作為一位正在必火安全學(xué)習(xí)的準(zhǔn)網(wǎng)絡(luò)安全人員來(lái)發(fā)表一下自己的看法。
一名合格的滲透測(cè)試人員是不停的在學(xué)習(xí)在進(jìn)步的,網(wǎng)絡(luò)安全日新月異,昨天的風(fēng)很可能變成今天的雨。建議基礎(chǔ)學(xué)習(xí)內(nèi)容:linux、kali linux以及系統(tǒng)漏洞和腳本安全的深入了解。
建議編程學(xué)習(xí)內(nèi)容:PHP、python。滲透測(cè)試知識(shí)技術(shù)說(shuō)多不多,學(xué)來(lái)學(xué)去就是那么多東西,說(shuō)少也不少,各方面都要學(xué)習(xí),重要的是思路的擴(kuò)展升級(jí)。
強(qiáng)烈建議每一種漏洞在各種環(huán)境下反復(fù)試驗(yàn)增加記憶和熟練度。簡(jiǎn)單概括下來(lái)有:信息安全(建議深入學(xué)習(xí)社會(huì)工程學(xué)、密碼學(xué)),系統(tǒng)安全,應(yīng)用安全目前流行的是防火墻waf的繞過(guò),內(nèi)網(wǎng)安全的滲透與防御,CTF紅藍(lán)的練習(xí),黑盒白盒測(cè)試環(huán)境的思路極為重要。
2020年了不再是一眼能看出的簡(jiǎn)單漏洞了,若是傳統(tǒng)性的進(jìn)行滲透測(cè)試,那么自身是提高不了多少的。網(wǎng)絡(luò)上的課程大同小異教程里都是基本操作登不上大雅之堂,自己悶頭苦學(xué)苦思只會(huì)落后,跟上時(shí)代的發(fā)展,多去找大佬學(xué)習(xí)交流,或者到知名培訓(xùn)機(jī)構(gòu)修煉渡劫。
1、人性式攻擊,比如釣魚(yú)式攻擊、社會(huì)工程學(xué)攻擊,這些攻擊方式,技術(shù)含量往往很低,針對(duì)就是人性。有點(diǎn)騙子攻擊的味道。著名黑客菲特尼客,以這種攻擊為特長(zhǎng)。
2、中間人攻擊,各式各樣的網(wǎng)絡(luò)攻擊,合攏而來(lái)幾乎都是中間人攻擊,原因很簡(jiǎn)單,任何兩方面的通訊,必然受到第三方攻擊的威脅。比如sniffer嗅探攻擊,這種攻擊可以說(shuō)是網(wǎng)絡(luò)攻擊中最常用的,以此衍生出來(lái)的,ARP欺騙、DNS欺騙,小到木馬以DLL劫持等技術(shù)進(jìn)行傳播,幾乎都在使用中間人攻擊。
3、缺陷式攻擊,世界上沒(méi)有一件完美的東西,網(wǎng)絡(luò)也是如此,譬如DDOS攻擊,這本質(zhì)上不是漏洞,而只是一個(gè)小小的缺陷,因?yàn)門(mén)CP協(xié)議必須經(jīng)歷三次握手。
4、漏洞式攻擊,就是所謂的0day
Hacker攻擊,這種攻擊是最致命的,但凡黑客手中,必定有一些未公布的0day漏洞利用軟件,可以瞬間完成攻擊。
1、服務(wù)拒絕攻擊 服務(wù)拒絕攻擊企圖通過(guò)使你的服務(wù)計(jì)算機(jī)崩潰或把它壓跨來(lái)阻止你提供服務(wù),服務(wù)拒絕攻擊是最容易實(shí)施的攻擊行為,主要包括: 死亡之ping (ping of death) 概覽:由于在早期的階段,路由器對(duì)包的最大尺寸都有限制,許多操作系統(tǒng)對(duì)TCP/IP棧的實(shí)現(xiàn)在ICMP包上都是規(guī)定64KB,并且在對(duì)包的標(biāo)題頭進(jìn)行讀取之后,要根據(jù)該標(biāo)題頭里包含的信息來(lái)為有效載荷生成緩沖區(qū),當(dāng)產(chǎn)生畸形的,聲稱(chēng)自己的尺寸超過(guò)ICMP上限的包也就是加載的尺寸超過(guò)64K上限時(shí),就會(huì)出現(xiàn)內(nèi)存分配錯(cuò)誤,導(dǎo)致TCP/IP堆棧崩潰,致使接受方當(dāng)機(jī)。
防御:現(xiàn)在所有的標(biāo)準(zhǔn)TCP/IP實(shí)現(xiàn)都已實(shí)現(xiàn)對(duì)付超大尺寸的包,并且大多數(shù)防火墻能夠自動(dòng)過(guò)濾這些攻擊,包括:從windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping of death攻擊的能力。此外,對(duì)防火墻進(jìn)行配置,阻斷ICMP以及任何未知協(xié)議,都講防止此類(lèi)攻擊。
