網絡空間安全概論第五章筆記

第五章 網絡攻防技術

信息收集的必要性和內容:

  • 必要性
    • 攻防對抗(博弈)中:對敵方信息的掌握是關鍵
  • 內容
    • 在入侵一個目標系統以前,瞭解:管理上的安全缺陷和漏洞、網絡協議安全缺陷與漏洞、系統安全缺陷與漏洞
    • 在入侵實施過程當中,掌握:目標網絡的內部拓撲結構、目標系統與外部網絡的鏈接方式與鏈路路徑、防火牆的端口過濾與訪問控制配置、使用的身份認證與訪問控制機制

網絡信息收集技術:

  • 網絡踩點
  • 網絡掃描
  • 網絡查點

①網絡踩點:

  • 網絡踩點:瞭解攻擊目標的隱私信息、網絡環境和信息安全情況。根據踩點結果,攻擊者尋找出攻擊目標可能存在的薄弱環節
  • 常見手段:Google Hacking、WhoIs服務、DNS查詢web

  • Google Hacking
    • 經過網絡搜索引擎查找特定安全漏洞或私密信息的方法
    • 經常使用搜索引擎:www.ZoomEye.org、www.google.com、www.altavista.com、www.dogpile.com
    • Google Hacking客戶端軟件:Athena、Wikto、SiteDigger
    • 搜索關鍵字實例:
      • filetype:xls 身份證號 銀行帳號 site:edu.cn

      • site:www.freebuf.com intitle:遠程代碼執行漏洞

    • 防範措施:
      • 將你不但願被別人搜索到的敏感信息從論壇、微博、微信等公共媒體上刪除乾淨
      • 發現非預期泄露的敏感信息後,應採起行動進行清除
      • 發佈信息時,儘可能不要出現真實我的信息
      • 做爲網絡管理員,不要輕易在討論組或技術論壇上發佈求助技術帖,由於那樣每每會將單位內部網絡拓撲結構或路由器配置信息泄露給他人
      • 關注中國國家漏洞庫CNNVD等安全漏洞信息庫發佈的技術信息,及時更新軟件或操做系統補丁
  • WhoIs服務
    • 經過查詢在互聯網的公共數據庫中的DNS和IP查詢目標DNS註冊信息、網絡位置和真實地理位置信息
    • 包括:
      • DNS註冊信息WhoIs查詢 --> 查詢特定域名的3R詳細註冊信息
      • IP WhoIs查詢 --> 查詢特定IP地址的詳細註冊信息
    • DNS WhoIs查詢
      • 查詢結果示例:

      • 查詢通常思路:

    • IP Whois查詢
      • 查詢過程示例:

    • 防範措施:
      • 及時更新管理性事務 聯繫人的信息
      • 嘗試是喲個虛構的人命來做爲管理性事務聯繫人
      • 使用域名註冊商提供的私密註冊服務
  • DNS查詢如何形成信息泄露風險
    • 原本,爲了實現DNS數據庫容易備份,輔助DNS服務器使用來自主服務器的數據刷新本身的ZONE數據庫,且DNS區域傳送通常僅限於輔助DNS服務器才能向主服務器發起請求。
    • 如今,許多DNS數據庫被錯誤設置爲「只要有人發起請求,就向對方提供一個區域數據庫的拷貝」
  • 防止DNS查詢形成信息泄露解決方案
    • 對外的DNS服務器配置爲禁止DNS區域傳送、且服務器不能包含內部網絡相關主機的敏感信息

②網絡掃描:

  • 網絡掃描:攻擊者經過掃描技術肯定目標的操做系統、開放的網絡應用服務類型及版本信息,進而找到可能存在的入侵漏洞
  • 常見的網絡掃描技術:主機掃描、端口掃描、操做系統/網絡服務辨識、漏洞掃描

  • 主機掃描
    • 原理:向目標系統發出特定的數據包,並分析目標系統返回的相應結果(或沒有任何行爲)的行爲
    • 經常使用於主機查詢的ICMP報文:數據庫

