第五章 網絡攻防技術
5.1 網絡信息收集技術——網絡踩點
一、信息收集的必要性及內容:web
- 攻防對抗(博弈)中:對敵方信息的掌握是關鍵。
- 在入侵一個目標系統以前,必須瞭解目標系統可能存在的:管理上的安全缺陷和漏洞、網絡協議安全缺陷與漏洞、系統安全缺陷與漏洞。
- 在入侵實施過程當中,還須要進一步掌握:目標網絡的內部拓撲結構、目標系統與外部網絡的鏈接方式與鏈路路徑、防火牆的端口過濾與訪問控制配置、使用的身份認證與訪問控制機制。
二、網絡信息收集技術:網絡踩點,網絡掃描,網絡查點。
三、網絡踩點:瞭解攻擊目標的隱私信息、網絡環境和信息安全情況;根據踩點結果,攻擊者尋找出攻擊目標可能存在的薄弱環節。
4.網絡踩點經常使用手段:Google Hacking,Whois查詢,DNS查詢 。
- Google Hacking:經過網絡搜索引擎查找特定安全漏洞或私密信息的方法。
- Whols查詢:DNS和IP相似真實世界中的通訊地址和電話號碼,是互聯網中聯絡特定組 ,織或我的所必須的關鍵信息, DNS和IP信息在互聯網的公共數據庫中進行維護,並容許公衆查詢。
- DNS查詢:包括DNS註冊信息WholS查詢和DNS WholS查詢。
5.2 網絡信息收集技術——網絡掃描
1.網絡掃描:攻擊者經過掃描技術肯定目標的操做系統、開發的網絡應用服務的類型及版本信息,進而找到可能存在的入侵漏洞。
二、常見的網絡掃描技術:主機掃描、端口掃描、操做系統/網絡服務辨識、漏洞掃描。
三、主機掃描:向目標系統發出特定的數據包,並分析目標系統返回的響應結果(或者沒有任何結果)的行爲。
如何防範主機掃描:使用諸如Snort入侵檢測系統,或者McAfee桌面防火牆工具,來檢測主機掃描活動;根據業務需求,仔細考慮容許哪些類型的ICMP通訊進入網絡。
四、端口掃描:指攻擊者經過鏈接到目標系統的TCP/UDP端口,以肯定有哪些服務正處於監聽狀態。數據庫
- 常見的幾種端口掃描技術:TCP鏈接掃描、TCP ACK掃描、TCP窗口掃描、TCP SYN掃描、TCP FIN 掃描、TCP聖誕樹掃描、TCP RPC掃描、TCP空掃描、UDP掃描
五、操做系統類型探測—TCP/IP協議棧指紋分析:不一樣的操做系統在實現TCP/IP協議棧時都存在這差別。這些差別咱們稱之爲TCP/IP協議棧指紋。
六、操做系統與網絡服務辨識防範措施:
- 使用端口掃描監測工具,發現對操做系統的探查活動
- 部署安全的防火牆以保護目標主機
7.安全漏洞:一般指硬件、軟件或策略上存在的安全缺陷,利用這些安全缺陷,攻擊者可以在未受權的狀況下訪問、控制、甚至破壞目標系統。
- 目的是探測目標網絡的特定操做系統、網絡服務、應用程序中是否存在已公佈安全漏洞。
- 經常使用軟件:Nessus等
- 漏洞挖掘大賽:Pwn2Own(最著名,獎金最豐厚,獲獎者的安全研究水平屬於世界領先水平)
八、漏洞掃描防範措施:
- 最簡單對策:
- 在黑客以前掃描漏洞
- 補丁自動更新和分發:修補漏洞
- 保證所安裝軟件的來源安全性
- 開啓操做系統和應用軟件的自動更新機制檢測和防護漏洞掃描行爲
- 網絡入侵檢測系統:Snort
- 仔細審查防火牆配置規則
5.3 網絡信息收集技術——網絡查點
一、查點:對已選擇好的攻擊目標,發起主動鏈接和查詢,針對性的收集發起實際攻擊所需的具體信息內容,主要包括如下三個:windows
- 目標系統上合法用戶帳戶:得到用戶名後,攻擊者可使用猜想破解的方法得到用戶口令,繞過系統身份驗證
- 錯誤配置的共享資源:會致使惡意程序上傳。
- 老舊的服務版本:可能存在安全漏洞。
二、網絡服務旗標抓取:利用客戶端工具鏈接至遠程網絡服務並觀察輸出以蒐集關鍵信息的技術手段。
三、通用網絡服務查點:FTP文件傳輸協議、POP三、SMTP電子郵件收發服務等。
四、Windows平臺網絡服務查點:目錄查點、MSRPC查點、NETBIOS名字服務查點、SMB會話查點。
五、針對Windows系統網絡查點的防範措施:
- 關閉沒必要要的服務及端口
- 關閉打印與共享服務
- 不要讓主機名暴露使用者身份
- 關閉沒必要要共享
- 關閉默認共享
- 限制IPC$默認共享的匿名空鏈接
5.4Windows 系統滲透基礎
一、典型的劫持攻擊技術:緩衝區溢出、格式化字符申漏洞、整數溢出、指針釋放後再次被使用。
二、遠程滲透Windows系統的途徑:瀏覽器
- 認證欺騙:經過暴力和字典破解登入口令或發起中間人攻擊,依舊是獲取windows系統非受權訪問權限的最輕鬆的途徑之一。
- 客戶端軟件漏洞利用:安全漏洞愈來愈多出如今缺少管理可是功能複雜的客戶端軟件中,而軟件補丁更新速度沒有服務端軟件及時,成爲下手的絕佳目標。