淚滴(teardrop) 概覽:淚滴攻擊利用那些在TCP/IP堆棧實(shí)現(xiàn)中信任IP碎片中的包的標(biāo)題頭所包含的信息來(lái)實(shí)現(xiàn)自己的攻擊。IP分段含有指示該分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重疊偏移的偽造分段時(shí)將崩潰。
防御:服務(wù)器應(yīng)用最新的服務(wù)包,或者在設(shè)置防火墻時(shí)對(duì)分段進(jìn)行重組,而不是轉(zhuǎn)發(fā)它們。 UDP洪水(UDP flood) 概覽:各種各樣的假冒攻擊利用簡(jiǎn)單的TCP/IP服務(wù),如Chargen和Echo來(lái)傳送毫無(wú)用處的占滿(mǎn)帶寬的數(shù)據(jù)。
通過(guò)偽造與某一主機(jī)的Chargen服務(wù)之間的一次的UDP連接,回復(fù)地址指向開(kāi)著Echo服務(wù)的一臺(tái)主機(jī),這樣就生成在兩臺(tái)主機(jī)之間的足夠多的無(wú)用數(shù)據(jù)流,如果足夠多的數(shù)據(jù)流就會(huì)導(dǎo)致帶寬的服務(wù)攻擊。 防御:關(guān)掉不必要的TCP/IP服務(wù),或者對(duì)防火墻進(jìn)行配置阻斷來(lái)自Internet的請(qǐng)求這些服務(wù)的UDP請(qǐng)求。
SYN洪水(SYN flood) 概覽:一些TCP/IP棧的實(shí)現(xiàn)只能等待從有限數(shù)量的計(jì)算機(jī)發(fā)來(lái)的ACK消息,因?yàn)樗麄冎挥杏邢薜膬?nèi)存緩沖區(qū)用于創(chuàng)建連接,如果這一緩沖區(qū)充滿(mǎn)了虛假連接的初始信息,該服務(wù)器就會(huì)對(duì)接下來(lái)的連接停止響應(yīng),直到緩沖區(qū)里的連接企圖超時(shí)。在一些創(chuàng)建連接不受限制的實(shí)現(xiàn)里,SYN洪水具有類(lèi)似的影響。
防御:在防火墻上過(guò)濾來(lái)自同一主機(jī)的后續(xù)連接。 未來(lái)的SYN洪水令人擔(dān)憂(yōu),由于釋放洪水的并不尋求響應(yīng),所以無(wú)法從一個(gè)簡(jiǎn)單高容量的傳輸中鑒別出來(lái)。
Land攻擊 概覽:在Land攻擊中,一個(gè)特別打造的SYN包它的原地址和目標(biāo)地址都被設(shè)置成某一個(gè)服務(wù)器地址,此舉將導(dǎo)致接受服務(wù)器向它自己的地址發(fā)送SYN-ACK消息,結(jié)果這個(gè)地址又發(fā)回ACK消息并創(chuàng)建一個(gè)空連接,每一個(gè)這樣的連接都將保留直到超時(shí)掉,對(duì)Land攻擊反應(yīng)不同,許多UNIX實(shí)現(xiàn)將崩潰,NT變的極其緩慢(大約持續(xù)五分鐘)。 防御:打最新的補(bǔ)丁,或者在防火墻進(jìn)行配置,將那些在外部接口上入站的含有內(nèi)部源地址濾掉。
(包括 10域、127域、192.168域、172.16到172.31域) Smurf攻擊 概覽:一個(gè)簡(jiǎn)單的smurf攻擊通過(guò)使用將回復(fù)地址設(shè)置成受害網(wǎng)絡(luò)的廣播地址的ICMP應(yīng)答請(qǐng)求(ping)數(shù)據(jù)包來(lái)淹沒(méi)受害主機(jī)的方式進(jìn)行,最終導(dǎo)致該網(wǎng)絡(luò)的所有主機(jī)都對(duì)此ICMP應(yīng)答請(qǐng)求作出答復(fù),導(dǎo)致網(wǎng)絡(luò)阻塞,比ping of death洪水的流量高出一或兩個(gè)數(shù)量級(jí)。更加復(fù)雜的Smurf將源地址改為第三方的受害者,最終導(dǎo)致第三方雪崩。
防御:為了防止黑客利用你的網(wǎng)絡(luò)攻擊他人,關(guān)閉外部路由器或防火墻的廣播地址特性。為防止被攻擊,在防火墻上設(shè)置規(guī)則,丟棄掉ICMP包。
