云南省大理第一中学.ppt
《云南省大理第一中学.ppt》由会员分享,可在线阅读,更多相关《云南省大理第一中学.ppt(392页珍藏版)》请在三一办公上搜索。
1、,第2章 网络攻击技术,指导教师:杨建国,2013年8月10日,2.1 信息收集技术2.2 口令攻击2.3 缓冲区溢出攻击2.4 拒绝服务攻击2.5 web应用安全攻击2.6 恶意代码攻击2.7 病毒蠕虫与木马攻击,第2章 网络攻击技术,2.8 网络欺骗攻击2.9 网络钓鱼攻击2.10 假消息攻击2.11 网络协议攻击2.12 操作系统攻击2.13 远程控制攻击,2.1 信息收集技术,信息收集必要性信息收集的内容信息收集的方式信息收集的技术,网络信息收集的必要性,“知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。”孙膑孙子兵法谋攻篇,网络信息收集的必要性,攻防对抗(博弈)
2、:对敌方信息的掌握是关键攻击者先发制人收集目标信息防御者后发制人对攻击者实施信息收集,归因溯源,网络信息收集的内容,网络攻击信息收集入手点:目标名称和域名攻击准备阶段在网络中的“地理位置”DNS、IP地址与真实世界的联系单位地址“网络地图”网络拓扑攻击所需的更详细信息电话号码、网管员及联系方式等攻击实施阶段目标系统中存在的安全缺陷和漏洞目标系统的安全防护机制,网络信息收集的内容,网络防御信息收集追查入侵者的身份、网络位置、所攻击的目标、采用的攻击方法等一般被归入取证与追踪技术范畴,网络信息收集的方式,信息收集的方式主要有两种,一种是通过网络搜索(搜索引擎、电驴共享软件、Foxy共享软件、网站、
3、BBS以及Blog、扫描软件、网络监听)等手段来获取,另外一种就是利用社会工程学来获取。前一种方法收集的信息需要进行整理,并需要一定的自我判断力,往往跟经验有关,有些信息可以根据个人经验,依靠直觉来进行取舍。后一种利用社会工程学收集的信息,准确度较高,但实施有一定难度。,网络信息收集技术,网络踩点(Footprinting)Web搜索与挖掘DNS和IP查询网络拓扑侦察网络扫描(Scanning)主机扫描端口扫描系统类型探查漏洞扫描网络查点(Enumeration)旗标抓取网络服务查点,提纲,网络基础知识网络信息收集技术概述网络踩点技术网络扫描技术作业,网络踩点概要,踩点(footprintin
4、g)有计划、有步骤的信息情报收集了解攻击目标的网络环境和信息安全状况得到攻击目标剖析图踩点目的通过对完整剖析图的细致分析攻击者将会从中寻找出攻击目标可能存在的薄弱环节为进一步的攻击行动提供指引,网络踩点的信息,目标组织具体使用的域名网络地址范围因特网上可直接访问的IP地址与网络服务网络拓扑结构电话号码段电子邮件列表信息安全状况目标个人身份信息、联系方式、职业经历,甚至一些个人隐私信息,踩点获取的信息案例,网络踩点技术,Web信息搜索与挖掘Google Hacking对目标组织和个人的大量公开或意外泄漏的Web信息进行挖掘DNS与IP查询公开的一些因特网基础信息服务目标组织域名、IP以及地理位置
5、之间的映射关系,以及注册的详细信息网络拓扑侦察网络的网络拓扑结构和可能存在的网络访问路径,网络搜索,公开渠道信息收集目标Web网页、地理位置、相关组织组织结构和人员、个人资料、电话、电子邮件网络配置、安全防护机制的策略和技术细节Google HackingGoogle Hacking:通过网络搜索引擎查找特定安全漏洞或私密信息的方法allinurl:tsweb/default.htm:查找远程桌面Web连接Johnny Long:Google Hacking for Penetration TestersGoogle Hacking软件:Athena,Wikto,SiteDigger,Goog
6、le搜索技巧,基本搜索与挖掘技巧保持简单使用最可能出现在要查找的网页上的字词尽量简明扼要地描述要查找的内容选择独特性的描述字词善于利用搜索词智能提示功能,Google高级搜索,Google Hacking技术,基本搜索逻辑与:AND逻辑或:OR逻辑非:-完整匹配:”通配符:*?,Google Hacking技术,高级搜索intitle:表示搜索在网页标题中出现第一个关键词的网页例如“intitle:黑客技术”将返回在标题中出现“黑客技术”的所有链接。用“allintitle:黑客技术 Google”则会返回网页标题中同时含有“黑客技术”和“Google”的链接,Google Hacking技术
