1 / 150

计算机网络安全教程

计算机网络安全教程. 第五章 网络入侵. 5. 5.1. 社会工程学攻击. 物理攻击与防范. 5.2. 暴力攻击. 5.3. Unicode 漏洞专题. 5.4. 5.5. 其他漏洞攻击. 缓冲区溢出攻击. 5.6. 拒绝服务攻击. 5.7. 分布式拒绝服务攻击. 5.8. 防范拒绝服务攻击. 5.9. 社会工程学攻击. 5.1. 社交工程是使用 计谋和假情报 去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。. 社会工程学攻击.

kaz
Download Presentation

计算机网络安全教程

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 计算机网络安全教程

  2. 第五章 网络入侵 5 5.1 社会工程学攻击 物理攻击与防范 5.2 暴力攻击 5.3 Unicode漏洞专题 5.4 5.5 其他漏洞攻击 缓冲区溢出攻击 5.6 拒绝服务攻击 5.7 分布式拒绝服务攻击 5.8 防范拒绝服务攻击 5.9

  3. 社会工程学攻击 5.1 • 社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。

  4. 社会工程学攻击 • 举个例子:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字,这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。

  5. 网络攻击技术-社交工程 • 黑客们最常用的一种攻击手段 • 能得到使用技术手段不能得到的好处 • 防火墙和IDS对这种攻击不起作用 • 需要高超的人际交往技术 • 常用方式 • 电话 • 电子商务

  6. 网络攻击技术-社交工程 • 社交工程种类 • 假冒权威 • 假扮 • 同情 • 个人利益 • 改善自我感觉 • 不引人注意的职业 • 奖赏

  7. 社交工程(Social Engineering) • 假冒权威 • 黑客冒充公司的领导人员 • 在大公司中,不认识所有上司的情况非常普通 • 在Internet上,黑客可以通过邮件列表发出入侵的安全警告,并提供解决问题的指令,指令被设计成能使黑客访问系统。足够显眼的标题和时髦的行话

  8. 社交工程(Social Engineering) • 假扮 • 电话、电子邮件、聊天室和短消息里假扮你的熟人 • 如果你是新来的职员,冒充你的同事 • 同情 • 如果一个人打电话来,讲述他的困难,你不帮助他吗? • 个人利益 • 假冒来自财务部门的员工,访问系统管理员

  9. 社交工程(续) • 改善自我感觉 • 自我感觉良好的人易于被欺骗 • 黑客进入热情的经理房间,表明自己是来自市场部的新员工,会得到详细的介绍

  10. 社交工程(续) • 不引人注意的职业 • 来自天然气、电力公司或者电话公司的员工 • 请求拨号等上机操作 • 人们会单独把黑客放在房间里 • 奖赏 • 提供某种形式的奖赏会引诱人泄露信息 • 口令比赛-赢大奖、展示创造性,请列出密码

  11. 避免受到社交工程攻击 • 极度警惕 • Do not trust any stranger • 即使是很友好的人 • 怀疑一切 • 声称并不代表他有权这样做 • 询问他们的权限 • 绝大多数社交工程在高度警惕下破产

  12. 避免受到社交工程攻击(续) • 验证出处 • 当某人电子邮件要求时,要求来电话确证 • 对于电话里的请求,要求回电号码并确证 • 员工号码或者身份证

  13. 避免受到社交工程攻击(续) • 说不 • 对于逾越日常行为准则的要求,要拒绝 • 要求按照正常程序和规定 • 书面报告和授权信息 • 用户培训 • 培训员工,提高安全意识

  14. 物理攻击与防范 5.2 获取管理员密码 1 权限提升 2

  15. 引 言 • 物理安全是保护一些比较重要的设备不被接触。 • 物理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。

  16. 获取管理员密码 1 • 用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”, • Windows Logon Process,Windows NT 用户登陆程序,管理用户登录和退出。该进程的正常路径应是C:\Windows\System32 且是以SYSTEM 用户运行

  17. 获取管理员密码 1 案例5-1得到管理员密码 • 用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,如图5-1所示。

  18. 获取管理员密码 1 • 使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名,如图5-2所示。

  19. 权限提升 2 • 有时候,管理员为了安全,给其他用户建立一个普通用户帐号,认为这样就安全了。常用的方法: • 社会工程学 • 本地溢出 • 利用scripts目录的可执行权限 • 替换系统服务 • 替换admin常用程序 • 利用autorun .inf • Serv-U提升权限 • SQL帐户密码泄露

  20. 权限提升 2 • 用普通用户帐号登录后,可以利用工具GetAdmin.exe将自己加到管理员组或者新建一个具有管理员权限的用户。

  21. 案例5-2 普通用户建立管理员帐号 • 利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名,如图5-5所示。

  22. 案例5-2 普通用户建立管理员帐号 • 输入一个用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,出现添加成功的窗口,如图5-6所示。

  23. 暴力攻击 5.3 字典文件 1 暴力破解操作系统密码 2 暴力破解邮箱密码 3 暴力破解软件密码 4

  24. 什么是暴力攻击 • 暴力攻击是一种发现密码的尝试,其方法是系统地尝试字母、数字和符号的每种可能组合,直到发现一个可起作用的正确组合。攻击者总可以通过暴力攻击获得密码,但这种方法的不利之处在于,可能需要数年才能找到一个密码。根据密码的长度和复杂性,也许有无数个可能的组合。 • 针对一个安全系统进行暴力攻击需要大量的时间,需要极大的意志和决心。

  25. 暴力攻击 • 暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。 • 一个黑客需要破解—段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使拥有这种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时间了。