Fraggle攻擊 概覽:Fraggle攻擊對(duì)Smurf攻擊作了簡(jiǎn)單的修改,使用的是UDP應(yīng)答消息而非ICMP 防御:在防火墻上過(guò)濾掉UDP應(yīng)答消息 電子郵件炸彈 概覽:電子郵件炸彈是最古老的匿名攻擊之一,通過(guò)設(shè)置一臺(tái)機(jī)器不斷的大量的向同一地址發(fā)送電子郵件,攻擊者能夠耗盡接受者網(wǎng)絡(luò)的帶寬。 防御:對(duì)郵件地址進(jìn)行配置,自動(dòng)刪除來(lái)自同一主機(jī)的過(guò)量或重復(fù)的消息。
畸形消息攻擊 概覽:各類(lèi)操作系統(tǒng)上的許多服務(wù)都存在此類(lèi)問(wèn)題,由于這些服務(wù)在處理信息之前沒(méi)有進(jìn)行適當(dāng)正確的錯(cuò)誤校驗(yàn),在收到畸形的信息可能會(huì)崩潰。 防御:打最新的服務(wù)補(bǔ)丁。
2、利用型攻擊 利用型攻擊是一類(lèi)試圖直接對(duì)你的機(jī)器進(jìn)行控制的攻擊,最常見(jiàn)的有三種: 口令猜測(cè) 概覽:一旦黑客識(shí)別了一臺(tái)主機(jī)而且發(fā)現(xiàn)了基于NetBIOS、Telnet或NFS這樣的服務(wù)的可利用的用戶(hù)帳號(hào),成功的口令猜測(cè)能提供對(duì)機(jī)器的控制。 防御:要選用難以猜測(cè)的口令,比如詞和標(biāo)點(diǎn)符號(hào)的組合。
確保像NFS、NetBIOS和Telnet這樣可利用的服務(wù)不暴露在公共范圍。如果該服務(wù)支持鎖定策略,就進(jìn)行鎖定。
特洛伊木馬 概覽:特洛伊木馬是一種或是直接由一個(gè)黑客,或是通過(guò)一個(gè)不令人起疑的用戶(hù)秘密安裝到目標(biāo)系統(tǒng)的程序。一旦安裝成功并取得管理員權(quán)限,安裝此程序的人就可以直接遠(yuǎn)程控制目標(biāo)系統(tǒng)。
最有效的一種叫做后門(mén)程序,惡意程序包括:NetBus、BackOrifice和BO2k,用于控制系統(tǒng)的良性程序如:netcat、VNC、pcAnywhere。理想的后門(mén)程序透明運(yùn)行。
防御:避免下載可疑程序并拒絕執(zhí)行,運(yùn)用網(wǎng)絡(luò)掃描軟件定。
下載:/source/274376常見(jiàn)網(wǎng)絡(luò)攻擊原理 1.1 TCP SYN拒絕服務(wù)攻擊 一般情況下,一個(gè)TCP連接的建立需要經(jīng)過(guò)三次握手的過(guò)程,即: 1、建立發(fā)起者向目標(biāo)計(jì)算機(jī)發(fā)送一個(gè)TCP SYN報(bào)文; 2、目標(biāo)計(jì)算機(jī)收到這個(gè)SYN報(bào)文后,在內(nèi)存中創(chuàng)建TCP連接控制塊(TCB),然后向發(fā)起者回送一個(gè)TCP ACK報(bào)文,等待發(fā)起者的回應(yīng); 3、發(fā)起者收到TCP ACK報(bào)文后,再回應(yīng)一個(gè)ACK報(bào)文,這樣TCP連接就建立起來(lái)了。
利用這個(gè)過(guò)程,一些惡意的攻擊者可以進(jìn)行所謂的TCP SYN拒絕服務(wù)攻擊: 1、攻擊者向目標(biāo)計(jì)算機(jī)發(fā)送一個(gè)TCP SYN報(bào)文; 2、目標(biāo)計(jì)算機(jī)收到這個(gè)報(bào)文后,建立TCP連接控制結(jié)構(gòu)(TCB),并回應(yīng)一個(gè)ACK,等待發(fā)起者的回應(yīng); 3、而發(fā)起者則不向目標(biāo)計(jì)算機(jī)回應(yīng)ACK報(bào)文,這樣導(dǎo)致目標(biāo)計(jì)算機(jī)一致處于等待狀態(tài)。 可以看出,目標(biāo)計(jì)算機(jī)如果接收到大量的TCP SYN報(bào)文,而沒(méi)有收到發(fā)起者的第三次ACK回應(yīng),會(huì)一直等待,處于這樣尷尬狀態(tài)的半連接如果很多,則會(huì)把目標(biāo)計(jì)算機(jī)的資源(TCB控制結(jié)構(gòu),TCB,一般情況下是有限的)耗盡,而不能響應(yīng)正常的TCP連接請(qǐng)求。
1.2 ICMP洪水 正常情況下,為了對(duì)網(wǎng)絡(luò)進(jìn)行診斷,一些診斷程序,比如PING等,會(huì)發(fā)出ICMP響應(yīng)請(qǐng)求報(bào)文(ICMP ECHO),接收計(jì)算機(jī)接收到ICMP ECHO后,會(huì)回應(yīng)一個(gè)ICMP ECHO Reply報(bào)文。而這個(gè)過(guò)程是需要CPU處理的,有的情況下還可能消耗掉大量的資源,比如處理分片的時(shí)候。
