slide1 n.
Download
Skip this Video
Download Presentation
系統漏洞、攻擊程式

Loading in 2 Seconds...

play fullscreen
1 / 51

系統漏洞、攻擊程式 - PowerPoint PPT Presentation


  • 52 Views
  • Uploaded on

系統漏洞、攻擊程式. Speaker : 曾詠仁 E-mail: dou@wns.ice.cycu.edu.tw. 大綱. 簡介 攻擊方式與漏洞 工具介紹 測試平台 實做結果 結論 作業及相關網站. 簡介. 程式開發者對系統或軟體設計不當時,所產生的漏洞 通訊協定本身的缺失 隨手可得的駭客工具可以輕易達到竊取他人資料,破壞網路上的服務主機 防火牆與入侵偵測系統的設置不完善 病毒碼不更新,或不做 Windows 的安全性更新 使用者的不良習慣 等等 … 造成攻擊者有機可趁. 網路勘察.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about '系統漏洞、攻擊程式' - fadhila


Download Now An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

系統漏洞、攻擊程式

Speaker : 曾詠仁

E-mail: dou@wns.ice.cycu.edu.tw

slide2
大綱
  • 簡介
  • 攻擊方式與漏洞
  • 工具介紹
  • 測試平台
  • 實做結果
  • 結論
  • 作業及相關網站

WNS Lab

slide3
簡介
  • 程式開發者對系統或軟體設計不當時,所產生的漏洞
  • 通訊協定本身的缺失
  • 隨手可得的駭客工具可以輕易達到竊取他人資料,破壞網路上的服務主機
  • 防火牆與入侵偵測系統的設置不完善
  • 病毒碼不更新,或不做Windows的安全性更新
  • 使用者的不良習慣
  • 等等…造成攻擊者有機可趁

WNS Lab

slide5
網路勘察
  • 此階段主要是駭客不熟悉攻擊目標的網路架構
  • 利用一些工具 (ex. whois、nslookup… ) 查詢目標的IP address
  • 但並不能確定這些主機是否alive、有什麼漏洞等

WNS Lab

slide6
偽裝/欺騙
  • 攻擊者為了隱藏自己的身分,往往會利用某些技術(如傳送假造位址或利用主機架構),造成目標主機的誤以為其為受信任的主機,因而達到其攻擊行為
  • IP spoofing
    • 一個 spoofing 攻擊型態就是假造來源的 IP 位址,也就是冒充別人(不管存不存在)的一種方法

WNS Lab

slide7
掃描
  • 當駭客確定目標位址後,會利用掃描軟體,從遠端掃描偵測目標主機的各類資訊
  • 這些資訊包括主機之作業系統類型及版本、開啟的網路服務、系統弱點、主機間信任關係等
  • 由於這些掃描結果是駭客用以入侵目標網路系統的重要資訊,因此此行為極具威脅性

WNS Lab

slide8
竊聽
  • 駭客可以藉一些竊聽程式(如Sniffer等)竊聽流經該其所在位址網路區塊之封包,藉以收集到重要的資訊,如帳號、通行碼等資訊,以便做進一步之入侵
  • 一般而言,駭客能夠藉由竊聽作為攻擊手段,主要是資料未經加密(即在不安全之通道上)傳送。因此,使得駭客輕易藉由此項攻擊取得大部份通訊內容

WNS Lab

slide10
通行碼破解
  • 駭客利用了掃描技術,得知目標系統一些弱點後,便可入侵該系統複製其通行碼檔,以試圖找出該系統使用者的通行碼
  • 通行碼破解程式是利用通行碼在系統裏加密的演算法,模擬加密程序,將字典檔(Dictionary File)中所猜測的明文字串加密成密文,再和通行碼檔裏的密文欄位作比對

WNS Lab

slide11
漏洞利用
  • 漏洞利用是指程式或軟體的不當設計或實作,以及在設定上的錯誤,使得非授權者可以藉以利用此漏洞來獲取資訊、取得使用者或管理者權限等等,例如緩衝區溢位(buffer overflow)即是這類問題

WNS Lab

slide12
主機存取
  • 主要是針對目標被駭客入侵後(利用通行碼破解或漏洞),駭客使用取得之使用者或管理者權限,對主機各檔案之存取行為

WNS Lab

slide13
安置後門
  • 攻擊者還會再回去該主機做存取或作為入侵其他主機之跳板
  • 駭客擔心系統管理者發現入侵行為後,修正該項漏洞,使得他們無法重新登入該主機。因此,在他們入侵某主機後,很有可能就安置後門程式,讓自己可以在未來重新獲得存取的權限

