网络攻防实战演练.ppt
《网络攻防实战演练.ppt》由会员分享,可在线阅读,更多相关《网络攻防实战演练.ppt(214页珍藏版)》请在三一办公上搜索。
1、计算机网络,傅德谦 2010.9,网络攻防技术or网络侦查与审计技术,3,2023/8/22,网络侦查审计的三个阶段,4,2023/8/22,第一节:侦查阶段,5,2023/8/22,第一节:侦查阶段,本节要点:,描述侦查过程识别特殊的侦查方法安装和配置基于网络和基于主机的侦查软件实施网络级和主机级的安全扫描配置和实施企业级的网络漏洞扫描器,6,2023/8/22,安全扫描的概念理解,安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。安全扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。安全扫描是保证系统和网络
2、安全必不可少的手段,必须仔细研究利用。,7,2023/8/22,安全扫描的检测技术,基于应用的检测技术,它采用被动的,非破坏性的办法检查应用软件包的设置,发现安全漏洞。基于主机的检测技术,它采用被动的,非破坏性的办法对系统进行检测。基于目标的漏洞检测技术,它采用被动的,非破坏性的办法检查系统属性和文件属性,如数据库,注册号等。基于网络的检测技术,它采用积极的,非破坏性的办法来检验系统是否有可能被攻击崩溃。,8,2023/8/22,安全扫描系统具有的功能说明,协调了其它的安全设备使枯燥的系统安全信息易于理解,告诉了你系统发生的事情跟踪用户进入,在系统中的行为和离开的信息可以报告和识别文件的改动纠
3、正系统的错误设置,9,2023/8/22,安全扫描,whoisnslookuphostTraceroutePing扫描工具,安全扫描常用命令,10,2023/8/22,Traceroute命令,用于路由跟踪,判断从你的主机到目标主机经过哪些路由器、跳计数、响应时间等等可以推测出网络物理布局判断出响应较慢的节点和数据包在路由过程中的跳数Traceroute 或者使用极少被其它程序使用的高端UDP端口,或者使用PING数据包,11,2023/8/22,Traceroute 路由跟踪原理,?TTL-10,A,B,12,2023/8/22,Traceroute 路由跟踪原理,A,B,13,2023/8
4、/22,B,Traceroute 路由跟踪原理,A,?TTL-10,14,2023/8/22,B,Traceroute 路由跟踪原理,A,我知道路由器B存在于这个路径上,路由器B的IP地址,15,2023/8/22,普通Traceroute到防火墙后的主机,假定防火墙的规则阻止除PING和PING响应(ICMP类型8和0),traceroute to(210.106.0.105),30 hops max,40 byte packets1 10.0.0.1(10.0.0.1)0.540 ms 0.394 ms 0.397 ms2 202.106.0.2(202.106.0.2)2.455 ms
5、2.479 ms 2.512 ms3 61.109.101.34(61.109.101.34)4.812 ms 4.780 ms 4.747 ms4 130.10.52.4(130.10.52.4)5.010 ms 4.903 ms 4.980 ms5 134.202.31.115(134.202.31.115)5.520 ms 5.809 ms 6.061 ms6 212.36.70.16(134.202.31.115)9.584 ms 21.754 ms 20.530 ms7 202.99.46.7(202.99.46.7)94.127 ms 81.764 ms 96.476 ms8 20
6、2.99.44.76(202.99.44.76)96.012 ms 98.224 ms 99.312 ms,16,2023/8/22,使用ICMP数据包后Traceroute结果,xuyitraceroute-I traceroute to(210.106.0.105),30 hops max,40 byte packets1 10.0.0.1(10.0.0.1)0.540 ms 0.394 ms 0.397 ms2 202.106.0.2(202.106.0.2)2.455 ms 2.479 ms 2.512 ms3 61.109.101.34(61.109.101.34)4.812 ms
