网络安全考试.docx
《网络安全考试.docx》由会员分享,可在线阅读,更多相关《网络安全考试.docx(17页珍藏版)》请在三一办公上搜索。
1、20102011网络安全考试范围虚拟机技术(virtualmachine )1 什么是虚拟机技术、优点、主要软件产品在一台电脑上模拟多台PC,实现“同时”运行几个不同操作系统,不同操作系统间可以通过网络互访。虚拟机对计算机的CPU、内存要求很高Host:指物理存在的计算机 Host OS:指在Host上运行的操作系统, 虚拟机软件(VMWare)所在操作系统。Guest OS: 在虚拟机环境中安装的操作系统,在一台计算机上可以安装多个GuestOS。可以是:win2K, XP, 2003, linux/Unix等。VMWare创建了一个完全隔离、安全的虚拟机来封装操作系统及其应用程序。VMwa
2、re 虚拟化层(Virtualization Layer)将物理硬件资源映射为虚拟机的资源, 所以每个虚拟机都有自己独立的CPU、内存、磁盘和 I/O 设备,完全等同于一台标准的 计算机。VMware中的GuestOS直接在X86保护模式下运行,使所有的虚拟机操作系统就像运行在单独的计算机上一样。 广泛的设备支持、良好的性能和强大的功能.强大的虚拟网络连接选项,包括NAT设备、DHCP 服务器和多个网络交换机,让您能够将虚拟机连接起来,并连接主机和公共网络。共享文件夹,拖放式操作,在虚拟机操作系统(GuestOS)和主机操作系统(HostOS)之间复制粘贴。 虚拟机彼此隔离,确保一个虚拟机的崩
3、溃不会影响其他虚拟机和主机。 VMWARE:操作简单、执行效率高、应用最广Virtual PC :微软公司推出的虚拟机软件Xen:linux下的虚拟机软件其他虚拟机软件:Parallels,openVZ,Virtuozzo ,z/VM ,bochs ,pearpc ,qemu 2 vmware的网络模式:不需要知道具体内容,只需要知道每种网络模式的主要功能。VMWare提供了三种联网方式:bridged(桥接模式)、NAT(网络地址转换模式)和host-only(主机模式)。桥接模式:最简单的联网方式,直接将虚拟网卡桥接(bridging)到一个物理网卡上,与linux下一个网卡,绑定两个不同
4、地址类似。实际上是将网卡设置为混杂模式,从而达到侦听多个IP的能力。桥接模式下,虚拟机内部的网卡直接连到了物理网卡所在的网段上,虚拟机(Guest OS)和Host OS处于同一网段上。虚拟机(Guest OS)相当于网络中的一台“真实”主机,所以网络中的其他主机可以通过网络直接访问桥接的虚拟机。虚拟机也可以直接访问网络中其他主机和主操作系统(Host OS)。 host only模式:用的是vmnet1,它包括两个组件,位于Host OS上的主机虚拟网卡(Host Virtual Adapter)和虚拟交换机(Virtual Switch)。Host OS上的物理网卡和虚拟网卡Host Vi
5、rtual Adapter之间不能通信。而虚拟机上的网卡和Host Virtual Adapter都连接到虚拟交换机上,它们组成了一个局域网,这样虚拟机就可以通过Host Virtual Adapter访问到Host OS.NAT模式:实现Host OS与Guest OS的双向访问。但网络内其他机器不能直接访问Guest OS,Guest OS可通过Host OS用NAT协议访问网络内其他机器。 NAT方式下host OS内部出现了一个虚拟的网卡vmnet8(默认情况下),vmnet8就相当于连接到内网的网卡,而虚拟机本身则相当于运行在内网上的机器,虚拟机内的网卡(eth0)则独立于vmnet
6、8。NAT方式下,vmware自带的dhcp服务会默认地加载到vmnet8网卡上,虚拟机就可以使用dhcp服务获得一个随机的内部地址。vmware自带了nat服务,提供了从vmnet8(内网)到外网的地址转换,所以这种情况是一个实实在在的nat服务器在运行,只不过是供虚拟机使用的。网络嗅探技术嗅探器是能够捕获网络报文的设备(软件或硬件),嗅探器这个术语源于通用网络公司(Network General)开发的捕获网络数据包软件Sniffer。以后的网络协议分析软件,嗅探软件,抓包软件都被称为Sniffer。1 sniffer的网卡工作模式sniffer工作在共享式以太网,也就是说使用Hub来组成