7、,高级搜索intext:返回网页内容中出现关键词的网页,用allintext:搜索多个关键字inurl:返回的网址中包含第一个关键字的网页site:在某个限定的网站中搜索,Google Hacking技术,高级搜索filetype:搜索特定扩展名的文件(如.doc.pdf.ppt)黑客们往往会关注特定的文件,例如:.pwl口令文件、.tmp临时文件、.cfg配置文件、.ini系统文件、.hlp帮忙文件、.dat数据文件、.log日志文件、.par交换文件等等link:表示返回所有链接到某个地址的网页。,Google Hacking技术,高级搜索related:返回连接到类似于指定网站的网页ca
8、che:搜索Google缓存中的网页info:表示搜索网站的摘要例如“info:”仅得到一个结果,Google Hacking技术,高级搜索phonebook:搜索电话号码簿,将会返回街道地址和电话号码列表同时还可以得到住宅的全面信息,结合Google earth将会得到更详细的信息rphonebook:仅搜索住宅用户电话号码簿bphonebook:仅搜索商业的电话号码簿,Google Hacking技术,高级搜索author:搜索新闻组帖子的作者group:搜索Google组搜索词婚蝶子的标题msgid:搜索识别新闻组帖子的Google组信息标识符和字符串insubject:搜索Google
9、组的标题行,Google Hacking技术,高级搜索stocks:搜索有关一家公司的股票市场信息define:返回一个搜索词汇的定义inanchor:搜索一个HTML标记中的一个链接的文本表现形式daterange:搜索某个日期范围内Google做索引的网页,Google Hacking攻击,Google hacking可用于发现:公告文件,安全漏洞,错误信息,口令文件,用户文件,演示页面,登录页面,安全文件,敏感目录,商业信息,漏洞主机,网站服务器检测等信息,Google Hacking攻击,攻击规律1.“Index of”检索出站点的活动索引目录Index 就是主页服务器所进行操作的一个
10、索引目录黑客们常利用目录获取密码文件和其他安全文件常用的攻击语法如下:Index of/admin 可以挖崛到安全意识不强的管理员的机密文件,Google Hacking攻击,其他Index of 语法列表Index of/passwdIndex of/passwordIndex of/mail“Index of/”+passwd“Index of/”+password.txt“Index of/”+.htaccess“Index of/secret”“Index of/confidential”“Index of/root”“Index of/cgi-bin”“Index of/credit
11、-card”“Index of/logs”“Index of/config”,Google Hacking攻击,2.“inurl:”寻找易攻击的站点和服务器利用“allinurl:winnt/system32/”寻找受限目录“system32”,一旦具备 cmd.exe 执行权限,就可以控制远程的服务器利用“allinurl:wwwboard/passwd.txt”搜寻易受攻击的服务器,Google Hacking攻击,利用“inurl:.bash_history”搜寻服务器的“.bash_history”文件。这个文件包括超极管理员的执行命令,甚至一些敏感信息,如管理员口令序列等利用“inu
12、rl:config.txt”搜寻服务器的“config.txt”文件,这个文件包括管理员密码和数据认证签名的hash值,Google Hacking攻击,其他语法列表inurl:admin filetype:txtinurl:admin filetype:dbinurl:admin filetype:cfginurl:mysql filetype:cfginurl:passwd filetype:txtinurl:iisadminallinurl:/scripts/cart32.exeallinurl:/CuteNews/show_archives.php,Google Hacking攻击,其
13、他语法列表allinurl:/phpinfo.phpallinurl:/privmsg.phpallinurl:/privmsg.phpinurl:auth_user_file.txtinurl:orders.txtinurl:“wwwroot/*.”inurl:adpassword.txtinurl:webeditor.phpinurl:file_upload.phpinurl:gov filetype:xls“restricted”index of ftp+.mdb allinurl:/cgi-bin/+mailto,Google Hacking攻击,3.“intitle:”寻找易攻击的站