    • 如何防範主機掃描:
      • 使用諸如Snort入侵檢測系統,或者McAfee桌面防火牆工具,來監測主機掃描
      • 根據業務需求,仔細考慮容許哪些類型的CMP通訊進入網絡:
        • 利用訪問控制列表ACL
        • 只容許訪問的特定數據包到達指定主機
  • 端口掃描
    • 定義:攻擊者經過鏈接到目標系統的TCP/UDP端口,以肯定有哪些服務正處於監聽狀態
    • 常見的端口掃描技術:TCP鏈接掃描、TCP SYN掃描、TCP FIN掃描、TCP聖誕樹掃描、UDP掃描
    • 以TCP SYN掃描爲例:windows

    • 防範措施:
      • 使用相似Snort的網絡入侵檢測系統對端口掃描進行監測
      • 開啓防火牆、禁用掉全部沒必要要的服務(在類UNIX環境下:註釋掉/etc/inetd.conf文件裏的沒必要要服務;Windows能夠在控制面板裏面關閉全部服務)來預防端口掃描
  • 操做系統/網絡服務辨識:利用不一樣廠家在編寫操做系統時的差別以及不一樣的網絡服務在實現應用測協議時的差別
    • 示例1:操做系統類型探測——TCP/IP協議棧指紋分析瀏覽器

    • 示例2:使用Nmap網絡掃描工具安全

    • 防範措施:
      • 使用端口掃描監測工具,發現對操做系統的探查活動
      • 部署安全的防火牆以保護目標主機
  • 漏洞掃描
    • 何謂安全漏洞:硬件、軟件或策略上存在的安全缺陷,利用這些安全缺陷,攻擊者能在未受權的狀況下訪問、控制、甚至破壞目標系統
    • 漏洞掃描目的:探測目標網絡的特定操做系統、網絡服務、應用程序中是否存在已公佈安全漏洞
    • 針對「漏洞發現」的賞金計劃:例如Pwn20wn大賽、黑色產業提供的獎金
    • 防範措施:
      • 在黑客以前掃描漏洞
      • 補丁自動更新和分發:修補漏洞
      • 保證所安裝軟件的來源安全性
      • 開啓操做系統和應用軟件的自動更新機制
      • 仔細審查防火牆配置規則
      • 開啓諸如Snort的網絡入侵檢測系統

③ 網絡查點:

  • 查點:對已選擇好的攻擊目標,發起主動鏈接和查詢,針對性的收集發起實際攻擊所需的具體信息內容。例如:目標系統上合法用戶帳戶、錯誤配置的共享資源、網絡服務版本號
  • 網絡服務旗標抓取:利用客戶端工具鏈接至遠程網路服務並觀察輸入以收集關鍵信息的技術手段
    • 例如:使用telnet查點目標主機的web服務服務器

  • 通用網絡服務查點

  • Windows平臺特有網絡服務查點
    • NETBIOS名字服務查點
    • SMB會話查點
    • 目錄查點
    • MSRPC查點
  • 針對Windows系統網絡查點的防範措施:
    • 關閉沒必要要的服務及端口
    • 關閉打印與共享服務
    • 不要讓主機名暴露用戶的身份
    • 關閉沒必要要共享,特別是可寫共享
    • 關閉默認共享(根盤符$,Asmins1$)
    • 限制IPC$默認共享的匿名空鏈接

Windows系統滲透基礎:

①控制注入攻擊
  • 原理:現代計算機系統遵循馮諾依曼體系結構:沒有在內存中嚴格區分計算機程序的數據和指令
  • 攻擊者的目標:劫持應用程序控制流來執行目標系統上的任意代碼,最終達到遠程控制目標的目的 --> 典型的劫持攻擊技術:緩衝區溢出、格式化字符串漏洞、整數溢出、指針釋放後再次被使用
  • 緩衝區溢出攻擊:
    • 何爲緩衝區溢出? 緩衝區溢出是指計算機程序向特定緩衝區填充數據時,缺少嚴格的邊界檢查,致使數據外溢,覆蓋了相鄰內存空間的合法數據,進而改變了程序的合法執行流程
    • 分類(根據緩衝區溢出的內存位置不一樣):棧溢出、堆溢出
    • 舉例介紹(棧溢出)
      • 定義:棧上的緩衝區變量缺少安全邊界保護所遭受的溢出攻擊
      • 最多見的棧溢出利用方法:覆蓋函數返回地址
        • 爲何能被攻擊? 在執行函數調用前,程序將返回的下一條指令地址,與函數局部變量、函數調用等將同時保存在棧中
        • 如何攻擊? 攻擊者針對函數返回地址在棧中的存儲位置,進行緩衝區溢出,從而改寫函數返回地址,當函數調用返回時,程序將跳轉到攻擊者指定地址,執行惡意指令
②Windows系統滲透攻擊
  • Windows系統主要的網絡服務程序:NetBIOS網絡服務、SMB網絡服務、MSRPC網絡服務
  • 舉例介紹(基於Metasploit滲透框架的MS-08067漏洞利用)
    • 原理解析:
      • 攻擊者利用windows操做系統默認開放的SMB服務445端口
      • 發送惡意代碼到目標主機
      • 經過MSRPC接口調用Server服務的一個函數,溢出棧緩衝區,得到遠程代碼執行權限
      • 從而徹底控制主機Windows系統主要的網絡服務程序
    • Metasploit滲透框架微信