7、局域网,利用以太网数据传输采用广播方式的特点进行数据包的监听。本机的网卡需要设置成混杂模式。2 BPF的组成结构(组件)以及每个组件的作用。BPF:数据包捕获技术BPF是一个核心态的组件,也是一个过滤器Network Tap接收所有的数据包Kernel Buffer,内核保存过滤器送过来的数据包User Buffer,用户态上的数据包缓冲区Filter:用户定义的数据包过滤条件3基于BPF和Libpcap的sniffer流程,不需要记住具体的函数名称,但需要知道每个步骤实现的功能。1、正常情况下,链路层驱动程序将数据包发送给系统协议栈2、如果BPF正在此接口监听,驱动程序首先调用BPF,BPF
8、将数据包发送给过滤器,过滤器对数据包进行过滤,数据被提交给与过滤器关联的上层应用程序3、链路层驱动将重新取得控制权,数据包被提交给上层的协议栈处理。4知道BPF、libpcap、winpcap、tcpdump(课件中没有)、ethereal技术或软件的作用。BPF:数据包捕获技术Libpcap:Libpcap库封装了BPF接口的数据包过滤过程。提供了系统独立的用户级网络数据包捕获接口并充分考虑到应用程序的可移植性。Libpcap 可以在绝大多数类 unix 平台下工作。Winpcap:在 windows 平台下,一个与libpcap 很类似的函数包 winpcap 提供捕获功能。Etherea
9、l:最优秀的跨平台开源嗅探工具,有图形化界面和命令行两种版本。图形化的报文过滤器:通过display filter对话框来创建报文过滤器,用户可以通过指定不同协议的不同字段值来生成报文过滤规则,并且可以使用布尔表达式AND和OR来组合这些过滤规则。TCP会话流重组:ethereal通过follow TCP Stream来重组同一TCP会话的所有数据包。Scanning Techniques网络扫描的目的是获取目标网络的拓扑结构,活动主机IP地址,主要服务器,路由器和防火墙。被扫描主机的响应(TCP和UDP扫描)及其含义。TCP扫描:许多网络防火墙都阻塞ICMP消息,因此,发送一个TCP ack
10、包到80端口,如果获得了RST返回,机器是活跃的。TCP connect扫描:最基本的扫描方式,实际上是利用linux提供的系统调用函数connect与目标主机建立TCP连接,完成三次握手。UDP扫描:这种扫描攻击用来确定目标主机上哪个UDP端口开放。通常是通过发送零字节的UDP数据包到目标机器的各个UDP端口,如果我们收到一个ICMP端口无法到达的回应,那么该端口是关闭的,否则我们可以认为它是敞开大门的。UDP扫描的意义:确定目标主机是否存在那些基于UDP协议的服务如snmp,tftp,NFS,DNS。ICMP数据包的发送速度有限制。而UDP扫描速度更快。TCP扫描的响应:目标主机响应SYN
11、/ACK,则表示这个端口开放。目标主机发送RST,则表示这个端口没有开放。目标主机没有响应,则可能是有防火墙或主机未运行。UDP扫描的响应:目标主机响应端口不可达的ICMP报文则表示这个端口关闭。目标主机没有响应,并且目标主机响应了ping,则这个端口被打开,如果防火墙阻塞了ICMP消息,则这个端口可能是关闭的。DoS Techniques拒绝服务攻击(DoS):就是利用系统的漏洞使计算机系统无法提供正常的服务。DoS攻击除了利用漏洞进行攻击之外,也可以利用大量合法的服务请求来占用过多的服务资源,使服务过载,从而无法响应其他用户的合法请求。这些服务资源包括网络带宽、文件空间、CPU处理能力、内
12、存空间、连接的进程数。目的:使目标主机无法提供正常的服务或是使目标主机崩溃。而其他类型攻击的目的都是为了获取其控制权。掌握syn flooding攻击和smurf攻击过程及所利用的漏洞。SYN FLOOD攻击原理利用协议设计缺陷:操作系统的TCP/IP协议栈的请求建立TCP连接的队列长度是有限的。当队列排满时,后面的连接请求就被拒绝。在TCP连接的三次握手中,服务器在发出SYN+ACK应答报文后如果没有收到客户端的ACK报文的(三次握手无法完成)。这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一