14、点或服务器利用 intitle:”php shell*”“Enable stderr”filetype:php查找安装了php webshell后门的主机,并测试是否有能够直接在机器上执行命令的web shell 利用allintitle:“index of/admin”搜寻服务器的受限目录入口“admin”,Google Hacking攻击,其他语法列表intitle:“Index of”.sh_historyintitle:“Index of”.bash_historyintitle:“index of”passwdintitle:“index of”people.lstintitle:“
15、index of”pwd.dbintitle:“index of”etc/shadowintitle:“index of”spwd,Google Hacking攻击,其他语法列表intitle:“Index of”.sh_historyintitle:“index of”master.passwdintitle:“index of”htpasswdintitle:“index of”members OR accountsintitle:“index of”user_carts OR user_cartallintitle:sensitive filetype:docallintitle:res
16、tricted filetype:mailallintitle:restricted filetype:doc site:gov,Google Hacking案例,Google一个大学网站1.site:从返回的信息中,可找到几个该校的几个系院的域名,Google Hacking案例,Google一个大学网站2.ping 应该是不同的服务器3.site:filetype:doc学校一般都会有不少好的资料,先看看有什么好东西,Google Hacking案例,Google一个大学网站2.ping 应该是不同的服务器3.site:filetype:doc学校一般都会有不少好的资料,先看看有什么好东西
17、,Google Hacking案例,Google一个大学网站4.找网站的管理后台地址site:intext:管理site:inurl:loginsite:intitle:管理,Google Hacking案例,Google一个大学网站5.看看服务器上运行什么程序:site:filetype:aspsite:filetype:phpsite:filetype:aspxsite:filetype:aspsite:.,Web信息搜索与挖掘防范,组织安全敏感信息及个人隐私信息不在因特网上随意发布个人上网时尽量保持匿名“网络实名制”?个人隐私权立法保护?还没有!“跨省追捕”!必须提供个人隐私信息时,应选
18、择具有良好声誉并可信任的网站定期对自身单位及个人在Web上的信息足迹进行搜索掌握Google Hacking信息搜索技术发现非预期泄漏的敏感信息后,应采取行动进行清除,DNS与IP查询,DNS/IP因特网赖以运转的两套基础设施因特网上的公共数据库中进行维护层次化结构管理ICANN:因特网技术协调机构ASO:地址支持组织,负责IP地址分配和管理GNSO:基本名称支持组织,负责通用顶级域名分配CNNSO:国家代码域名支持组织,负责国家顶级域名分配国内公网:CNNIC,ISPs(电信,网通),域名服务商(万网)教育网:CERNET,赛尔网络,DNS与IP查询,Whois查询(DNS注册信息),域名注
19、册过程注册人(Registrant)注册商(Registrar)官方注册局(Registry)3R注册信息:分散在官方注册局或注册商各自维护数据库中官方注册局一般会提供注册商和Referral URL信息具体注册信息一般位于注册商数据库中WHOIS查询查询特定域名的3R详细注册信息域名注册信息查询:ICANN(IANA)域名官方注册局域名服务商WhoisWeb查询服务:官方注册局、注册商寻找域名注册信息数据库并查询返回结果的WhoisWeb查询服务:万网、站长之家()集成工具:Whois客户程序,SamSpade,SuperScan,Whois查询示例,ICANN的Whois服务Regista