7、4.780 ms 4.747 ms4 130.10.52.4(130.10.52.4)5.010 ms 4.903 ms 4.980 ms5 134.202.31.115(134.202.31.115)5.520 ms 5.809 ms 6.061 ms6 212.36.70.16(134.202.31.115)9.584 ms 21.754 ms 20.530 ms7 202.99.46.7(202.99.46.7)94.127 ms 81.764 ms 96.476 ms8 202.99.44.76(202.99.44.76)96.012 ms 98.224 ms 99.312 ms,17
8、,2023/8/22,使用ICMP的Traceroute原理,由于防火墙一般不进行内容检查,我们可以将探测数据包到达防火墙时端口为其接受的端口,就可以绕过防火墙到达目标主机。起始端口号计算公式起始端口号=(目标端口-两机间的跳数*探测数据包数)-1,例:防火墙允许FTP数据包通过,即开放了21号端口,两机间跳数为2 起始端口号(ftp端口两机间的跳数*默认的每轮跳数)1(212*3)-1 151 14,18,2023/8/22,扫描类型,按照获得结果分类存活性扫描端口扫描系统堆栈扫描按照攻击者角色分类主动扫描被动扫描,19,2023/8/22,一、存活性扫描,发送扫描数据包,等待对方的回应数据
9、包其最终结果并不一定准确,依赖于网络边界设备的过滤策略最常用的探测包是ICMP数据包例如发送方发送ICMP Echo Request,期待对方返回ICMP Echo Reply,20,2023/8/22,Ping扫描作用及工具,子网,Ping扫描,Ping扫描程序能自动扫描你所指定的IP地址范围,21,2023/8/22,二、端口扫描,端口扫描不仅可以返回IP地址,还可以发现目标系统上活动的UDP和TCP端口,Netscan tools扫描结果,22,2023/8/22,端口扫描技术一览,对SYN分段的回应,对FIN分段的回应,对ACK分段的回应,对Xmas分段的回应,对Null分段的回应,对
10、RST分段的回应,对UDP数据报的回应,23,2023/8/22,端口扫描原理,一个端口就是一个潜在的通信通道,即入侵通道对目标计算机进行端口扫描,得到有用的信息扫描的方法:,手工进行扫描端口扫描软件,24,2023/8/22,OSI 参考模型,Application,25,TCP/IP协议簇,传输层,数据连路层,网络层,物理层,会话层,表示层,应用层,26,2023/8/22,IP协议包头,0,15,16,31,27,2023/8/22,ICMP协议包头,Type(类型),Code(代码),Checksum(校验和),ICMP Content,0,7,8,15,16,31,28,2023/8
11、/22,TCP协议包头,Source port(16),Destination port(16),Sequence number(32),Headerlength(4),Acknowledgement number(32),Reserved(6),Code bits(6),Window(16),Checksum(16),Urgent(16),Options(0 or 32 if any),Data(varies),Bit 0,Bit 15,Bit 16,Bit 31,20 bytes,29,2023/8/22,UDP协议包头,Source Port,Length,0,15,16,31,Data
12、,Destination Port,Checksum,30,2023/8/22,TCP三次握手机制,SYN received,主机A:客户端,主机 B:服务端,发送TCP SYN分段(seq=100 ctl=SYN),31,2023/8/22,TCP连接的终止,主机A:客户端,主机 B:服务端,关闭A到B的连接,关闭B到A的连接,32,2023/8/22,TCP/IP相关问题,一个TCP头包含6个标志位。它们的意义如下所述:,SYN:标志位用来建立连接,让连接双方同步序列号。如果SYN1而ACK=0,则表示该数据包为连接请求,如果SYN=1而ACK=1则表示接受连接;FIN:表示发送端已经没有
13、数据要求传输了,希望释放连接;RST:用来复位一个连接。RST标志置位的数据包称为复位包。一般情况下,如果TCP收到的一个分段明显不是属于该主机上的任何一个连接,则向远端发送一个复位包;URG:为紧急数据标志。如果它为1,表示本数据包中包含紧急数据。此时紧急数据指针有效;ACK:为确认标志位。如果为1,表示包中的确认号时有效的。否则,包中的确认号无效;PSH:如果置位,接收端应尽快把数据传送给应用层。,33,2023/8/22,大部分TCP/IP遵循的原则(1),34,2023/8/22,大部分TCP/IP遵循的原则(2),35,2023/8/22,大部分TCP/IP遵循的原则(3),36,2