13、般来说这个时间大约为30秒-2分钟)SYN FLOOD攻击过程Step1:攻击程序向被攻击服务器发送大量带有虚假源地址(未被使用的)的TCP SYN包,请求建立TCP连接。Step2:当服务器收到这些数据包时,向虚假源地址发送一个SYN/ACK的响应数据包,由于源地址是不存在的地址,因此,目标主机发送的SYN/ACK包不会得到确认,目标主机一直等待这个连接直至超时,当这种带有虚假地址的连接请求数目超过了系统规定的最大连接请求数目时,目标主机就无法为其他正常用户提供服务。Syn flood防御技术缩短SYN Timeout时间SYN-cookie技术 地址状态监控的解决方法 Smurf攻击原理:
14、Smurf攻击属于放大攻击。放大攻击的基本原理就是发送一个数据包产生多个响应。smurf攻击过程:黑客向一个局域网(LAN)的广播地址发送一个ping数据包,如果路由器配置允许广播数据包,则路由器将这个广播消息发送给LAN的每一台主机,然后每台主机都发送一个ping响应数据包。Smurf攻击需要指定被攻击主机为源地址。Smurf攻击的条件smurf攻击中包括三方:攻击者、中间网络(也属于受害对象)、目标主机。smurf攻击中攻击者发送一个源地址为目标主机的ICMP回显请求给中间网络的广播地址。smurf攻击的关键是找到允许广播数据包的中间网络。Trojan Horse & Backdoor木马
15、的主要功能和实现木马的关键技术主要功能收集密码或密码文件 收集系统关键信息远程文件操作 远程进程控制 修改注册表其它的特殊功能关键技术传播方式木马的传播:手工,Email,利用漏洞,文件捆绑,文件伪装,web网页启动方式自启动方式:修改配置、服务、驱动,替换或感染系统文件修改配置:注册表,修改默认Shell如explorer.exe,添加用户初始化程序、动态链接库,启动组。Msconfig查询。文件关联启动木马。系统服务和驱动:安装自己的服务、驱动(CreateService函数),修改原有(ImagePath、ServiceDll),替换、感染原有服务、驱动。替换感染系统文件:关闭sfc,替
16、换系统文件,在导入表中添加后门Dll项。隐藏方式:木马程序的文件, 进程, 启动隐藏,包括程序启动隐藏,服务端进程隐藏,网络连接隐藏。常见隐藏:文件属性,相似文件名,隐藏目录,重绑定端口,dll加载,无进程,添加版权签名。内核态的rootkit。内核态,ring 0:特权级CPU指令,OS核心层,完全控制权。运行方式:作为进程,作为动态链接库(替换,动态嵌入hook,挂接api,远程线程等)。获取活动进程信息:PSAPI(Process Status),系统钩子,金山词霸;PDH;ToolHelp API。通讯方式:与远程的木马客户控制端的通信, 发送信息执行命令等.常规方式绑定端口,后门作为
17、服务端运行,等待连接。反向连接,后门作为客户端运行,主动连接外网的client。重绑定合法端口,绕过防火墙。传输的数据加密传输的数据通过HTTP,SOAP等协议封装利用FTP协议打开通路端口复用截获所有网络封包,检查特征字符复制句柄(套接字)或对象(Object)关闭原始句柄或对象,后门使用新的句柄或对象进行通讯很容易就绕过防火墙,但是要注意传输的协议问题,如80对应HTTPhttp - tunnel技术:在HTTP连接上建立一个虚拟的双向数据传输通道。自己的协议实现实现自己的协议(可靠传输)或者TCP协议利用Raw Socket, IpFilterDriver,WinPcap等发送或接收IP
