
注册信息安全专业人员CISP0208安全攻防实践.pdf
90页安全攻击与防护 中国信息安全测评中心 课程内容 2 安全漏洞、恶意 代码与攻防 知识体知识域知识子域 信息收集与分析信息收集与分析 常见攻击与防范常见攻击与防范 后门设置、痕迹清除与防范后门设置、痕迹清除与防范 安全攻击安全攻击 与防护与防护 知识域:安全攻击与防护 知识子域:信息收集与分析 了解信息收集与分析的作用 理解快速定位、定点挖掘、漏洞查询等信息收集与分析的方法 理解信息收集与分析的防范措施 3 安全攻击与防护 4 踩点 定位 入侵 后门 痕迹 攻击的过程 信息收集 目标分析 实施攻击 方便再次进入 打扫战场 防护 针对以上提到的行为了解其原 理并考虑应对措施 信息收集与分析 为什么要收集信息 获取攻击目标大概信息 为下一步攻击做准备 利用收集的信息直接攻击 为什么需要分析目标 确定收集信息的准确性 去除迷惑信息(例如:index.ycs是java开发,开发人员修改了脚本后缀以迷惑 攻击者) 攻击方式及攻击路径的选择 5 知己知知己知 彼,百彼,百 战不殆战不殆 分析目标-入侵的准备 为什么需要分析目标 确定收集信息的准确性 去除迷惑信息(例如:index.ycs是java开发,开发人员修 改了脚本后缀以迷惑攻击者) 攻击方式及攻击路径的选择 分析目标的方式 漏洞扫描 漏洞库 论坛等交互应用 6 信息收集与分析案例 现实中的范例:著名的照片泄密案 背景 大庆油田在发现之初,其位置、储量、产量等信息全部定为国 家机密 1964年中国画报封面泄露信息 衣着判断-北纬46度至48度的区域(即齐齐哈尔与哈尔滨之间) 所握手柄的架式-油井的直径 钻井与背后油田的距离和井架密度-储量和产量 7 设计出适合中国大 庆的设备,在我国 设备采购中中标! 信息收集与分析案例 微博时代的范例:影星的住址 背景: 明星家庭住址是明星隐私,她们都不愿意透露, 微博时代,明星也爱玩微博 微博信息 13:50:四环堵死了,我联排要迟到了? 在北京工作这么久,都没在北京中心地带买一套 房子 光顾着看围脖,忘记给老爸指路,都开到中关村 了 结论:北四环外某个成熟小区,小区中间有三个相连 的方形花坛 Google earth能帮助我们快速找到这个小区 8 收集哪些信息 目标系统的信息系统相关资料 域名、网络拓扑、操作系统、应用软件 相关脆弱性 目标系统的组织相关资料 组织架构及关联组织 地理位置细节 号码、邮件等联系方式 近期重大事件 员工简历 其他可能令攻击者感兴趣的任何信息 9 公开信息收集-搜索引擎 快速定位 Google 搜索“5sf67.jsp”可以找到存在此脚本的Web网站 Google 搜索“teweb/default.htm”就可找到开放着远程 Web连接的服务器 信息挖掘 定点采集 Google 搜索 “.doc+website”挖掘信息 隐藏信息 .mdb、.ini、.txt、.old、.bak、.001 后台入口 10 How to hack website with google! 网络信息收集-域名信息 Whois Whois是一个标准服务,可 以用来查询域名是否被注册 以及注册的详细资料 Whois 可以查询到的信息 域名所有者 域名及IP地址对应信息 联系方式 域名到期日期 域名注册日期 域名所使用的 DNS Servers 11 信息收集技术-域名与IP查询 12 域名与IP查询 nslookup 操作系统自带命令,主要是 用来查询域名名称和 IP 之 间的对应关系 网络状况查询 Ping 系统自带命令,测试与远端 电脑或网络设备的连接状况 网络路径状况查询 tracert 系统自带命令,测试与远端 电脑或网络设备之间的路径 系统信息收集-服务旗标检测 服务旗标检测法 rootpooh # telnet 192.168.1.13 Debian GNU/Linux 2.1 target login: Redhat: /etc/issue、/etc/ bsd: /etc/motd Solaris: /etc/motd 缺陷:不准确,负责任的管理员一般都修改这个文件 13 FTP回显 信息 Web回显信息 系统及应用信息收集-TCP/IP协议栈检测 原理 不同厂商对IP协议栈实现之间 存在许多细微的差别,通过这 些差别就能对目标系统的操作 系统加以猜测。