  26. 暴力破解 • 两种方式的破解 • 在线破解 • 在线登录目标主机,通过程序循环输入密码尝试正确的密码输入 • 可能会在日志里留下记录,很容易被探测出来 • 离线破解 • 取得目标主机的密码文件,然后在本地破解 • 花费时间较长,一般时攻击系统取得一定权限后使用

  27. 在线破解 • Windows系统 • 使用NAT(NetBIOS Auditing Tool)进行探测 • 在NetBIOS开放138,139端口提供SMB服务,允许用户远程访问文件系统 • Windows2000缺省共享所有驱动器和admin$ • 访问文件系统时需要用户身份验证 • NAT可以猜测用户口令,从而取得目标机器的控制权 • NAT用法:nat [-o filename] [-u userlist] [-p passlist] address

  28. 在线破解 • Linux系统 • 一般在telnet三次错误后,系统会断开连接 • 在线破解的软件较少

  29. 离线破解 • 得到用户的密码文件,然后在本地破解 • Windows系统 • 用户密码存放在%systemroot%\system32\config\和%systemroot%\repair\中 • 得到这个文件后可以使用L0phtcrack进行本地破解

  30. 离线破解 • Linux系统 • 用户名和密码存储在/etc/passwd中 • 会被很多用户看到该文件 • 为了加强安全性,将密码存储在etc/shadow中 • 只能由root存取 • 著名的破解工具:John the Ripper • 因为Linux在线破解困难,所以离线破解比较常见 • 很多管理员现在没有使用shadow文件

  31. 暴力破解手段 • 暴力破解的手段 • 字典攻击 • 强行攻击 • 组合攻击

  32. 字典攻击 • 字典:一些单词或者字母和数字的组合 • 使用字典的好处 • 比较快速的得到用户密码,只需要在字典中进行查找

  33. 字典攻击前提 • 前提条件 • 绝大多数用户选择密码总是有一定规律的 • 姓名:自己、父母、爱人、孩子 • 生日 • 电话号码,身份证号码,学号 • 英文单词 • 上述组合 • 打开钱包,我就能知道你的密码 • 设计一个好的字典是非常有必要的

  34. 字典攻击防御 • 防止字典攻击的方法 • 使用带有特殊字符的密码 • 密码不是有规律的英语单词

  35. 强行攻击 • 在选定的字母或者数字序列里生成所有包含这些字母的口令 • 密码生成器,只要用户指定字母和数字和密码的位数,就能生成字典 • 特点 • 密码较多,所需时间较长 • 分布式攻击 • 多台计算机共同运算 • 适用于对用户信息不够了解的情况

  36. 强行攻击防御 • 对策 • 使用长的密码 • 攻击者需要构造出很大的字典,加大攻击难度 • 经常更换密码 • 需要在方便和安全中作出抉择

  37. 组合攻击 • 综合前两种攻击的优点 • 字典攻击:速度较快 • 强行攻击:发现所有的口令 • 根据掌握的用户的不同信息,进行口令组合 • 姓名缩写和生日的组合 • 在字母组合后面加上一些数字 字典攻击 强行攻击 组合攻击 攻击速度 快 慢 中等 破解口令数量 所有字典单词 所有口令 以字典为基础的单词

  38. 三种攻击的比较 字典攻击 强行攻击 组合攻击 攻击速度 快 慢 中等 破解口令数量 所有字典单词 所有口令 以字典为基础的单词

  39. 字典文件 1 • 一次字典攻击能否成功,很大因素上决定与字典文件。一个好的字典文件可以高效快速的得到系统的密码。攻击不同的公司、不通地域的计算机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典文件的一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样可以大大的提高破解效率。

  40. 字典文件 1 • 一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。目前有很多工具软件专门来创建字典文件,图5-8是一个简单的字典文件。

  41. 暴力破解操作系统密码 2 • 字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示

  42. 暴力破解操作系统密码 2 • 案例5-3 暴力破解操作系统密码 • 比如使用图5-8所示的字典文件,利用上一章介绍的工具软件GetNTUser依然可以将管理员密码破解出来,如图5-9所示。

  43. 暴力破解邮箱密码 3 • 邮箱的密码一般需要设置到八位以上,否则七位以下的密码容易被破解。 • 尤其七位全部是数字,更容易被破解。 • 案例5-4 电子邮箱暴力破解 • 破解电子邮箱密码,一个比较著名的工具软件是:黑雨——POP3邮箱密码暴力破解器,比较稳定的版本是2.3.1,主界面如图5-10所示。

  44. 暴力破解软件密码 4 • 目前许多软件都具有加密的功能,比如Office文档、Winzip文档和Winrar文档等等。这些文档密码可以有效的防止文档被他人使用和阅读。但是如果密码位数不够长的话,同样容易被破解。 • 案例5-5 Office文档暴力破解

  45. 修改权限密码 • 在对话框中选择选项卡“安全性”,在打开权限密码和修改权限密码的两个文本框中都输入“999”,如图5-12所示。

  46. 输入密码 • 保存并关闭该文档,然后再打开,就需要输入密码了,如图5-13所示。

  47. 破解Word文档密码 • 该密码是三位的,使用工具软件,Advanced Office XP Password Recovery可以快速破解Word文档密码,主界面如图5-14所示。

  48. 破解Word文档密码 • 点击工具栏按钮“Open File”,打开刚才建立的Word文档,程序打开成功后会在Log Window中显示成功打开的消息,如图5-15所示。

  49. 破解Word文档密码 • 设置密码长度最短是一位,最长是三位,点击工具栏开始的图标,开始破解密码,大约两秒钟后,密码被破解了,如图5-16所示。

  50. Unicode漏洞专题 5.4 Unicode漏洞的检测方法 1 使用Unicode漏洞删除主页 2

More Related