這樣如果攻擊者向目標(biāo)計(jì)算機(jī)發(fā)送大量的ICMP ECHO報(bào)文(產(chǎn)生ICMP洪水),則目標(biāo)計(jì)算機(jī)會(huì)忙于處理這些ECHO報(bào)文,而無(wú)法繼續(xù)處理其它的網(wǎng)絡(luò)數(shù)據(jù)報(bào)文,這也是一種拒絕服務(wù)攻擊(DOS)。 1.3 UDP洪水 原理與ICMP洪水類(lèi)似,攻擊者通過(guò)發(fā)送大量的UDP報(bào)文給目標(biāo)計(jì)算機(jī),導(dǎo)致目標(biāo)計(jì)算機(jī)忙于處理這些UDP報(bào)文而無(wú)法繼續(xù)處理正常的報(bào)文。
1.4 端口掃描 根據(jù)TCP協(xié)議規(guī)范,當(dāng)一臺(tái)計(jì)算機(jī)收到一個(gè)TCP連接建立請(qǐng)求報(bào)文(TCP SYN)的時(shí)候,做這樣的處理: 1、如果請(qǐng)求的TCP端口是開(kāi)放的,則回應(yīng)一個(gè)TCP ACK報(bào)文,并建立TCP連接控制結(jié)構(gòu)(TCB); 2、如果請(qǐng)求的TCP端口沒(méi)有開(kāi)放,則回應(yīng)一個(gè)TCP RST(TCP頭部中的RST標(biāo)志設(shè)為1)報(bào)文,告訴發(fā)起計(jì)算機(jī),該端口沒(méi)有開(kāi)放。 相應(yīng)地,如果IP協(xié)議棧收到一個(gè)UDP報(bào)文,做如下處理: 1、如果該報(bào)文的目標(biāo)端口開(kāi)放,則把該UDP報(bào)文送上層協(xié)議(UDP)處理,不回應(yīng)任何報(bào)文(上層協(xié)議根據(jù)處理結(jié)果而回應(yīng)的報(bào)文例外); 2、如果該報(bào)文的目標(biāo)端口沒(méi)有開(kāi)放,則向發(fā)起者回應(yīng)一個(gè)ICMP不可達(dá)報(bào)文,告訴發(fā)起者計(jì)算機(jī)該UDP報(bào)文的端口不可達(dá)。
利用這個(gè)原理,攻擊者計(jì)算機(jī)便可以通過(guò)發(fā)送合適的報(bào)文,判斷目標(biāo)計(jì)算機(jī)哪些TCP或UDP端口是開(kāi)放的,過(guò)程如下: 1、發(fā)出端口號(hào)從0開(kāi)始依次遞增的TCP SYN或UDP報(bào)文(端口號(hào)是一個(gè)16比特的數(shù)字,這樣最大為65535,數(shù)量很有限); 2、如果收到了針對(duì)這個(gè)TCP報(bào)文的RST報(bào)文,或針對(duì)這個(gè)UDP報(bào)文的ICMP不可達(dá)報(bào)文,則說(shuō)明這個(gè)端口沒(méi)有開(kāi)放; 3、相反,如果收到了針對(duì)這個(gè)TCP SYN報(bào)文的ACK報(bào)文,或者沒(méi)有接收到任何針對(duì)該UDP報(bào)文的ICMP報(bào)文,則說(shuō)明該TCP端口是開(kāi)放的,UDP端口可能開(kāi)放(因?yàn)橛械膶?shí)現(xiàn)中可能不回應(yīng)ICMP不可達(dá)報(bào)文,即使該UDP端口沒(méi)有開(kāi)放)。 這樣繼續(xù)下去,便可以很容易的判斷出目標(biāo)計(jì)算機(jī)開(kāi)放了哪些TCP或UDP端口,然后針對(duì)端口的具體數(shù)字,進(jìn)行下一步攻擊,這就是所謂的端口掃描攻擊。
1.5 分片IP報(bào)文攻擊 為了傳送一個(gè)大的IP報(bào)文,IP協(xié)議棧需要根據(jù)鏈路接口的MTU對(duì)該IP報(bào)文進(jìn)行分片,通過(guò)填充適當(dāng)?shù)腎P頭中的分片指示字段,接收計(jì)算機(jī)可以很容易的把這些IP分片報(bào)文組裝起來(lái)。 目標(biāo)計(jì)算機(jī)在處理這些分片報(bào)文的時(shí)候,會(huì)把先到的分片報(bào)文緩存起來(lái),然后一直等待后續(xù)的分片報(bào)文,這個(gè)過(guò)程會(huì)消耗掉一部分內(nèi)存,以及一些IP協(xié)議棧的數(shù)據(jù)結(jié)構(gòu)。
