網絡空間安全概論 學習筆記(二)

第五章:網絡攻防技術

網絡入侵的前提:瞭解目標系統可能存在的安全缺陷和漏洞
侵入過程和信息收集相輔相成,在侵入過程當中進一步掌握其餘更多信息,改變侵入方式。ios

5.1:網絡信息收集技術——網絡踩點

網絡踩點:瞭解目標隱私信息、網絡環境、安全情況;尋找目標的薄弱環節。web

經常使用手段:

  • Google Hacking:利用搜索引擎找出漏洞,關鍵:提取關鍵字,搜索技巧;

  • Whios服務:
    • DNS Whios查詢:通常在iana查詢域名的whois服務機構,進一步獲得域名註冊商,在註冊商查詢得註冊細節;
    • IP Whios查詢:ASO的任意一個RIR中查詢獲得其歸屬,在對應RIR中查詢到進一步細節;
  • DNS查詢:經過不限制DNS區域傳送的服務器,獲取區域數據庫的拷貝,獲得內部網絡的完整網絡導航圖。

對策:

  • Google Hacking:
    • 公共媒體上刪除不想暴露的信息。
    • 清除敏感信息;不發佈真實我的信息。
    • 及時更新漏洞補丁。
  • Whios服務:
    • 及時更新管理性事務聯繫人信息;使用虛擬人名保護信息。
    • 使用私密註冊服務。
  • DNS查詢:對外的DNS服務器清除敏感信息、配置爲禁止DNS區域傳送。

5.2:網絡信息收集技術 ——網絡掃描

網絡掃描:經過掃描技術收集信息,找到入侵漏洞。sql

  • 主機掃描:
    • 原理:向目標系統發送數據包,分析響應結果。
    • 經常使用技術:ICMP Ping掃描;TCP ACK Ping掃描;TCP SYN Ping掃描;UDP Ping掃描
    • 防範:使用入侵檢測系統和防火牆,檢測掃描行爲;根據需求限制ICMP通訊類型。
  • 端口掃描:
    • 原理:鏈接目標TCP/UDP端口,找到監聽狀態的服務。
    • 經常使用技術:不一樣類型的TCP/UDP掃描。
    • 防範:較難防範。使用入侵檢測系統監測;開啓防火牆;關閉沒必要要的服務。
  • 操做系統類型辨識:
    • 原理:根據操做系統和網絡服務差別找到漏洞。
    • 經常使用技術:TCP/IP協議棧指紋分析,網絡掃描工具nmap。
    • 防範:沒法徹底阻止。使用端口掃描檢測工具發現探查行爲;開啓防火牆。
  • 漏洞掃描:
    • 原理:利用漏洞形成的差異識別系統、發現漏洞。
    • 經常使用技術:Nessus漏洞掃描軟件。
    • 防範:在黑客以前掃描、修補漏洞;確保軟件來源安全、保持更新;使用入侵檢測系統監測;開啓防火牆,審查防火牆配置。

5.3:網絡信息收集技術 ——網絡查點

網絡查點:對目標發起主動鏈接和查詢,針對性收集信息。
網絡服務旗標抓取:利用客戶端工具鏈接至網絡服務,蒐集關鍵信息。數據庫

通用網絡服務:

  • FTP文件傳輸
  • POP3
  • SMTP電子郵件收發服務

以FTP服務查點爲例:windows

Windows平臺網絡服務:

  • NETBOIS網絡查點:
    • 使用 net view /domain 命令,列出網絡上的工做組和域。
    • 使用nltest工具得到用戶登錄信息。
    • 使用nbtstat工具查點NetBOIS名字表,得到詳細信息。
  • SMB會話查點:
    • 使用空口令字和內建的匿名用戶,鏈接隱蔽共享卷IPC$(進程間通訊)
    net use \\192.168.0.3\
    IPC$ "" /u:""
    • 查點權限配置錯誤的文件共享卷
    net view \\192.168.0.3\

防範:

  • 關閉沒必要要的服務和端口,關閉SMB。
  • 關閉沒必要要共享、默認共享。
  • 限制匿名空鏈接。

5.4:Windows系統滲透基礎

控制注入攻擊:瀏覽器

  • 原理:馮諾伊曼體系中,沒有在內存中嚴格區分數據和指令
  • 方法:劫持數據流,執行目標系統上的任意代碼,進而操控系統。
  • 典型劫持攻擊技術:緩衝區溢出、格式化字符串漏洞、整數溢出、指針釋放後再次使用等。

緩衝區溢出:緩存

  • 原理:利用缺少嚴格邊界檢查的數據填充過程,覆蓋相鄰內存空間合法數據,改變程序執行流程。
  • 方式:堆溢出和棧溢出。
  • 基本棧溢出攻擊(覆蓋函數返回地址):針對函數返回地址在棧中的位置,進行緩衝棧溢出,跳轉到有惡意指令的指定地址

Metasploit滲透框架:

  • 使用 search 漏洞名稱 搜索對應攻擊模塊,再用 use 選擇模塊。
  • 使用 set payload 選擇攻擊負載模塊。
  • 配置攻擊及攻擊負載模塊參數。
  • 使用 exploit 實施滲透攻擊,破解目標系統。

其餘遠程滲透途徑:

  • 認證欺騙
  • 利用客戶端軟件漏洞
  • 利用設備驅動漏洞

防護措施:

5.5:Internet 協議安全問題

網絡安全五大屬性:

  • 網絡安全CIA屬性:機密性、完整性、可用性。
  • 補充屬性:真實性、不可抵賴性。

網絡基本攻擊模式:

  • 截獲:嗅探、監聽。
  • 篡改:數據包篡改。
  • 中斷:拒絕服務。
  • 僞造:欺騙。

TCP/IP網絡協議安全分析

  • 網絡層:IP源地址欺騙
    • 路由器只根據目標IP地址進行路由轉發,不對源IP地址作驗證
    • 任何人均可以使用原始套接字構造任易源IP地址的數據報
    • 相應數據報也將被髮回僞造的源IP地址
    • 一般用於發起匿名Dos攻擊
  • 傳輸層:TCP RST攻擊安全

    • 建立TCP協議的過程:TCP三次握手
    • TCP RST攻擊:基於得知 IP地址、目標IP地址、TCP端口號、序列號和確認號

應用層協議安全分析

  • DNS欺騙
    • 嗅探DNS請求包。
    • 注入假冒DNS:僞造DNS應答包;攔截,修改DNS應答包。
  • 拒絕式服務攻擊DoS
    • 原理:用超出目標處理能力的數據消耗系統資源、帶寬資源或形成緩衝區溢出錯誤,使網絡服務癱瘓。
    • 分類:弱點攻擊;洪泛攻擊。

防範措施:

  • 網絡接口層:
    • 監測和防護網絡威脅。
    • 對網關路由器等關鍵網絡節點設備進行安全防禦
    • 優化網絡設計,加強鏈路層加密強度。
  • 網絡層:
    • 採用多種檢測和過濾技術來發現和阻斷網絡中欺騙攻擊。
    • 加強防火牆、路由器和網關設備的安全策略。
    • 關鍵服務器使用靜態綁定IP-MAC映射表、使用IPsec協議加密通信等預防機制。
  • 傳輸層:加密傳輸和安全控制機制。
  • 應用層:
    • 應用層加密。
    • 用戶級身份認證,數字簽名技術。
    • 受權和訪問控制技術。
    • 審計、入侵檢測。

5.6:基本的Web安全

跨站腳本XSS攻擊

  • 原理:利用漏洞注入惡意指令到網頁,使用戶加載網頁時運行其惡意代碼(腳本)。
  • 腳本種類:JavaScript、 VBScript、Activex、Flash、HTML。
  • 攻擊流程:獲得敏感信息,獲取更高用戶權限,以被攻擊者身份執行操做。
  • 攻擊原理:
    • 反射型XSS:
    • 存儲型XSS:
    • DOM-XSS:
  • 防範措施:
    • 網站開發者:
      • 對全部來自外部的用戶輸入進行完備檢查。
      • 對全部輸出到響應頁面的數據進行適當的編碼。
    • 普通用戶:
      • 在瀏覽器設置中關閉JavaScript,關閉或設置cookie爲只讀。
      • 提升瀏覽器的安全等級設置。
      • 儘可能使用非IE的安瀏覽器來下降風險。
      • 加強安全意識,不要輕易點擊不明連接。