WNS Lab

slide15
阻絕服務
  • 駭客可能花了很多心思,都無法入侵目標系統,或者有其他商業或非商業的原因,使他們利用阻絕服務的程式,對目標系統發動阻絕服務攻擊
  • 雖然攻擊結果不致於讓資料流失,但卻讓系統癱瘓或讓網路塞車,而造成該網路系統無法提供服務之目的

WNS Lab

slide16
大綱
  • 簡介
  • 攻擊方式與漏洞
  • 工具介紹
  • 測試平台
  • 實做結果
  • 結論
  • 作業及相關網站

WNS Lab

slide17
攻擊方式
  • 掃描攻擊 (Scanning attack)
  • 特洛伊木馬 (Trojan Horse)
  • 釣魚攻擊 (Phish attack)
  • 系統漏洞攻擊
  • 緩衝區溢位攻擊 (Buffer Overflow attack)
  • 阻斷服務攻擊 (Denial of Service attack, DoS)
    • DDoS

WNS Lab

scanning attack
掃描攻擊 (Scanning attack)
  • 不是真正的攻擊行為,但是這種行為卻可為攻擊者提供發動其他攻擊行為前的準備動作
  • 攻擊者在選定攻擊目標後,需偵查攻擊對象,掃瞄藉以得知目標主機是否連線,以及該主機使用何種作業系統並提供那些服務

WNS Lab

trojan horse
特洛伊木馬 (Trojan Horse)
  • 騙取被害人執行特定的程式來植入木馬程式,表面上與一般的應用程式相差無幾,但是在背後可能隱藏其他不被使用者所知道的執行結果
    • 遠端遙控型:開啟一個系統後門(port) ,入侵者藉由用戶端程式與木馬程式溝通達到遠端遙控的目的
    • 密碼發送型:尋找儲存於系統中的密碼檔案,將此密碼檔案發送到特定的地方
    • 鍵盤紀錄型:紀錄使用者的按鍵,以作為入侵之用
    • 破壞型:刪除系統中的重要檔案,使系統無法正常的運作
    • FTP 型:入侵者可以透過被開啟的通訊埠進行對被害者的電腦內的資料存取

WNS Lab

phish attack
釣魚攻擊(Phish attack)
  • 不會主動去攻擊特定的電腦,而是等別的電腦去連結裝有該程式的主機才會發動攻擊
  • 將本身主機的資訊洩漏給對方

WNS Lab

slide21
系統漏洞攻擊
  • 對程式設計師而言要撰寫一個完全沒有錯誤的程式,是相當不容易的,會有緩衝區溢位或網頁伺服器方面的問題
  • 利用伺服器在對網頁輸入內容解譯時發生錯誤,可能就可以趁這個機會進入原本不允許被進入的區域
  • IIS (Internet Information Services)
    • 可以讓使用者很容易與他人共享文件及資訊,並可隨時擴充及部署可靠性高,且以Web為基礎的應用程式。IIS 5.0卻存在許多漏洞,伺服器面臨遭受駭客攻擊的潛在危機
  • 利用IIS漏洞可導致病毒在各個IIS網頁伺服器之間相互感染
    • Codered, Nimda

WNS Lab

buffer overflow attack
緩衝區溢位攻擊 (Buffer Overflow attack)
  • 緩衝區的大小是由程式設計師決定其大小的,攻擊者將一個長度超過buffer大小的字串送入程式中處理,可能會覆蓋掉其他程式的片段,而造成程式的執行無效
  • 進一步的手法,將輸入的字串經過計算,使程式在返回時可以跳到攻擊者的程式繼續執行

WNS Lab

denial of service attack dos
阻斷服務攻擊 (Denial of Service attack, DoS)
  • 利用TCP/IP協定當初設計的缺失使用大量的封包或是特異畸形的封包來癱瘓目標主機上的服務,輕則使目標主機服務停止,重則讓主機當機
    • Bandwidth consumption:發送大量的網路packet,到victim的伺服器主機,使得被害者的網路頻寬耗盡
    • System resource starvation:使同時間內所需要服務的數目暴增,超出原本伺服器所能夠服務的上限,造成伺服器無法回應正常使用者的請求
    • Exceptional condition exploitation:有缺陷的應用程式導致操作系統或硬體裝置處理發生不正常的情況,藉由以緩慢的攻擊方式,進而導致系統或硬體的運作能力降低
    • Routing and Domain Name Service(DNS) manipulation:惡意的操控路由表,導致網路流量不正常的被引導到其他網路