    • 基於Metasploit滲透框架的MS-08067漏洞利用:
      • 首先,啓動Metasploit控制終端,使用search命令搜索MS-08067漏洞對應的滲透攻擊模塊cookie

      • 其次,使用use命令選擇合適的滲透攻擊模塊網絡

      • 接着,使用set payload命令選擇適用的攻擊負載模塊框架

      • 而後,配置攻擊模塊和攻擊負載模塊所必需的參數

      • 最後,實施滲透攻擊過程,成功破解目標系統

  • 遠程滲透Windows系統的途徑還有:
    • 認證欺騙
    • 客戶端軟件漏洞利用
    • 設備驅動漏洞利用
  • 防範措施:
    • 及時更新應用軟件、操做系統、硬件設備驅動程序的安全補丁
    • 禁用沒必要要的網絡服務
    • 使用防火牆來限制對可能存在漏洞的服務的訪問
    • 強制用戶使用強口令並按期更換口令
    • 審計與日誌
    • 使用掃描軟件主動發現系統是否存在已知安全漏洞,安裝入侵檢測/防護系統
    • 客戶端應用程序儘可能使用受限權限,而非管理員或同等級權限的用戶登錄因特網
    • 運行並及時更新防病毒軟件
    • 禁用易受攻擊的硬件設備

Internet協議安全問題:

  • 因特網基本結構

  • 網絡安全五大屬性
    • 網絡安全CIA屬性:機密性、完整性、可用性
    • 其餘兩個補充屬性:真實性、不可抵賴性
  • 網絡攻擊的基本模式
    • 截獲(竊聽)
      • 嗅探
      • 監聽
    • 篡改
      • 數據包篡改
    • 中斷
      • 拒絕服務
    • 僞造
      • 欺騙
  • 因特網協議棧層次結構
    • 應用層:支持網絡應用FTP,SMTP,HTTP等
    • 傳輸層:主機到主機數據傳輸TCP,UDP
    • 網絡層:從源到目的地數據報的選路IP,ICMP,BGP等
    • 網絡接口層:在鄰近網絡設備之間傳輸設備PPP,以太網

  • 協議安全分析

    • 網絡層協議安全分析——IP源地址欺騙
      • 路由器只根據目標IP地址進行路由轉發,不對源IP地址作驗證
      • 任何人均可以使用原始套接字構造任易源IP地址的數據報
      • 相應數據報也將被髮回僞造的源IP地址
      • 一般用於發起匿名Dos攻擊
    • 傳輸層協議安全分析(下面分析基於TCP協議安全缺陷引起的TCP RST攻擊和TCP會話劫持攻擊)
      • 建立TCP協議的過程:TCP三次握手

      • TCP報文首部格式
      • 1) TCP協議安全分析——TCP RST攻擊

      • 2) TCP協議安全分析——會話劫持攻擊

    • 應用層協議安全分析
      • DNS欺詐

      • DoS攻擊
      • 1) DoS攻擊分類:
        • a. 弱點攻擊:攻擊者向目標主機上運行的存在安全漏洞的應用程序或者操做系統,發送精心設計的報文,最終使得服務器中止運行,甚至系統崩潰。
        • b. 洪泛攻擊:攻擊者利用僵屍網絡,向目標系統生成大量的洪泛分組,致使目標主機的接入鏈路發生擁塞,使得合法的分組沒法到達服務器,或者使得目標主機資源耗盡,中止接受合法用戶的鏈接請求。
      • 2) 典型拒絕服務攻擊技術:
        • Ping of Death
        • 淚滴(Teardrop)
        • IP欺騙Dos攻擊
        • UDP洪泛
        • TCPSYN洪泛:一種基於流量的拒絕式服務攻擊
        • Land攻擊
        • ICMP Smurf攻擊:使被害主機資源耗盡、崩潰