如果攻擊者給目標(biāo)計(jì)算機(jī)只發(fā)送一片分片報(bào)文,而不發(fā)送所有的分片報(bào)文,這樣攻擊者計(jì)算機(jī)便會(huì)一直等待(直到一個(gè)內(nèi)部計(jì)時(shí)器到時(shí)),如果攻擊者發(fā)送了大量的分片報(bào)文,就會(huì)消耗掉目標(biāo)計(jì)算機(jī)的資源,而導(dǎo)致不能相應(yīng)正常的IP報(bào)文,這也是一種DOS攻擊。 1.6 SYN比特和FIN比特同時(shí)設(shè)置 在TCP報(bào)文的報(bào)頭中,有幾個(gè)標(biāo)志字段: 1、SYN:連接建立標(biāo)志,TCP SYN報(bào)文就是把這個(gè)標(biāo)志設(shè)置為1,來(lái)請(qǐng)求建立連接; 2、ACK:回應(yīng)標(biāo)志,在一個(gè)TCP連接中,除了第一個(gè)報(bào)文(TCP SYN)外,所有報(bào)文都設(shè)置該字段,作為對(duì)上一個(gè)報(bào)文的相應(yīng); 3、FIN:結(jié)束標(biāo)志,當(dāng)一臺(tái)計(jì)算機(jī)接收到一個(gè)設(shè)置了FIN標(biāo)志的TCP報(bào)文后,會(huì)拆除這個(gè)TCP連接; 4、RST:復(fù)位標(biāo)志,當(dāng)IP協(xié)議棧接收到一個(gè)目標(biāo)端口不存在的TCP報(bào)文的時(shí)候,會(huì)回應(yīng)一個(gè)RST標(biāo)志設(shè)置的報(bào)文; 5、PSH:通知協(xié)議棧盡快把TCP數(shù)據(jù)提交給上層程序處理。
正常情況下,SYN標(biāo)志(連接請(qǐng)求標(biāo)志)和FIN標(biāo)志(連接拆除標(biāo)志)是不能同時(shí)出現(xiàn)在一個(gè)TCP報(bào)文中的。而且RFC也沒(méi)有規(guī)定IP協(xié)議棧如何處理這樣的畸形報(bào)文,因此,各個(gè)操作系統(tǒng)的協(xié)議棧在收到這樣的報(bào)文后的處理方式也。
也許你還遇到過(guò)其他的攻擊方式,我們?cè)谶@里不能一一列舉,總而言之一句話(huà):網(wǎng)絡(luò)之路,步步兇險(xiǎn)。
竊取口令 就我們所知,被用來(lái)竊取口令的服務(wù)包括FTP、TFTP、郵件系統(tǒng)、Finger和Telnet等等。換句話(huà)說(shuō),如果系統(tǒng)管理員在選擇主機(jī)系統(tǒng)時(shí)不小心或不走運(yùn)的話(huà),攻擊者要竊取口令文件就將易如反掌,所以防范的手段包括對(duì)軟件的使用都要采取十分謹(jǐn)慎地態(tài)度,大家一定要記住:壞家伙只用成功一次就夠了。
缺陷和后門(mén) 事實(shí)上沒(méi)有完美無(wú)缺的代碼,也許系統(tǒng)的某處正潛伏著重大的缺陷或者后門(mén)等待人們的發(fā)現(xiàn),區(qū)別只是在于誰(shuí)先發(fā)現(xiàn)它。只有本著懷疑一切的態(tài)度,從各個(gè)方面檢查所輸入信息的正確性,還是可以回避這些缺陷的。
比如說(shuō),如果程序有固定尺寸的緩沖區(qū),無(wú)論是什么類(lèi)型,一定要保證它不溢出;如果使用動(dòng)態(tài)內(nèi)存分配,一定要為內(nèi)存或文件系統(tǒng)的耗盡做好準(zhǔn)備,并且記住恢復(fù)策略可能也需要內(nèi)存和磁盤(pán)空間。 鑒別失敗 即使是一個(gè)完善的機(jī)制在某些特定的情況下也會(huì)被攻破。
例如:源地址的校驗(yàn)可能正在某種條件下進(jìn)行(如防火墻篩選偽造的數(shù)據(jù)包),但是黑客可以用程序Portmapper重傳某一請(qǐng)求。在這一情況下,服務(wù)器最終受到欺騙,報(bào)文表面上源于本地,實(shí)際上卻源于其他地方。
協(xié)議失敗 尋找協(xié)議漏洞的游戲一直在黑客中長(zhǎng)盛不衰,在密碼學(xué)的領(lǐng)域尤其如此。有時(shí)是由于密碼生成者犯了錯(cuò)誤,過(guò)于明了和簡(jiǎn)單。