14、023/8/22,大部分TCP/IP遵循的原则(4),37,2023/8/22,大部分TCP/IP遵循的原则(5),38,2023/8/22,大部分TCP/IP遵循的原则(6),39,2023/8/22,端口扫描方式,全TCP连接TCP SYN 扫描TCP FIN 扫描其它TCP扫描方式UDP扫描UDP recvfrom()和write()扫描秘密扫描技术间接扫描,40,2023/8/22,全TCP连接,长期以来TCP端口扫描的基础 扫描主机尝试(使用三次握手)与目的机指定端口建立建立正规的连接 连接由系统调用connect()开始 对于每一个监听端口,connect()会获得成功,否则返回1
15、,表示端口不可访问 很容易被检测出来Courtney,Gabriel和TCPWrapper监测程序通常用来进行监测。另外,TCPWrapper可以对连接请求进行控制,所以它可以用来阻止来自不明主机的全连接扫描。,41,2023/8/22,TCPSYN扫描,42,2023/8/22,TCPFIN扫描,43,2023/8/22,其他TCP扫描方式,NULL扫描,发送一个没有任何标志位的TCP包,根据RFC 793,如果目标主机的相应端口是关闭的话,应该发送回一个RST数据包,向目标主机发送一个FIN、URG和PUSH分组,根据RFC 793,如果目标主机的相应端口是关闭的,那么应该返回一个RST标
16、志,当一个包含ACK的数据包到达目标主机的监听端口时,数据包被丢弃,同时发送一个RST数据包,ACK扫描,FIN+URG+PUSH(Xmas扫描),44,2023/8/22,UDP扫描,使用的是UDP协议,扫描变得相对比较困难打开的端口对扫描探测并不发送一个确认,关闭的端口也并不需要发送一个错误数据包。然而,许多主机在向未打开的UDP端口发送数据包时,会返回一个ICMP_PORT_UNREACHABLE错误,即类型为3、代码为13的ICMP消息UDP和ICMP错误都不保证能到达,因此这种扫描器必须还实现在一个包看上去是丢失的时候能重新传输这种扫描方法是很慢的,因为RFC对ICMP错误消息的产生
17、速率做了规定这种扫描方法需要具有root权限,45,2023/8/22,UDPrecvfrom()和write()扫描,当非root用户不能直接读到端口不能到达错误时,某些系统如Linux能间接地在它们到达时通知用户。,在非阻塞的UDP套接字上调用recvfrom()时,如果ICMP出错还没有到达时回返回AGAIN重试。如果ICMP到达时,返回CONNECT REFUSED连接被拒绝。这就是用来查看端口是否打开的技术。,对一个关闭的端口的第二个write()调用将失败。,46,2023/8/22,秘密扫描技术,不含标准TCP三次握手协议的任何部分,比SYN扫描隐蔽得多FIN数据包能够通过只监测
18、SYN包的包过滤器秘密扫描技术使用FIN数据包来探听端口Xmas和Null扫描秘密扫描的两个变种Xmas扫描打开FIN,URG和PUSH标记而Null扫描关闭所有标记。这些组合的目的是为了通过所谓的FIN标记监测器的过滤秘密扫描通常适用于UNIX目标主机跟SYN扫描类似,秘密扫描也需要自己构造IP包,47,2023/8/22,间接扫描,利用第三方的IP(欺骗主机)来隐藏真正扫描者的IP假定参与扫描过程的主机为扫描机,隐藏机,目标机。扫描机和目标机的角色非常明显。隐藏机是一个非常特殊的角色,在扫描机扫描目的机的时候,它不能发送任何数据包(除了与扫描有关的包),48,2023/8/22,端口扫描软
19、件,端口扫描器是黑客最常使用的工具,单独使用的端口扫描工具 集成的扫描工具,49,2023/8/22,三、系统堆栈指纹扫描,利用TCP/IP来识别不同的操作系统和服务 向系统发送各种特殊的包,根据系统对包回应的差别,推断出操作系统的种类堆栈指纹程序利用的部分特征 ICMP错误信息抑制服务类型值(TOS)TCP/IP选项对SYN FLOOD的抵抗力TCP初始窗口,50,2023/8/22,堆栈指纹的应用,利用FIN探测利用TCP ISN采样使用TCP的初始化窗口ICMP消息抑制机制ICMP错误引用机制ToS字段的设置 DF位的设置ICMP错误信息回显完整性 TCP选项 ACK值,51,2023/