WNS Lab

distributed denial of service ddos
分散式阻斷服務攻擊(Distributed Denial of Service, DDoS)
  • 攻擊者在遠端控制少數的幾部主機,利用這些主機同時對攻擊目標發動阻斷服務攻擊,威力更為強大

WNS Lab

slide25
大綱
  • 簡介
  • 攻擊方式與漏洞
  • 工具介紹
  • 測試平台
  • 實做結果
  • 結論
  • 作業及相關網站

WNS Lab

slide26
工具介紹
  • Netcat
  • Sniffer(監聽器)
  • Microsoft Baseline Security Analyzer
  • Ethereal

WNS Lab

netcat
Netcat
  • Netcat是TCP/UDP協定工具,Netcat可用來管理系統和偵查網路的錯誤
  • 在攻擊行為的應用上,可用來作為後門程式外
  • 可用來對目標主機作TCP/UDP掃描
  • 可藉由系統的漏洞傳送經過設計的文件檔,達成取得對方主機控制權的目的
  • 可與其它的攻擊程式相結合,發揮強大的威力

WNS Lab

sniffer
Sniffer(監聽器)
  • 網管人員對於網路流量的管理監控需求,因此需要記錄LAN裡面傳遞的封包資訊,流量等紀錄
  • 可用來做竊取資訊

WNS Lab

microsoft baseline security analyzer
Microsoft Baseline Security Analyzer
  • 檢查電腦(或網路上其他電腦)裡所安裝的Microsoft相關產品,是否還有尚未安裝的更新套件,而不用到特定的更新網站檢查
    • Windows vulnerabilities:檢查 Windows(2000/XP/2003)及 Office(2000/XP/2003)是否有安全漏洞
    • Weak passwords:檢查 Windows帳號密碼是否過於簡單
    • IIS vulnerabilities:檢查 Internet Information Services 是否有安全漏洞
    • SQL vulnerabilities:檢查 SQL Server 是否有安全漏洞
    • Security Updates:檢查電腦系統是否有遺漏重要的安全更新程式

WNS Lab

ethereal wireshark
Ethereal (Wireshark)
  • 可從動態的網路擷取封包,或是由硬碟中擷取檔案來檢查資料
  • 可同時瀏覽每一個封包的擷取資料內容、檢視概要及詳細資訊
  • 支援多種作業系統

WNS Lab

slide32
大綱
  • 簡介
  • 攻擊方式與漏洞
  • 工具介紹
  • 測試平台
  • 實做結果
  • 結論
  • 作業及相關網站

WNS Lab

slide33
測試平台
  • 實驗室建立一組測試平台,其中含有Windows、Fedora …等多種版本的系統
  • 測試完對結果加以分析與撰寫報告

WNS Lab

slide34
平台架構
  • 在攻擊端準備好攻擊程式所需之環境,並且於被害端準備好其所需要之作業系統以及所對應之服務和應用程式等
  • 當攻擊程式對被攻擊端進行攻擊時,監控端會利用Ethereal將雙方之攻擊流量紀錄下來
  • 依據所擷取之流量,以及被害者端遭受攻擊後產生之現象,來分析雙方溝通封包中真正進行攻擊之幾個封包

WNS Lab

slide35
大綱
  • 簡介
  • 攻擊方式與漏洞
  • 工具介紹
  • 測試平台
  • 實做結果
  • 結論
  • 作業及相關網站

WNS Lab

slide36
實做結果
  • 於測試報告中均詳述
    • 攻擊端與被攻擊端環境
    • 所根據的漏洞,運作原理與攻擊類型
    • Shellcode, 亦即惡意的程式碼部分
    • Ethereal所監聽的封包分析
    • 擷圖並說明攻擊後結果

WNS Lab

slide37
掃瞄攻擊類型
  • Cgichk/Cgichk-11b/Cgiscan
    • 均用來掃瞄對方電腦有沒有CGI的弱點
  • Httpver
    • 輸入對方的IP位址,則會回傳對方的伺服器是哪一種系統
  • Inetinfo
    • 對被攻擊方電腦作連接埠掃描動作,使攻擊方可以清楚得知被攻擊方電腦的哪些連接埠是開的

WNS Lab

slide38
木馬攻擊類型
  • Snakdos
    • 方法:被攻擊方啟動程式後,會悄悄的在連接埠9889開啟一道後門
    • 影響:攻擊方可以經由此連接埠以遠端取得被攻擊方的完整系統控制權