更多的情況是由于不同的假設(shè)造成的,而證明密碼交換的正確性是很困難的事。 信息泄漏 大多數(shù)的協(xié)議都會(huì)泄漏某些信息。
高明的黑客并不需要知道你的局域網(wǎng)中有哪些計(jì)算機(jī)存在,他們只要通過(guò)地址空間和端口掃描,就能尋找到隱藏的主機(jī)和感興趣的服務(wù)。最好的防御方法是高性能的防火墻,如果黑客們不能向每一臺(tái)機(jī)器發(fā)送數(shù)據(jù)包,該機(jī)器就不容易被入侵。
拒絕服務(wù) 有的人喜歡刺破別人的車(chē)胎,有的人喜歡在墻上亂涂亂畫(huà),也有人特別喜歡把別人的機(jī)器搞癱瘓。很多網(wǎng)絡(luò)攻擊者對(duì)這種損人不利己的行為樂(lè)此不疲真是令人費(fèi)解。
這種搗亂的行為多種多樣,但本質(zhì)上都差不多,就是想將你的資源耗盡,從而讓你的計(jì)算機(jī)系統(tǒng)癱瘓。盡管主動(dòng)的過(guò)濾可以在一定的程度上保護(hù)你,但是由于這種攻擊不容易識(shí)別,往往讓人防不勝防。
也許你還遇到過(guò)其他的攻擊方式,我們?cè)谶@里不能一一列舉,總而言之一句話(huà):網(wǎng)絡(luò)之路,步步兇險(xiǎn)。 閱讀關(guān)于 漏洞防范文件資源軟件攻擊 的全部文章。
⑴ 拒絕服務(wù):攻擊者通過(guò)向被攻擊者發(fā)送大量的數(shù)據(jù)包,最終使得目標(biāo)系統(tǒng)因遭受某種程度的破壞而不能繼續(xù)提供正常的服務(wù),甚至導(dǎo)致物理上的癱瘓或崩潰。具體的操作方法可以是單一的手段,也可以是多種方式的組合利用,其結(jié)果都是一樣的,即合法的用戶(hù)無(wú)法訪問(wèn)所需信息。
⑵ 分布式拒絕服務(wù):它是在傳統(tǒng)的DoS攻擊基礎(chǔ)之上產(chǎn)生的一類(lèi)攻擊方式,指借助于客戶(hù)/服務(wù)器技術(shù),將多個(gè)計(jì)算機(jī)聯(lián)合起來(lái)作為攻擊平臺(tái),對(duì)一個(gè)或多個(gè)目標(biāo)發(fā)動(dòng)DoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。
⑶ 口令攻擊:攻擊者攻擊目標(biāo)時(shí)常常把破譯用戶(hù)的口令作為攻擊的開(kāi)始。只要攻擊者能猜測(cè)或者確定用戶(hù)的口令,他就能獲得機(jī)器或者網(wǎng)絡(luò)的訪問(wèn)權(quán),并能訪問(wèn)到用戶(hù)能訪問(wèn)到的任何資源。如果這個(gè)用戶(hù)有域管理員或root用戶(hù)權(quán)限,這是極其危險(xiǎn)的。
⑷ 地址欺騙:這類(lèi)攻擊主要是基于地址的證實(shí),即攻擊者將自己的地址偽裝成主機(jī)認(rèn)為可信賴(lài)的地址,如內(nèi)部網(wǎng)地址,從而騙取主機(jī)的信任,達(dá)到攻擊的目的。
⑸ 社會(huì)工程:攻擊者設(shè)法偽裝自己的身份并設(shè)計(jì)讓受害人泄密私人信息。這些攻擊的目標(biāo)是搜集信息來(lái)侵入計(jì)算機(jī)系統(tǒng)的,通常通過(guò)欺騙某人使之泄露出口令或者在系統(tǒng)中建立個(gè)新帳號(hào)。其他目標(biāo)使偵察環(huán)境,找出安裝了什么硬件和軟件,服務(wù)器上裝載了什么補(bǔ)丁等等。通過(guò)社會(huì)工程得到的信息是無(wú)限的。
⑹ TCP盜用:由于TCP是基于有連接的通信,這樣攻擊者通過(guò)監(jiān)聽(tīng)連接信息,一旦合法的連接建立之后,攻擊者即可插入數(shù)據(jù)包,甚至接管客戶(hù)的TCP連接。在這種情況下,即使經(jīng)過(guò)很強(qiáng)的認(rèn)證后,也容易接管Telnet和FTP的會(huì)話(huà)操作。
⑺ 竊聽(tīng):通過(guò)采用嗅探技術(shù),竊聽(tīng)網(wǎng)上其他用戶(hù)間通用內(nèi)容,截獲擁護(hù)注冊(cè)身份及口令,或截獲傳輸?shù)闹匾募?nèi)容。
⑻ 對(duì)域名和基礎(chǔ)設(shè)施破壞:攻擊者通過(guò)對(duì)域名系統(tǒng)、路由器等網(wǎng)絡(luò)設(shè)施進(jìn)行破壞,使受害主機(jī)在域名系統(tǒng)中消失,或無(wú)法找到路由。這在動(dòng)態(tài)路由器中可采用欺騙路由應(yīng)答等方式進(jìn)行。