- 設備驅動漏洞利用:微軟倡導的即插即用、支持用戶使用的海量外部設備,通常涉及原始的底層硬件層面的命令交互,須要得到操做系統的高權限,使得受到黑客攻擊的機會愈來愈多。
三、針對系統滲透攻擊的一些常見防護措施:
5.5 Internet 協議安全問題
一、網絡安全五大屬性;機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、真實性(Authentication)、不可抵賴性(Non-Repudiation)。
二、網絡攻擊的基本模式:安全
- 截獲(竊聽) :嗅探(sniffing)、監聽(eavesdropping)
- 篡改:數據包篡改(tampering)
- 中斷:拒絕服務(DoSing)
-僞造:欺騙(Spoofing)
三、做爲核心協議TCP/IP模型,採用了分層模型(每一層具備不一樣功能,具備不一樣的協議)。
因特網最初基於一羣互相信任的用戶鏈接到一個透明的網絡這樣一種設計模型的,並未考慮過通訊的安全性。隨着針對各層協議的各類缺陷的攻擊方法被髮明並被黑客掌握對網絡安全構成嚴重危害,一些安全性被改進並做出必定的防禦措施。
四、TCP/IP網絡協議棧攻擊防範措施:
-網絡接口層,監測和防護網絡威脅,對網關路由器等關鍵網絡節點設備進行安全防禦,優化網絡設計,加強鏈路層加密強度。
-在網絡層,採用多種檢測和過濾技術來發現和阻斷網絡中的欺騙攻擊,加強防火牆、路由器和網關設備的安全策略,關鍵服務器使用靜態綁定IP-MAC映射表、使用IPsec協議加密通信等防護機制。
-傳輸層加祕密傳輸和安全控制機制,包括身份認證和訪問。
-應用層加密,用戶級身份認證,數字簽名技術,受權和訪問控制技術以及審計、入侵檢測。
5.6 基本的Web安全
一、web安全現狀:對web應用程序的滲透攻擊已經超過了對操做系統和網絡服務測序的漏洞攻擊,成爲攻擊者最受青睞的目標。
web安全攻擊分爲三類:跨站腳本攻擊(Cross-SiteScripting , XSS)、SQL注入、跨站請求僞造(Cross-SiteRequest Forgey, CSRF)
三、跨站腳本XSS分爲三類:反射性XSS、存儲型XSS、DOM-XSS
四、XSS類攻擊防禦措施:
-應用安全國際組織OWASP給網站的建議:對全部來自外部的用戶輸入進行完備檢查;對全部輸出到響應頁面的數據進行適當的編碼,以防止任何已成功注入的腳本在客戶瀏覽器端運行。
-在瀏覽器設置中關閉JavaScript,關閉cookie或設置cookie爲只讀,提升瀏覽器的安全等級設置,儘可能使用非IE的安瀏覽器來下降風險。
-XSS攻擊隨着社會工程學的成功應用,我的用戶還須要加強安全意識,只信任值得信任的站點或內容,不要輕易點擊不明連接。
五、SQL注入形成的危害(包括但不侷限於):
數據庫中存放的用戶隱私信息被泄露
網頁篡改,即經過操做數據庫對特定網頁進行篡改
經過修改數據庫一些字段的值,嵌入網馬連接,進行掛馬攻擊
數據庫的系統管理員帳戶被篡改
服務器被黑客安裝後門進行遠程控制
破壞硬盤數據,癱瘓全系統
六、防範SQL注入攻擊須要注意:服務器
- 使用類型安全的參數編碼機制。
- 對來自程序外部的用戶輸入,必須進行完備檢查。
- 將動態SQL語句替換爲存儲過程,預編譯SQL或ADO命令對象.
- 增強SQL數據庫服務器的配置與鏈接,以最小權限配置原則配置Web應用程序鏈接數據庫的操做權限,避免將繳感數據明文存放於數據庫中。
七、對CSRF攻擊的防護分爲三個層面:服務端、客戶端、設備端
如何防止:養成良好的上網習慣,可以幫助用戶減小CSRF攻擊的危害
5.7社會工程學攻擊
一、定義:利用人的好奇心、輕信、疏忽、警戒性不高,使用諸如假冒、欺詐、引誘等多種手段,來操縱器執行預期的動做或泄露機密信息的一門藝術與學問。
攻擊形式:信息收集、心理誘導、身份僞造、施加影響
目的:首要目的:得到金錢收益;次要目的:競爭優點和打擊報復
二、社會工程學攻擊者最經常使用的誘導技巧:cookie
- 表現自信、控制談話的主動權、不給對方太多思考的機會。
- 拋出誘餌,以尋求更大回報。
- 表達出共同興趣、阿諛奉承,以迎合目標的自我感覺。
三、如何防範:
- 瞭解和熟悉社會工程學詐騙。
- 對本身的基礎信息保持足夠的警戒。
- 永遠不要經過不安全的方式(電話、網上或者閒聊)透露我的、家庭、公司一些看似可有可無的信息。
- 若是涉及到敏感信息,請務必覈實對方的身份。
- 使用防火牆來保護我的電腦,及時更新殺毒軟件,同時提升垃圾郵件過濾器的門檻。