网络攻击原理与技术(连一峰,王航编著)思维导图

合集下载

第二章 网络攻击原理与技术

第二章 网络攻击原理与技术
广播echo请求 源地址假冒成 目标系统IP 攻击者
大量信息返回 目标系统 中间网络
Land攻击
攻击者将一个包的源地址和目的地址都设置 为目标主机的地址,然后将该包通过IP欺骗的方 式发送给被攻击主机,这种包可以造成被攻击主 机因试图与自己建立连接而陷入死循环,从而很 大程度地降低了系统性能。
死亡之Ping
打开Index of页面就能够浏览一些隐藏在互联网背后的
网络踩点
开放了目录浏览的网站服务器的目录,并下载本无法看 到的密码账户等有用文件,如图3.3。
2.利用whois数据库 whois数据库包含各种关于Internet地址分配、域名和个人联
网络踩点
系方式等数据元素。攻击者可以从Whois数据库了解目标 的一些注册信息。提供whois服务的机构很多,其中和中国 最相关的机构及其对应网址如表3.2。
ProPack等。 综合扫描工具如Windows下的SuperScan、 流光等也可实现ping扫描的功能,Linux下 的 端口扫描工具nmap、netcat。
操作系统识别扫描实例
进行主机识别有两个主要作用: 很多系统漏洞是同操作系统密切相关的;
网络踩点
下面给出一个例子,利用 提供的
whois服务查询信息,如图3.4、图3.5所示。
网络踩点
3.利用DNS服务器 DNS服务中维护的信息除了域名和IP地址的对应关系外,
网络踩点
还有主机类型、一个域中的邮件服务器地址、邮件转发信 息、从IP地址到域名的反向解析信息等。用nslookup程序可 以从DNS服务器上查询一些网站的相关信息,如图3.6是查 询和得到的结果。
密码破解攻击实例
L0phtCrack
允许攻击者获取加密的Windows NT/2000密码并将它们 转换成纯文本的一种工具,其工作方式是通过尝试每 个可能的字母数字组合试图破解密码。 网络嗅探器 能够捕获它所连接的网段上发生的每块数据,如登陆 和数据传输。

网络攻防原理与技术课件新版第7-8章

网络攻防原理与技术课件新版第7-8章

网络
建立连接
远程控制
服务端
配置木马阶段主要实现两个功能:
✓定制木马:定制端口,确定木马在哪个端口监听。 ✓信息反馈:设置信息反馈的方式。
远程控制木马的运行步骤
配置木马
传播木马 控制端
运行木马
信息反馈
建立连接
远程控制
服务端
通过各种传播方式散播木马(往往结合病毒 的传播手段,如电子邮件,网络下载等等)
三、木马特点
木马的特点
一个典型的特洛伊木马(程序)通常具 有以下四个特点:
有效性 隐蔽性 顽固性 易植入性
一个木马的危害大小和清除难易程度可 以从这四个方面来加以评估。
有效性
由于木马常常构成网络入侵方法中的一个重要内容, 它运行在目标机器上就必须能够实现入侵者的某些 企图。因此有效性就是指入侵的木马能够与其控制 端(入侵者)建立某种有效联系,从而能够充分控 制目标机器并窃取其中的敏感信息。
RFC1244 (1/2)
RFC1244 (Request for Comments : 1244) 中是这样描述木马的: “木马是一种程序, 它能提供一些有用的,或是仅仅令人感 兴趣的功能,但是它还有用户所不知道 的其他功能,例如在你不了解的情况下 拷贝文件或窃取你的密码。”
RFC1244 (2/2)
木马的分类
从木马技术发展的历程考虑,大致可以分为六代:
随着身份认证USBKey和杀毒软件主动防御的兴起,使 用黏虫技术和特殊反显技术的第六代木马逐渐系统化, 前者主要以盗取和篡改用户敏感信息为主,后者以动 态口令和硬证书攻击为主,PassCopy和暗黑蜘蛛侠是 这类木马的代表。
木马的分类
从木马所实现的功能角度可分为: ① 破坏型 ② 密码发送型 ③ 远程访问型 ④ 键盘记录木马 ⑤ DoS攻击木马 ⑥ 代理木马 ⑦ FTP木马 ⑧ 程序杀手木马 ⑨ 反弹端口型木马