原發(fā)布者:HUO小奇
——和小奇常見(jiàn)的網(wǎng)絡(luò)攻擊類(lèi)型拒絕服務(wù)攻擊利用型攻擊信息收集型攻擊假消息攻擊口令攻擊一、拒絕服務(wù)攻擊一、拒絕服務(wù)攻擊一、拒絕服務(wù)攻擊一、拒絕服務(wù)攻擊常見(jiàn)攻擊手段?死亡之ping(pingofdeath)?淚滴(teardrop)?UDP洪水(UDPflood)?SYN洪水(SYNflood)?Land攻擊?Smurf攻擊一、拒絕服務(wù)攻擊SYN洪水(SYNflood)攻擊演示一、拒絕服務(wù)攻擊SYN洪水(SYNflood)攻擊演示一、拒絕服務(wù)攻擊二、利用型攻擊1.特洛伊木馬(木馬)概覽:木馬目前一般可理解為“為進(jìn)行非法目的的計(jì)算機(jī)病毒”,在電腦中潛伏,以達(dá)到黑客目的。木馬一般偽裝成一個(gè)實(shí)用工具或者一個(gè)游戲甚至一個(gè)位圖文件,這會(huì)誘使用戶(hù)將其安裝在PC或者服務(wù)器上。一旦安裝成功并取得管理員權(quán)限,攻擊者就可以直接遠(yuǎn)程控制目標(biāo)系統(tǒng)進(jìn)行非法操作。二、利用型攻擊2.緩沖區(qū)溢出概覽:由于在很多的服務(wù)程序中大意的程序員使用strcpy()等不進(jìn)行有效位檢查的函數(shù),最終可能導(dǎo)致惡意用戶(hù)通過(guò)往程序的緩沖區(qū)寫(xiě)超出其長(zhǎng)度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達(dá)到攻擊的目的。三、信息收集型攻擊1.掃描技術(shù)地址掃描:運(yùn)用ping這樣的程序探測(cè)目標(biāo)地址,對(duì)此作出響應(yīng)的表示其存在。端口掃描:通常使用一些軟件,向大范圍的主機(jī)連接一系列的TCP端口,掃描軟件報(bào)告它成功的建立了連接的主機(jī)所開(kāi)的端口。
1.熟練掌握 C語(yǔ)言,匯編語(yǔ)言 基本上黑客新手都要學(xué)到disassemble(反匯編),就是通過(guò)一個(gè)程序運(yùn)行的匯編套路來(lái)分析其源代碼。
并用c語(yǔ)言進(jìn)行測(cè)試。匯編要掌握到(stack,protected mode,data segment,ESP,EBP。)
,C語(yǔ)言(bit-field, stdcall。) 2.計(jì)算機(jī)原理 分析程序數(shù)據(jù)沒(méi)有十進(jìn)制,只有2進(jìn)制和16進(jìn)制(就是0101 0010或0xFF。)
要懂得基本運(yùn)算。還有big/little-endian等基本術(shù)語(yǔ),會(huì)用WinHex/UltraEdit或VS的dempbin分析程序。
3.網(wǎng)絡(luò):TCP/IP(TCP,UDP,ICMP,DNS,IP等許多協(xié)議),會(huì)截取數(shù)據(jù)包,還有分析frame,結(jié)合telnet/ftp/c語(yǔ)言的socket等命令進(jìn)行網(wǎng)絡(luò)打劫!這部分最難最枯燥,建議看understanding TCP/IP這本書(shū) 4.系統(tǒng)的認(rèn)知!了解Windows內(nèi)部API,sockets編程,IP proxy(IPv6最好也學(xué)),真正的黑客是幾乎漏不出馬腳的! 這些就是基礎(chǔ),然后熟練掌握各種操作流程,可以強(qiáng)行進(jìn)行telnet,或進(jìn)行TCP hijack,或奪取遠(yuǎn)程sid等。
還有很多要學(xué),根本數(shù)不完。
推薦你看一下幾本書(shū)(我看過(guò)許多書(shū),走過(guò)彎路,這是整理后的最優(yōu)選擇) 1.Assembly language step-by-step 掌握匯編語(yǔ)言,和CPU運(yùn)行機(jī)制,內(nèi)存模式等 2.the C programming language C語(yǔ)言的靈魂制作 3.(C++可以了解一下)C++ from ground up或C++ premier C++在底層其實(shí)代替不了C 4.Understanding TCP/IP TCP/IP網(wǎng)絡(luò)的精髓,最黑客的前提。