20、8/22,利用 FIN 标记探测,开放端口,52,2023/8/22,利用BOGUS标记探测,开放端口,53,2023/8/22,使用TCP的初始化窗口,简单地检查返回包里包含的窗口长度。根据各个操作系统的不同的初始化窗口大小来唯一确定操作系统类型:,注:TCP使用滑动窗口为两台主机间传送缓冲数据。每台TCP/IP主机支持两个滑动窗口,一个用于接收数据,另一个用于发送数据。窗口尺寸表示计算机可以缓冲的数据量大小。,54,2023/8/22,NMAP工具,功能强大、不断升级并且免费 对网络的侦查十分有效它具有非常灵活的TCP/IP堆栈指纹引擎 它可以穿透网络边缘的安全设备,注:NMAP穿透防火墙
21、的一种方法是利用碎片扫描技术(fragment scans),你可以发送隐秘的FIN包(-sF),Xmas tree包(-sX)或NULL包(-sN)。这些选项允许你将TCP查询分割成片断从而绕过防火墙规则。这种策略对很多流行的防火墙产品都很有效。,55,2023/8/22,四、其它扫描,共享扫描软件 使用Telnet 使用SNMP 认证扫描代理扫描社会工程,56,2023/8/22,共享扫描软件,提供了允许审计人员扫描Windows网络共享的功能 只能侦查出共享名称,但不会入侵共享 Ping ProRedButton,57,2023/8/22,共享扫描软件,子网,结果,192.168.1.1
22、0:home,data,:files,apps,共享扫描,共享目录Filesapps,共享目录homedata,58,2023/8/22,使用Telnet,是远程登录系统进行管理的程序 可以利用Telnet客户端程序连接到其它端口,从返回的报错中获得需要的系统信息,59,2023/8/22,使用SNMP,SNMPv1最普通但也最不安全它使用弱的校验机制用明文发送community nameSNMP 信息暴露,60,2023/8/22,企业级的扫描工具,扫描等级配置文件和策略报告功能报告风险等级Axcent BetReconFinger服务漏洞;GameOver(远程管理访问攻击)未授权注销禁止
23、服务漏洞,包括SMTP、DNS、FTP、HTTP、SOCKS代理和低的sendmail补丁等级,61,2023/8/22,企业级的扫描工具,Network Associates CyberCop Scanner 是Network Associates的产品,象NetRecon一样,CyberCop Scanner是一个主机级别的审计程序。也把各种漏洞分类为低、中、高三个等级,提 示:CyberCop Monitor不是网络扫描器,它是入侵监测系统程序,能够对黑客活动进行监视,提供报警功能,还能惩罚黑客。,62,2023/8/22,企业级的扫描工具,WebTrends Security Anal
24、yzer与UNIX搭配使用多年操作界面也简单易用Internet Security Systems的扫描产品ISS Internet Scanner有三个模块:intranet,firewall和Web服务器 程序的策略是希望将网络活动分类,并针对每种活动提供一种扫描方案ISS Security Scanner基于主机的扫描程序,63,2023/8/22,社会工程,电话访问欺骗信任欺骗 教 育,64,2023/8/22,电话访问,一位新的职员寻求帮助,试图找到在计算机上完成某个特定任务的方法一位愤怒的经理打电话给下级,因为他的口令突然失效一位系统管理员打电话给一名职员,需要修补它的账号,而这需
25、要使用它的口令一位新雇佣的远程管理员打电话给公司,询问安全系统的配置资料一位客户打电话给供应商,询问公司的新计划,发展方向和公司主要负责人,65,2023/8/22,信任欺骗,当电话社交工程失败的时候,攻击者可能展开长达数月的信任欺骗典型情况通过熟人介绍,来一次四人晚餐可以隐藏自己的身份,通过网络聊天或者是电子邮件与之结识伪装成工程技术人员骗取别人回复信件,泄漏有价值的信息一般说来,有魅力的异性通常是最可怕的信任欺骗者,不过不论对于男性还是女性,女性总是更容易令人信任,66,2023/8/22,防范措施教 育,网络安全中人是薄弱的一环,作为安全管理人员,避免员工成为侦查工具的最好方法是对他们进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻防 实战 演练
链接地址:https://www.31ppt.com/p-5812905.html