20、r的Whois服务中国互联网信息中心中国教育和科研网络信息中心,ICANN的Whois服务,Registar的Whois服务,互联网信息中心whois服务,中国教育和科研网络信息中心Whois服务,DNS服务:域名IP的映射,DNS服务器和查询机制权威DNS服务器:提供原始DNS映射信息主(primary)DNS服务器辅助(secondary)DNS服务器递归缓存DNS服务器:ISP提供接入用户使用分布式缓存与递归查询的机制DNS查询工具nslookup/dig,Nslookup查询,DNS区域传送,DNS区域传送nslookup:default serverls-d DOMAIN_DNS_N
21、AME阻断DNS区域传送MMC控制台配置DNS服务,去掉Allow Zone Transfers,禁止区域传送,Nslookup查询,IP地址Whois查询,IP分配过程ICANN的地址管理组织ASO总体负责协调RIR和NIR进行具体分配与维护每家RIR都知道每段IP地址范围属于哪家管辖具体分配信息在NIR/ISP维护IP Whois查询过程任意RIR的Whois服务(北美:ARIN,亚太:APNIC)自动化程序和服务Whois客户程序,IP地址Whois查询示例,162.105.1.1查询示例ARIN的WhoisWeb服务 告知这段IP由APNIC管辖APNIC的WhoisWeb服务 给出该
22、网段属于北大,细节信息可能有时需要到NIR(CNNIC)或ISP查询更细致信息,162.105.1.1的ARIN Whois服务,162.105.1.1的APNIC Whois服务,IP2Location地理信息查询,IP2Location查询IP地址(因特网上的虚拟地址)现实世界中的具体地理位置IP2Location数据库:WHOIS数据库,GeoIP,IP2Location,纯真数据库(QQ IP查询使用)地理信息查询Google Map,Sougou地图Google Earth,纯真IP查询示例,搜狗地图示例,Google Earth示例,DNS与IP查询安全防范措施,公用数据库中提供信
23、息的安全问题必须向注册机构提供尽可能准确的信息采用一些安防措施不让攻击者轻易得手及时更新管理性事务联系人的信息尝试使用虚构的人名来作为管理性事务联系人“HoneyMan”:帮助发现和追查那些在电话或邮件中试图冒充虚构人名的“社会工程师”慎重考虑所列的电话号码和地址等信息注意域名注册机构允许更新注册信息的方式,并确保其中关键信息的安全攻击案例:2008年黑客进入了网络支付服务商CheckFree的邮箱,从而修改了域名记录,网络侦察,Traceroute路由跟踪探测网络路由路径,可用于确定网络拓扑主机发送TTL从1开始逐步增1的IP包,网络路径上路由器返回ICMP TIME_EXECEEDEDUN
24、IX/Linux:tracerouteWindows:tracert穿透防火墙:traceroute-S-p53 TARGET_IP图形化界面工具:VisualRoute,NeoTrace,Trout网络侦察防范措施路由器配置:只允许特定系统响应ICMP/UDP数据包网络入侵检测系统/网络入侵防御系统:Snort虚假响应信息:RotoRouter,Traceroute网络侦察示例,课堂实践(DNS与IP查询),任务一:从、中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式该域名对应IP地址IP地址注册人及联系方式IP地址所在国家、城市和具体地理位置任务二:尝试获取BBS、论坛、
25、QQ、MSN中的某一好友IP地址,并查询获取该好友所在具体地理位置。提示:QQ、MSN在好友间进行较长时间的直接通讯时,将会建立起点到点的TCP或UDP连接,使用netstat命令或天网防火墙等工具,可获得好友的IP地址。,提纲,网络基础知识网络信息收集技术概述网络踩点技术网络扫描技术作业,网络扫描 VS.入室盗窃窥探,主机扫描(ping扫描),主机扫描目的:检查目标主机是否活跃(active).主机扫描方式传统ICMP Ping扫描ACK Ping扫描SYN Ping扫描UDP Ping扫描,主机扫描(ping扫描),主机扫描程序PingNmap:-sP选项,缺省执行,集合了ICMP/SYN
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 云南省 大理 第一 中学
链接地址:https://www.31ppt.com/p-5183064.html