18、报文做到NDIS Miniport一层完全绕过软件防火墙自己实现的协议,Windows中看不到任何信息nc的主要用法:服务器监听,telnet模式NetCat大小仅60k左右,但功能强大,故有“网络瑞士军刀”的美誉。可用来管理系统和侦查网络的错误,也可以作为一个后门程序。原理:从网络的一端读入数据,然后输出到网络的另一端。它可以使用tcp和udp协议。Nc的主要功能:连接远程端口(conneting)、监听本地端口(listening)、扫描远程主机(scaning)、远程主机绑定shell(binding)、文件传输(transfering)简单服务器(监听模式)nc -l -p /这里-l
19、参数表明nc处于监听模式,-p指定port例子:nc -l -p 1234 假设这台主机ip为192.168.0.1从客户端输入,nc 192.168.0.1 1234,然后你从任一端输入的讯息就会显示在另一端了telnet服务器模式(绑定命令)Nc的-e选项,用来指定在连接后执行的程序在windows平台上可以指定-e cmd.exe,linux则指定-e bash,或者是你自己编写的程序,通常是做为后门。例子:server: nc -l -p 1234 -e cmd.execlient: nc 192.168.0.1 1234 就可以远程登陆server了rootkit的主要功能和组件。R
20、ootkit一词最早出现在Unix系统上。黑客为了取得系统管理员级的root权限,或者为了清除被系统记录的入侵痕迹,会重新编译一些软件程序(术语称为kit),例如ps、netstat、w、passwd等等,这些软件即称作Rootkit。Rootkit也可视为一项技术。 组件针对Unix和Linux的rootkit最多,rootkit是由几个独立的程序组成的,一个典型rootkit包括:以太网嗅探器程序(network sniffer),用于获得网络上传输的用户名和密码等信息。特洛伊木马程序(trojan),例如:inetd或者login,为攻击者提供后门。 隐藏攻击者的目录和进程的程序,例如:
21、ps、netstat、rshd和ls等。 日志清理工具(log cleaner),如:zap、zap2或者z2,清除wtmp、utmp和lastlog等日志文件 。 提供telnet、shell和finger等后门服务。 清理/var/log和/var/adm目录中其它文件的一些脚本。监视网络流量和击键记录。 SQL Injection AttackSQL Injection攻击原理及漏洞的原因SQL注入攻击(SQL Injection)是发生于应用程序之数据库层的安全漏洞。简而言之,是在输入的数据字符串之中夹带SQL指令,在设计不良的web程序当中忽略了检查,那么这些夹带进去的指令就会被数据
22、库服务器误认为是正常的SQL指令而运行,因此招致到破坏。SQL 注入攻击原因在应用程序中使用字符串联结方式组合SQL指令。 在应用程序链接数据库时使用权限过大的帐户(系统管理员帐户sa)连接MS SQL Server数据库)。 在数据库中开放了不必要但权力过大的功能 太过于信任用户所输入的数据,未限制输入的字符数,以及未对用户输入的数据做潜在指令的检查。SQL 注入攻击原理SQL支持多个命令的串接,以分号字符“;”为不同命令的区别。SQL命令对于传入的字符串参数是用单引号字符所包起来。但连续2个单引号字符,在SQL数据库中,则视为字符串中的一个单引号字符。SQL命令中可以夹带注解(连续2个减号
23、字符-后的文字为注解,或“/*”与“*/”所包起来的文字为注解)Google hacking1 google hacking的基本思想和原理, google hacking的数据库google hackig 的基本思想:Google hacking技术就是充分利用google 搜索引擎强大的搜索及缓存网页资源, 灵活运用google提供的搜索能力, 实现入侵目标的快速扫描和准确定位。google hacking实际上可以被看成是一种高级的搜索技巧. 黑客利用googe搜索引擎可以快速搜索到公开敏感信息的网站或是存在某种漏洞的网站。也就是说将google作为漏洞扫描器来使用。Google Hac
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 考试

链接地址:https://www.31ppt.com/p-1959682.html