SQL注入

  • 原理:利用Web應用程序輸入驗證不完善的漏洞,將構造的SQL命令注入到後臺數據庫引擎執行。
  • 危害:
    • 用戶隱私信息被泄露。
    • 經過操做數據庫對網頁進行篡改。
    • 經過修改數據庫,嵌入網馬連接,進行掛馬攻擊。
    • 數據庫的系統管理員賬戶被纂改。
    • 服務器被黑客安裝後門進行遠程控制。
    • 破壞硬盤數據,癱瘓全系統。
  • 攻擊流程:

防範:服務器

  • 使用類型安全的參數編碼機制。
  • 對來自程序外部的用戶輸入,必須進行完備檢查。
  • 將動態SQL語句替換爲存儲過程,預編譯SQL或ADO命令對象。
  • 增強SQL數據庫服務器的配置與鏈接,不存放敏感數據明文。

跨站腳本攻擊CSRF

原理:利用web用戶身份驗證的漏洞,基於Cookies的身份驗證只能保證請求發自用戶的瀏覽器,不能保證時用戶自願發出的。cookie

Cookie:

  • 瀏覽器緩存,web服務器上的加密小文本文件。
  • 記錄用戶信息,辨識身份。
  • 分爲持久Cookie和會話Cookie。

利用cookie發起CSRF:

防範:

  • 不要輕易點擊網絡的連接或圖片。
  • 及時退出已登陸帳戶。
  • 爲計算機系統安裝安全防禦軟件;及時更新特徵庫、升級軟件。
  • 使用瀏覽器插件擴展防禦。

5.7:社會工程學攻擊

社會工程學攻擊:利用人的好奇心、輕信、疏忽、警戒性不高,使用諸如假冒、欺詐、引誘等多種手段,來操縱其執行預期的動做或泄露機密信息。

  • 目的
    • 首要目的:得到金錢收益。
    • 次要目的:競爭優點和打擊報復。
  • 但願得到的信息
    • 可能直接致使攻擊對象的財產或身份被盜。
    • 能利用這些信息獲取目標組織的薄弱環節。
    • 向攻擊目標發動更有針對性的攻擊。
  • 信息收集方法
    • 社交網絡:社交網絡是世界上最大的人類信息識別數據庫。
    • 接近我的:寒暄套磁、竊聽電話、克隆身份卡。
    • 垃圾分析:經過丟棄的文件、帳單,收集到我的敏感信息。
    • 電話詢問:對外人員不經意泄漏公司信息。
    • 機構非法販賣我的信息。

常見攻擊方式:

  • 心理誘導:經過表面上無關的對話,精巧地提取出有價值的信息。
  • 身份僞造:假裝成熟人;假裝成社交網絡上的好友;冒充內部員工等。

常見的心理弱點:

  • 從衆心理:利用從衆心理激勵目標執行預期的行爲。
  • 飢餓營銷:營造緊迫感,受害者沒有時間思考決策合理性。
  • 權威引導:人們老是更願意相信權威人士的指導和建議。
  • 利用人類的報答意識:給予小恩小惠,讓受害者回應更高價值的信息或金錢。

網絡釣魚攻擊:

  • 假裝成可信服務提供者。
  • 用急切或命令的口吻營造緊迫感,要求用戶馬上完成指定任務。

防範:

  • 瞭解和熟悉社會工程學詐騙
  • 對本身的基礎信息保持足夠的警戒
  • 不經過不安全的方式透露信息。
  • 涉及到敏感信息時,覈實對方的身份。
  • 使用防火牆來保護我的電腦,更新殺毒軟件。
相關文章
相關標籤/搜索