(一)利用網(wǎng)絡(luò)系統(tǒng)漏洞進(jìn)行攻擊 許多網(wǎng)絡(luò)系統(tǒng)都存在著這樣那樣的漏洞,這些漏洞有可能是系統(tǒng)本身所有的,如WindowsNT、UNIX等都有數(shù)量不等的漏洞,也有可能是由于網(wǎng)管的疏忽而造成的。
黑客利用這些漏洞就能完成密碼探測(cè)、系統(tǒng)入侵等攻擊。考試大論壇 對(duì)于系統(tǒng)本身的漏洞,可以安裝軟件補(bǔ)丁;另外網(wǎng)管也需要仔細(xì)工作,盡量避免因疏忽而使他人有機(jī)可乘。
(二)通過(guò)電子郵件進(jìn)行攻擊 電子郵件是互聯(lián)網(wǎng)上運(yùn)用得十分廣泛的一種通訊方式。黑客可以使用一些郵件炸彈軟件或CGI程序向目的郵箱發(fā)送大量?jī)?nèi)容重復(fù)、無(wú)用的垃圾郵件,從而使目的郵箱被撐爆而無(wú)法使用。
當(dāng)垃圾郵件的發(fā)送流量特別大時(shí),還有可能造成郵件系統(tǒng)對(duì)于正常的工作反映緩慢,甚至癱瘓,這一點(diǎn)和后面要講到的“拒絕服務(wù)攻擊(DDoS)比較相似。 來(lái)源:考試大 對(duì)于遭受此類(lèi)攻擊的郵箱,可以使用一些垃圾郵件清除軟件來(lái)解決,其中常見(jiàn)的有SpamEater、Spamkiller等,Outlook等收信軟件同樣也能達(dá)到此目的。
(三)解密攻擊 在互聯(lián)網(wǎng)上,使用密碼是最常見(jiàn)并且最重要的安全保護(hù)方法,用戶(hù)時(shí)時(shí)刻刻都需要輸入密碼進(jìn)行身份校驗(yàn)。 而現(xiàn)在的密碼保護(hù)手段大都認(rèn)密碼不認(rèn)人,只要有密碼,系統(tǒng)就會(huì)認(rèn)為你是經(jīng)過(guò)授權(quán)的正常用戶(hù),因此,取得密碼也是黑客進(jìn)行攻擊的一重要手法。
取得密碼也還有好幾種方法,一種是對(duì)網(wǎng)絡(luò)上的數(shù)據(jù)進(jìn)行監(jiān)聽(tīng)。因?yàn)橄到y(tǒng)在進(jìn)行密碼校驗(yàn)時(shí),用戶(hù)輸入的密碼需要從用戶(hù)端傳送到服務(wù)器端,而黑客就能在兩端之間進(jìn)行數(shù)據(jù)監(jiān)聽(tīng)。
但一般系統(tǒng)在傳送密碼時(shí)都進(jìn)行了加密處理,即黑客所得到的數(shù)據(jù)中不會(huì)存在明文的密碼,這給黑客進(jìn)行破解又提了一道難題。這種手法一般運(yùn)用于局域網(wǎng),一旦成功攻擊者將會(huì)得到很大的操作權(quán)益。
另一種解密方法就是使用窮舉法對(duì)已知用戶(hù)名的密碼進(jìn)行暴力解密。 這種解密軟件對(duì)嘗試所有可能字符所組成的密碼,但這項(xiàng)工作十分地費(fèi)時(shí),不過(guò)如果用戶(hù)的密碼設(shè)置得比較簡(jiǎn)單,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。
www。Examda。
CoM考試就到考試大 為了防止受到這種攻擊的危害,用戶(hù)在進(jìn)行密碼設(shè)置時(shí)一定要將其設(shè)置得復(fù)雜,也可使用多層密碼,或者變換思路使用中文密碼,并且不要以自己的生日和電話(huà)甚至用戶(hù)名作為密碼,因?yàn)橐恍┟艽a破解軟件可以讓破解者輸入與被破解用戶(hù)相關(guān)的信息,如生日等,然后對(duì)這些數(shù)據(jù)構(gòu)成的密碼進(jìn)行優(yōu)先嘗試。 另外應(yīng)該經(jīng)常更換密碼,這樣使其被破解的可能性又下降了不少。
聲明:本網(wǎng)站尊重并保護(hù)知識(shí)產(chǎn)權(quán),根據(jù)《信息網(wǎng)絡(luò)傳播權(quán)保護(hù)條例》,如果我們轉(zhuǎn)載的作品侵犯了您的權(quán)利,請(qǐng)?jiān)谝粋€(gè)月內(nèi)通知我們,我們會(huì)及時(shí)刪除。
蜀ICP備2020033479號(hào)-4 Copyright ? 2016 學(xué)習(xí)鳥(niǎo). 頁(yè)面生成時(shí)間:3.211秒