- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十一讲 网络攻击技术介绍 目 录 10.1 攻击方法概述 10.2 典型攻击方法剖析 10.1 攻击方法概述 网络邻居共享口令的破解 网络邻居共享有如下一个函数(可以参考MSDN) DWORD WNetAddConnection3( HWND hwndOwner, LPNETRESOURCE lpNetResource, LPTSTR lpPassword, LPTSTR lpUserName, DWORD dwFlags ); lpPassword,lpUserName则分别为密码和用户名。可以设定用户名,然后穷举密码反复调用上面的函数,直到函数返回成功值。破98共享目录密码时可以不需指定用户名。 4) ICMP/SMURF攻击: 利用网络广播的原理发送报文给大量的地址,而 包的源地址就是要攻击的机器本身的地址。 5)TARGA3攻击(IP堆栈突破): 基本原理是发送TCP/UDP/ICMP的碎片包,其大小、 标记、包数据等都是随机的。一些有漏洞的系统内核由于不能正确处理这些极端不规范数据包,便会使其TCP/IP堆栈出现崩溃,从而导致无法继续响应网络请求(即拒绝服务)。 典型的拒绝服务攻击方式 6)OOB攻击: OOB(Out Of Band)是TCP/IP的一种传输模式。 当向Windows系统的139口发送0字节包时,系统会想办法恢复这个碎片包,导致资源耗尽,最后完全死机。 工具:对Win95攻击的Wunnuke 典型的拒绝服务攻击方式 7)特殊设备驱动器攻击: 目标:Windows 98 解释路径c:\[device][device]时有问题。 攻击用的设备名有:CON, NUL, AUX, CLOCK$, CONFIG$, 有效的攻击有: CON\NUL, NUL\CON, AUX\NUL等。 典型的拒绝服务攻击方式 10.2.3 其它攻击方法与防护 1、口令攻击 2、欺骗攻击 3、扫描器 4、Sniffer 5、入侵之后的恢复 6、UNIX安全管理 口令是系统的第一道防线,也是攻击者首先试图突破的地方。 口令攻击程序是对原来加密的口令进行解密使口令显露出来的程序 。 口令攻击 口令的存放 口令明文 加密 (密钥) 口令密文 口令密文文件(可能包含Shadow) 口令攻击方法 主要是猜测法: 1、枚举法 2、字典攻击法 口令攻击 口令明文 加密(密钥) 口令密文 口令文件中的口令密文 枚举或从字典中取一个口令明文 口令攻击 难度: UNIX口令中可用的字符数:[0x00-oxff]中只95个 即,10个数字+33个标点符号+26*2个字母 若口令取5个字母加一个数字,可能性为: 52*52*52*52**52*43=16348773000 破解时间为分钟的数量级! 口令破解的典型工具 UNIX:John the Ropper 破解的加密算法:DES, MD5 运行的平台: Linux x86 FreeBSD x86 Solaris 2.x SPARC OSF/1 Alpha DOS Windows NT/95/98 网址:/security/john 口令破解的典型工具 Windows NT 用户口令 l0phtcrack 邮件系统的口令破解 Emailcrk ZIP文档密码的破解 … … 即使主机没有明显漏洞,攻击者仍可使用各种欺骗手段来达到攻击的目的。 欺骗是纯技术性的,一般利用了TCP/IP协议本身存在的一些缺陷。 IP欺骗 DNS欺骗 WEB欺骗 欺骗攻击 信任关系 IP欺骗是利用了主机间的正常信任关系来发动的。 基于IP的信任关系的建立 UNIX主机中存在一种特殊的信任关系. 假设主机A和B都有admin账户,实际上是相互独立的。 主机A执行:echo “B admin”~/.rhosts 从主机B则可直接通过r开头的远程调用命令直接登录到主机A。 以IP地址为基础的验证。 IP欺骗攻击 /etc/hosts.equiv文件 “+”:任意主机可直接登录而不用口令验证 $HOME/.rhosts文件 “++”:任意主机可直接登录而不用口令验证 IP欺骗攻击 IP欺骗攻击 IP欺骗的理论依据 由于主机A和B间的信任关系是基于IP地址的,只要能冒充B的IP地址,就可使用rlogin登录上主机A。 TCP/IP的会话过程 客户方 服务器方 1. SYN 2. SYN+ACK 3. ACK IP欺骗攻击 会话过程说明攻击必须解决 1、要冒充B的IP地址发SYN包 2、让A的ACK包不能回到真正的主机B上 3、必须知道A的ISN序列号 4、回一个正确的ISN序号的AC
文档评论(0)