2020必备:CISP思维导图A3打印版

2020必备:CISP思维导图A3打印版

区别管理员账号:定期更换密码定期检查系统是否有多余账号和具有管理员权限的账号检查Linux 系统中的Setuid 程序防范账号后⻔门补丁防范漏洞后⻔门杀毒软件系统检查:服务、进程、端⼝口完整性校验防范⽊木⻢马(rootkit )安全脚本备份⺴⽹网⻚页防篡改防范脚本后⻔门后⻔门设置与防范清除/改写⽇日志⽇日志存放路径%WinDir%\System32\LogFiles \W3SVC1\exyymmdd.log例如:IIS 访问⽇日志位置修改系统⽇日期删除中间⽂文件删除创建的⽤用户清除痕迹清除与防范踩点->定位->⼊入侵->后⻔门->痕迹攻击的过程域名、⺴⽹网络拓扑、操作系统、应⽤用软件相关脆弱性⺫⽬目标系统的信息系统相关资料组织架构及关联组织地理位置细节电话号码、邮件等联系⽅方式近期重⼤大事件员⼯工简历⺫⽬目标系统的组织相关资料其他可能令攻击者感兴趣的任何信息收集哪些信息快速定位信息挖掘搜索引擎公开信息收集Whois 是⼀一个标准服务,可以⽤用来查询域名是否被注册以及注册的详细资料域名所有者域名及IP 地址对应信息联系⽅方式域名到期⽇日期域名注册⽇日期域名所使⽤用的 DNS ServersWhois 可以查询到的信息Whois域名信息操作系统⾃自带命令,主要是⽤用来查询域名名称和 IP 之间的对应关系域名与IP 查询─ nslookup系统⾃自带命令,测试与远端电脑或⺴⽹网络设备的连接状况⺴⽹网络状况查询─ Ping系统⾃自带命令,测试与远端电脑或⺴⽹网络设备之间的路径⺴⽹网络路径状况查询─ tracert⺴⽹网站信息收集如FTP 回显信息服务旗标检测不同⼚厂商对IP 协议栈实现之间存在许多细微的差别,通过这些差别就能对⺫⽬目标系统的操作系统加以猜测。

