网络攻击及防御技术(编辑修改稿)内容摘要:

 使用  sS: 半开式扫描 sT:普通 connect()扫描  sU: udp端口扫描  O: 操作系统鉴别  P0: 强行扫描(无论是否能够 ping通目标)  p: 指定端口范围  v: 详细模式 NmapWin 端口扫描工具  SuperScan  简介  基于 Windows平台  速度快,图形化界面  最新版本为  使用  傻瓜化 漏洞扫描  根据目标主机开放的不同应用和服务来扫描和判断是否存在或可能存在某些漏洞  积极意义  进行网络安全评估  为网络系统的加固提供先期准备  消极意义  被网络攻击者加以利用来攻陷目标系统或获取重要的数据信息 漏洞扫描的种类  系统漏洞扫描  特定服务的漏洞扫描  WEB服务  数据库服务  FTP服务  Mail服务  信息泄漏漏洞扫描  用户信息  共享信息  人为管理漏洞扫描  弱口令  错误配置  网络及管理设备漏洞扫描  路由器、交换机  SNMP设备 漏洞扫描工具  Nessus  构架  服务器端:基于 Unix系统  客户端:有 GTK、 Java和 Win系统支持  运作  客户端连接服务器端,并下载插件和扫描策略  真正的扫描由服务器端发起  两者之间的通信通过加密认证  优势:  具有强大的插件功能  完全免费,升级快速  非常适合作为网络安全评估工具  链接: Client Server Targets Nessus工作流程 漏洞扫描工具  XScan  国人自主开发  完全免费 XScan使用 扫描开始 安全漏洞扫描器  安全漏洞扫描器的种类  网络型安全漏洞扫描器  主机型安全漏洞扫描器  数据库安全漏洞扫描器  安全漏洞扫描器的选用  ISS ( Inter Security Scanner): 安氏  SSS( Shadow Security Scanner): 俄罗斯黑客  Retina Network Security Scanner: eEye  LANguard Network Security Scanner  CyberCop Scanner: NAI SSS( Shadow Security Scanner) Retina Network Security Scanner LANguard Network Security Scanner 操作系统类型鉴别  主要依据  利用不同操作系统对各种连接请求的不同反应和特征来判断远程主机操作系统的类型  当使用足够多的不同特征来进行判断,操作系统的探测精度就能有很大保证 间接鉴别操作系统  说明  不直接进行扫描  利用网络应用服务使用过程中的信息来推断和分析操作系统类型,并得到其他有用信息  如 Tel 80端口查看 WEB服务器类型从而初步判断操作系统类型  这种方法难以被发现  防御对策  修改服务器上应用服务的 banner信息,达到迷惑攻击者的目的 直接鉴别操作系统类型  TCP/IP栈指纹探测技术  各个操作系统在实现 TCP/IP栈的时候有细微的不同,可以通过下面一些方法来进行判定  TTL值  Windows窗口值  ToS类型  DF标志位  初始序列号( ISN) 采样  MSS( 最大分段大小)  其他 TTL = 4 TTL = 5 TTL = 6 TTL = 7 TTL = 8 TTL = 9 TTL = 3 TTL = 2 destination source TTL = 10 TTL( Time To Live) 缓冲区溢出攻击  危害性  据统计,缓冲区溢出攻击占所有网络攻击总数的80%以上  溢出成功后大都能直接拿到目标系统的最高权限  身边的例子  RPC DCOM溢出  IIS .ida/idq溢出  IIS .printer溢出  IIS WebDav溢出  Wuftpd溢出 缓冲区溢出原理  通过往程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的  缓冲区溢出攻击的对象在于那些具有某些特权 (如 root或本地管理器 )运行的程序,这样可以使得攻击者取得该程序的控制权,如果该程序具有足够的权限,那么整个主机就被控制了 缓冲区溢出示意图 字符串变量数组 函数返回点 n字节 输入数据 n字节 ,尾部为跳转的地址 缓冲区 用户输入 正常流程 溢出改变流程 字符串变量数组 函数返回点 n字节 输入数据 n字节 缓冲区 用户输入 正常流程 程序溢出时的表现 Segmentation Fault (coredumped) 以特权身份运行的程序  网络服务程序  HTTP Server  FTP Server  Mail Server  RPC Daemon  …  suid/sgid程序 Root溢出  Remote root exploit  通过网络, 无 需认证即可获得远程主机的 root权限  Local root exploit  本地普通用户,利用系统程序的漏洞获得 root权限 远程控制技术  概念  危害性  发展历程  技术类型 特洛伊木马的来历 希腊。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。