WNS Lab

phish
Phish 攻擊類型
  • Ntlm_telnetd
    • 方法:不會主動去攻擊特定的電腦,而是等別的電腦由telnet去連結主機才會發動攻擊
    • 影響:由其他IP位址的電腦連入,連線關閉時,顯示出該IP的電腦名稱及驗證資料

WNS Lab

slide40
系統漏洞攻擊類型
  • IIS-zang
    • 方法:由於IIS 4.0 and 5.0規範上的錯誤,一個特殊形式的畸形URL,可以用來存取被攻擊的系統。
    • 影響:允許攻擊者造訪網站,並取得額外的特殊權限,來登入被攻擊的主機
  • MS05-002
    • 方法:攻擊者可建構惡意的游標或圖示,使用者造訪惡意的網站或檢視惡意的電子郵件訊息時,可能允許遠端程式碼執行
    • 影響:可以遠端連線取得本機權限

WNS Lab

buffer overflow
Buffer overflow 攻擊類型
  • dcom
    • 方法:針對Microsoft Windows DCOM RPC的遠端緩衝區溢位漏洞
    • 影響:取得系統權限
  • Ex_servu
    • 方法:Serv-U MDTM溢位,受認證的遠端攻擊者可以傳送一個畸形的MDTM指令給伺服器而導致溢位
    • 影響:取得系統權限

WNS Lab

dos ping of death
DoS 攻擊類型 (Ping of Death)
  • 方法:利用ping 送出大於65536 bytes的封包, 造成buffer overflow
  • 影響:ping server 停頓 or 主機 reset

WNS Lab

dos syn flooding attack
DoS 攻擊類型 (SYN Flooding Attack)
  • 方法:利用 three way handshake 的缺失。攻擊者假冒IP,送給 server 大量 SYN 請求。因為IP是假冒的,server 端送出的 ACK 無法送達來源端。此時 server 會留下大量半開 (half-open) 狀態的連線。直到 server 的資源被用盡為止
  • 影響:主機的資源被消耗光,而造成服務的停頓甚至當機

WNS Lab

dos land attack
DoS 攻擊類型 (Land Attack)
  • 型別:DoS 攻擊
  • 方法:送出一個攻擊的封包,並且利用“IP Spoofing”的技術讓系統以為這些封包都是他自己發送的
  • 影響:主機當機。

WNS Lab

dos teardrop attack
DoS 攻擊類型 (Teardrop Attack)
  • 型別:DoS 攻擊
  • 方法:故意製造奇形怪狀的小片段,以致目的端重組上有困難
  • 影響:主機當機。

WNS Lab

slide46
大綱
  • 簡介
  • 攻擊方式與漏洞
  • 工具介紹
  • 測試平台
  • 實做結果
  • 結論
  • 作業及相關網站

WNS Lab

slide47
結論
  • 程式設計者在寫程式時要有系統安全上的顧慮,以求更完善安全
  • 使用者有良好的使用習慣
  • 定期更新系統與病毒碼
  • 來路不明的郵件、網頁、程式、外掛不要使用

WNS Lab

slide48
大綱
  • 簡介
  • 攻擊方式與漏洞
  • 工具介紹
  • 測試平台
  • 實做結果
  • 結論
  • 作業及相關網站

WNS Lab

slide49
作業
  • 攻擊程式測試,將結果寫份報告
  • 將報告、攻擊程式、log檔 壓縮寄至
    • dou@wns.ice.cycu.edu.tw
    • 主旨:專題攻擊程式+學號(ex.專題攻擊程式9627000)
    • 壓縮檔名請用自己的學號
    • 壓縮檔務必設定壓縮密碼(ice_summer)
  • Dateline:8/20

WNS Lab

slide50
報告內容
  • 封面(含班級、學號、姓名)
  • 攻擊程式
  • 測試環境
  • 攻擊軟體
  • 攻擊類型
  • 攻擊指令
  • Shellcode
  • 根據的漏洞
  • 實驗結果
    • 使用Ethereal log攻擊程式封包,並分析
  • 心得

WNS Lab

slide51
相關網站
  • 漏洞資訊
    • http://www.cert.org/
    • http://www.securityfocus.com/
    • http://nvd.nist.gov/
    • http://www.icst.org.tw/
  • 攻擊程式
    • http://www.securityforest.com/cgi-bin/viewcvs.cgi/
    • http://www.security.nnov.ru/
    • http://milw0rm.com
    • https://forum.eviloctal.com/

WNS Lab