UNIX 249LINUX55TTL 数据报的⽣生命周期不同主动检测被动检测检测⽅方式TCP/IP 协议栈检测通过端⼝口扫描确定主机开放的端⼝口,不同的端⼝口对应运⾏行着的不同的⺴⽹网络服务端⼝口扫描系统信息收集收集⽅方式确定收集信息的准确性去除迷惑信息攻击⽅方式及攻击路径的选择分析⺫⽬目标Cisco Auditing Tools ⺴⽹网络设备漏洞扫描器NessusShadow Security ScannereEye 的RetinaInternet Security Scanner GFI LANguard 集成化的漏洞扫描器IBM appscanAcunetix Web Vulnerability 专业web 扫描软件ISS Database Scanneroscanner Oracle 数据库扫描器Metacoretex 数据安全审计⼯工具数据库漏洞扫描器⼯工具公开信息收集防御⺴⽹网络信息收集防御系统及应⽤用信息收集防御防范信息收集与分析pwdump7.exe GetHashes.exe SAMInside.exeCain获取散列值⼯工具John the RipperL0Phtcrack破解散列值⼯工具散列值破解运程密码破解暴⼒力猜解⽅方法根据⽤用户规则快速⽣生成各类密码字典密码字典破解关键密码破解⾃自⼰己容易记,别⼈人不好猜设置“好”的密码账户锁定策略系统及应⽤用安全策略随机验证码密码专⽤用/分级,不同应⽤用/系统/⺴⽹网站不同密码专⽤用密码管理⼯工具A 、B ⾓角其他密码管理策略破解防御利⽤用⼈人性懒惰不使⽤用技术⼿手段利⽤用⼈人性弱点(本能反应、贪婪、易于信任等)进⾏行欺骗获取利益的攻击⽅方法社会⼯工程学安全意识培训建⽴立相应的安全响应应对措施注意保护个⼈人隐私防御利⽤用⼈人性弱点欺骗攻击(Spoofing )是指通过伪造源于可信任地址的数据包以使⼀一台机器认证另⼀一台机器的复杂技术两台主机之间经过认证产⽣生信任关系后,在连接过程中就不会要求严格的认证猜正确的序列号关键严格设置路由策略:拒绝来⾃自⺴⽹网上,且声明源于本地地址的包使⽤用最新的系统和软件,避免会话序号被猜出使⽤用抗IP 欺骗功能的产品严密监视⺴⽹网络,对攻击进⾏行报警防御IP 欺骗(IP Spoofing )以⼲⼴广播形式传递ARP ⽤用于将IP 地址解析MAC 地址的⽆无状态,⽆无需请求可以应答ARP 缓存协议特点⼿手动配置,不会理会ARP 发的包使⽤用静态ARP 缓存⽐比如路由器,可以隔离⼲⼴广播域使⽤用三层交换设备IP 与MAC 地址绑定ARP 防御⼯工具防御ARP 欺骗(ARP Spoofing )⽤用于将域名解析成IP 地址使⽤用新版本的DNS 软件安全设置对抗DNS 欺骗DNS 服务器⽤用户⾃自主标识应⽤用服务器防御DNS 欺骗(DNS Spoofing )欺骗攻击利⽤用协议的缺陷1、利⽤用⼤大量数据挤占带宽2、⼤大量请求消耗性能3、利⽤用协议实现缺陷4、利⽤用系统处理⽅方式缺陷⽅方式SYN Flood-->2直接攻击UDP Flood-->1(流量型)重组装时崩溃Teardrop-->3Ping of death-->3Smurf 攻击通过使⽤用将回复地址设置成受害⺴⽹网络的的ICMP 应答请求(ping)数据包,来淹没受害主机,最终导致该⺴⽹网络的所有主机都对此ICMP 应答请求做出答复,导致⺴⽹网络阻塞。

网络攻防原理与技术 第3版课件第2章

网络攻防原理与技术 第3版课件第2章

每次迭代只对右边的32bit进
F
将行变一换系前列的的右加边密的变段换直:接扩展运
Ki
送算到E左、边密的钥寄加存密器运中算作、为选择压
每次下迭缩和一代运运轮的算算迭最。S代后、时,置左把换边左运的边算段的T及32左b右it 异
+
与右边变F(换Ri-得1,K到i)的=P3(2Sb(Eit(逐Ri-位1)模 K2i)) 加,作为下一轮迭代时右边的段
密码技术
密码技术通过对信息的变换或编码,将机密的敏感信 息变换成攻击者难以读懂的乱码型信息,以此达到两 个目的: 使攻击者无法从截获的信息中得到任何有意义信息; 使攻击者无法伪造任何信息。
密码技术不仅可以解决网络信息的保密性,而且可用 于解决信息的完整性、可用性及不可否认性,是网络 安全技术的核心和基石,是攻防都需了解的技术。
列作为加密密钥,与明文进行异或运算,获得
密文序列;
在接收端,用相同的随机序列与密文进行异或
运算便可恢复明文序列。
--------------- = 10111101…
= 00110010…
10001111…
10111101…
00110010… =
密钥序列 种子密钥 密钥序列产生算法
密钥序列 种子密钥 密钥序列产生算法
m 发送者
加密器
c=E (k , m) c
k 密钥信道
解密器
m
m=D (k, c)
k
接收者
密钥产生器
密钥信道
对称密码体制:概述
对称密码体制对明文加密有两种方式: 序列密码(或流密码,Stream Cipher) 分组密码 (Block Cipher)
序列密码(1/2)
主要原理:
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档