        • Fraggle攻擊
        • 電子郵件炸彈
        • 畸形消息攻擊
        • Slashdot effect
        • WinNuke攻擊
  • TCP/IP網絡協議棧攻擊防範措施:
    • 網絡接口層,監測和防護網絡威脅,對網關路由器等關鍵網絡節點設備進行安全防禦,優化網絡設計,加強鏈路層加密強度。
    • 在網絡層,採用多種檢測和過濾技術來發現和阻斷網絡中欺騙攻擊, 加強防火牆、路由器和網關設備的安全策略,關鍵服務器使用靜態綁定IP-MAC映射表、使用IPsec協議加密通信等預防機制。
    • 傳輸層加密傳輸和安全控制機制,包括身份認證和訪問。
    • 應用層加密,用戶級身份認證, 數字簽名技術,受權和訪問控制技術以及審計、入傾檢測。

基本的web安全:

  • web安全攻擊分類:
    • 跨站腳本攻擊(Cross-SiteScripting , XSS)
    • SQL注入
    • 跨站請求僞造(Cross-SiteRequest Forgey, CSRF)
  • 跨站腳本攻擊(Cross-SiteScripting , XSS):也稱爲XSS,指利用網站漏洞從用戶那裏惡意盜取信息
    • 腳本:JavaScript、 VBScript、Activex、Flash、HTML
    • 攻擊過程:攻擊者獲得敏感信息→獲取更高用戶權限→以被攻擊者身份執行操做

    • 跨站腳本XSS三種類型:
      • 反射型XSS攻擊原理


      • 存儲型XSS攻擊原理

      • DOM-XSS攻擊原理


    • 防範措施:
      • 網站開發者:應用安全國際組織OWASP給網站的建議:對全部來自外部的用戶輸入進行完備檢查;對全部輸出到響應頁面的數據進行適當的編碼,以防止任何已成功注入的腳本在客戶瀏覽器端運行
      • 普通用戶:在瀏覽器設置中關閉JavaScript,關閉cookie或設置cookie爲只讀,提升瀏覽器的安全等級設置,儘可能使用非IE的安瀏覽器來下降風險
      • 我的用戶須要加強安全意識,只信任值得信任的站點或內容,不要輕易點擊不明連接
  • SQL注入:SQL注入是指利用Web應用程序輸入驗證不完善的漏洞,將一段精心構造的SQL命令注入到後臺數據庫引擎執行
    • SQL注入危害(包括但不侷限於):
      • 數據庫中存放的用戶隱私信息被泄露
      • 網頁篡改,即經過操做數據庫對特定網頁進行篡改
      • 經過修改數據庫一些字段的值,嵌入網馬連接,進行掛馬攻擊
      • 數據庫的系統管理員賬戶被纂
      • 服務器被黑客安裝後門進行遠程控制
      • 破壞硬盤數據,癱瘓全系統
    • SQL注入漏洞造成(基本場景)

    • SQL注入主要緣由:Web應用程序沒有對用戶輸入進行嚴格的轉義字符過慮和類型檢查

    • 防範措施:
      • 使用類型安全的參數編碼機制
      • 對來自程序外部的用戶輸入,必須進行完備檢查
      • 將動態SQL語句替換爲存儲過程,預編譯SQL或ADO命令對象
      • 增強SQL數據庫服務器的配置與鏈接,以最小權限配置原則配置Web應用程序鏈接數據庫 的操做權限,避免將繳感數據明文存放於數據庫中
  • 跨站請求僞造CSRF(Cross-site request forgery)
    • 跨站腳本攻擊原理:利用web用戶身份驗證的漏洞——基於Cookies的身份驗證只能保證請求發自用戶的瀏覽器,卻不 能保證諸求是用戶自願發出的
    • 先介紹Cookie:

