻击行为。 1.2.1 口令攻击的步骤 一、获取帐号: 利用主机的finger功能; 利用目标主机的X.500服务(目录查询服务); 有些用户电子邮件的地址泄漏; 一些习惯性帐号 二、口令的破译 1.2.2 攻击攻击的步骤 二、口令的破译(获取口令的一些方法): 1、通过网络监听非法得到用户口令: 有一定的局限性,但危害性极大 2、口令的穷举: 不受网段限制,要有足够的耐心和时间 3、利用系统管理员的失误: 1. 3.1 破解软件的使用 一、NAT:一款非常古老的利用NETBIOS协议漏洞进行强力破解的软件 Nat –u userlist –p passlist –o outlist -u userlist :指定用户名列表文件 -p passlist:指定密码列表 -o outlist:指定输出结果文件 1. 3.2 NAT的使用 1. 4.1 如何应付 一、设置安全口令: 不安全的口令: 如使用小写字母4位,则26的四次方,穷举只需0.5秒 如使用各种字符4位,则95的四次方,需1.4分钟 如使用8位各种字符,则需210年 安全的口令: 使用字母数字及标点的组合,尽量位数长 不要将口令写下来,或加密放在安全位置 输入口令时不要让别人看到 不要在不同的系统使用同一口令 定期更改口令 1.4.2 如何应付 二、使用帐号策略: 三、关闭NETBIOS协议; 四、使用防火墙 2 端口扫描 2.1 端口与服务 TCP/IP程序都是通过网络启动的客户/服务器结构,即C/S结构。 在服务器上,运行着守护进程,当客户请求到达服务器时,服务器就启动一个服务进程与其通信。 为简化这一过程,每个应用服务程序被赋予一个惟一的地址,这个地址即为端口,范围从0-65535 如HTTP:80, FTP:21; TELNET:23; SMTP:25; DNS:53; SNMP:169。这类服务也可以绑定到其它端口,但一般都使用指定端口,也称为周知端口或公认端口 2.1.1 端口的分类 一、公认端口: 0-1023,紧密绑定于一些服务。 二、注册端口: 1024-49151,松散地绑定于一些服务。许多系统处理动态端口就从1024开始 三、私有端口: 49152-65535,理论上,不应为服务分配这些端口。 2.2 端口扫描 利用端口扫描程序可以了解远程服务器提供的各种服务及TCP端口分配,了解服务器的操作系统及目标网络结构等信息。 可以及时检查和发现自己系统存在的安全弱点和安全漏洞。 如系统管理员扫描到finger端口是开放的,如以前是关闭,则可能受到攻击。 要警惕高端口。 可以获知对方操作系统 NT系列监听21 80 135 139 98则只监听21 80 139 2.3 扫描器:HScan 主要功能: Name:主机名 Port:端口 FTP:匿名用户及弱口令扫描 SSH:SSH扫描 TELNET:远程登录及弱口令扫描 SMTP:匿名及弱口令扫描 FINGER:finger漏洞 IIS:IIS漏洞 CGI、POP、RPC、IPC、IMAP、MSSQL、MSSQL、CISCO等 3、IP欺骗 3.1.1 IP欺骗 伪造某主机的IP地址并实现与该主机处于同一信任域内的其它主机连接技术。 主机不存在任何系统漏洞时都可以进行的一种攻击手段。 3.2.1 欺骗步骤 一、使被信任的主机失去工作能力; 二、采样目标主机发送的TCP序列号,猜测出它的数据系列号; 三、伪装被信任的主机与基于IP地址验证的应用连接。 3. 2.2 使被信任主机丧失工作能力 否则容易被揭穿。主要方法有:TCP SYN淹没。 TCP的三次握手过程: 客户端向服务器发送SYN请求; 服务器向客户端发送SYN/ACK应答信号; 客户端向服务器发送ACK。 三次握手完成后,就可以进行数据传输。 host1→host2:tcp中SYN置1,序号置初始连接号xhost2→host1:tcp中SYN,ACK置1,序号置初始连接号y,应答域对x+1应答host1→host2:tcp中ACK置1,应答域对y+1应答 3.2.3 TCP SYN淹没 方法: TCP模块有一个并行SYN请求的上限(包括三步握手还没最终完成,也包括已经完成还未被应用程序的连接)。 如果超过上限,则拒绝后来的连接请求,直至处理了部分连接。 Z(x) SYN B X SYN/ACK B X RST B RST(复位连接字段) 3.3 序列号猜测 即猜测TCP/IP数据包的序列号,以使发送的数据位于滑动窗口
文档评论(0)