    • 利用cookie發起CSRF的過程:

    • 從哪幾方面對CSRF攻擊進行防護:服務端、客戶端、設備端

    • 如何防止CSRF攻擊:
      • 養成良好的上網習慣,可以幫助用戶減小CSRF攻擊的危害
      • 不要輕易點擊網絡論壇、聊天室、即時通信工具或電子郵件中出現的連接或圖片
      • 及時退出已登陸帳戶
      • 爲計算機系統安裝安全防禦軟件,及時更新特徵庫和軟件升級
      • 使用瀏覽器插件擴展防禦

社會學攻擊(詐騙三十六計):

  • 定義:
    • 利用人的好奇心、輕信、疏忽、警戒性不高,使用諸如假冒、欺詐、引誘等多種手段,來操縱器執行預期的動做或泄露機密信息的一門藝術與學問
  • 攻擊目標:
    • 首要目的:得到金錢收益
    • 次要目的:競爭優點和打擊報復
  • 攻擊形式:信息收集、心理誘導、身份僞造、施加影響
  • 信息收集
    • 但願得到的信息
      • 可能直接致使攻擊對象的財產或身份被盜
      • 能利用這些信息獲取目標組織的薄弱環節
      • 向攻擊目標發動更有針對性的攻擊
    • 傳統信息收集方法
      • 社交網絡:
        • 由於web搜索引擎是因特網上信息收集的利器,因此社交網絡是社會工程學攻擊者最喜歡的渠道
        • 社交網絡是世界上最大的人類信息識別數據庫:黑客可經過微博或微信朋友圈等收集某個特定對象的我的信息;黑客可經過分析收集的我的信息及社交媒體上的更新狀態得到爲私密的信息
    • 非傳統信息收集方法
      • 接近目標公司的離職員工或新員工 --> 途徑:寒暄套磁、竊聽電話、克隆身份卡
      • 垃圾蒐集:丟棄在垃圾桶裏的文件、登機牌、帳單等都可能收集到我的敏感信息
      • 電話詢問 --> 對象:前臺、祕書、服務生、客服人員
      • 電話公司、房地產公司、銀行、醫療服務機構等經常將用戶我的信息的非法販賣
  • 心理誘導:經過涉及一些表時上很呰通且無關的對話,精巧地提取出有價值的信息
    • 社會工程學攻擊者最經常使用的誘導技巧:
      • 表現自信、控制談話的主動權、不給對方太多思考的機會
      • 拋出誘餌,以尋求更大回報
      • 表達出共同興趣、阿諛奉承,以迎合目標的自我感覺
  • 身份僞造
    • 假裝成熟人:得到信任→點擊包含惡意軟件的連接或附件 --> 騙取金錢
    • 假裝成社交網絡上的好友
    • 冒充某公司內部員工(如網絡管理員、網絡承包商、軟件供應商)
  • 施加影響
    • 人類常見的心理弱點:
      • 從衆心理:社會工程學攻擊者,利用從衆心理,經過提供數據證實數量衆多的其餘人,已經採起相同動做,進而激勵目標執行攻擊者預期的行爲
      • 營造飢餓感及權威的結合利用:①飢餓感常常被應用於在迫使目標受害者決策時營造一種緊迫感,使得受害者沒有太多的時間思考決策的合理性與否;②人們老是更願意相信權威人士的指導和建議
      • 利用人類的報答意識:利用人類「投我以木瓜,報之以瓊琚」的下意識回報 --> 預先給予小恩小惠 --> 達到讓受害者回應相同甚至更高價值的信息或金錢
    • 網絡釣魚攻擊(社會工程學犯罪常見手段):
      • 假裝成可信服務提供者 --> 如:學校、銀行、政府機關、醫院
      • 用急切或命令的口吻要求用戶馬上完成指定任務
  • 防範措施:
    • 瞭解和熟悉社會工程學詐騙
    • 對本身的基礎信息保持足夠的警戒
    • 永遠不要經過不安全的方式(電話、網上或者閒聊)透露我的、家庭、公司一些看似可有可無的信息
    • 若是涉及到敏感信息,請務必覈實對方的身份
    • 使用防火牆來保護我的電腦,及時更新殺毒軟件,同時提升垃圾郵件過濾器的門檻
相關文章
相關標籤/搜索