检测方法 主动检测 被动检测 14 原理 通过端口扫描确定主机开放的端口,不同的端口对应 运行着的不同的网络服务 扫描方式 全扫描 半打开扫描 隐秘扫描 漏洞扫描 系统及应用信息收集-端口扫描 15 端口测试数据包 测试响应数据包 我知道主 机上开放 的端口了 工具介绍-端口扫描 Nmap 简介 被称为“扫描器之王” 有for Unix和for Win的两种版本 需要Libpcap库和Winpcap库的支持 能够进行普通扫描、各种高级扫描和操作系统类型鉴别等 使用 -sS:半开式扫描 -sT:普通connect()扫描 -sU:udp端口扫描 -O:操作系统鉴别 -P0:强行扫描(无论是否能够ping通目标) -p:指定端口范围 -v:详细模式 16 漏洞扫描 原理 向目标发送各类测试报文,根据目标主机反馈情况判断是否存在或可能存 在某种类型的漏洞 意义 进行网络安全评估 为网络系统的加固提供先期准备 被网络攻击者加以利用来获取重要的数据信息 17 18 漏洞扫描工具漏洞扫描工具 网络设备漏洞扫描器 Cisco Auditing Tools 过时了 集成化的漏洞扫描器 Nessus 免费的 Shadow Security Scanner eEye的Retina Internet Security Scanner GFI LANguard 专业web扫描软件 IBM appscan 全面 Acunetix Web Vulnerability 小而轻便 数据库漏洞扫描器 ISS Database Scanner oscanner Oracle数据库扫描器 Metacoretex数据安全审计工具 工具介绍-web安全扫描 IBM AppScan Acunetix Web Vulnerability Scanner 19 工具介绍-漏洞扫描 Nessus 构架 服务器端:基于Unix系统 客户端:有GTK、Java和Win系统支持 运作 客户端连接服务器端,并下载插件和扫描策略 真正的扫描由服务器端发起 两者之间的通信通过加密认证 优势: 具有强大的插件功能 完全免费,升级快速 非常适合作为网络安全评估工具 20 漏洞信息查询 漏洞信息查询 漏洞库 论坛 群 邮件列表 攻击工具收集 黑客网站 21 信息收集与分析的防范 公开信息收集防御 信息展示最小化原则,不必要的信息不要发布 网络信息收集防御 阻止ICMP 网络安全设备(IDS、防火墙等) 系统及应用信息收集防御 减少攻击面 修改旗标 22 严防 死守! 知识域:安全攻击与防护 知识子域:常见攻击与防范 理解默认口令攻击、字典攻击及暴力攻击的原理与防范措施 理解社会工程学攻击的方法与防范措施 理解IP欺骗、ARP欺骗和DNS欺骗的原理与防范措施 理解SYN Flood、UDP Flood、Teardrop攻击等典型 DOS/DDOS的原理与防范措施 理解缓冲区溢出攻击的原理与防范措施 理解SQL注入攻击的原理与防范措施 理解跨站脚本攻击的原理与防范措施 23 利用人性懒惰-密码破解 密码破解方法 暴力猜解 密码破解工具 密码暴力破解工具 密码字典生成工具 密码破解防御 密码生成技巧 密码管理策略 24 暴力猜解方法一 已知密码的散列算法及散列值的破解方法 Linux密码散列值 #root:$1$acQMceF9:13402:0:99999:7::: Windows密码散列值(LM-Hash) Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:6 83020925C5D8569C23AA724774CE6CC::: 25 密码明文 对明文密码 进行加密 对比密文 更换密码明 文 暴力猜解工具 获取散列值 pwdump7.exe GetHashes.exe SAMInside.exe Cain 破解散列值 John the Ripper L0Phtcrack 26 ID:cisp psw:123456 Ok,you can login in ID:cisp psw: No,you can not login in 1 12123123412345123456 OK,you can login inNo,you can not login inNo,you can not login inNo,you can not login inNo,you can not login in 暴力猜解方法二 27 字典生成器 根据用户规则快速生成各类密码字典 攻击者常用的工具 密码字典作用 提高密码破解效率 密码破解知识的具体体现 密码字典-密码破解关键 28 密码字典是攻击 者破解成功和效 率的关键! 系统及应用安全策略对抗密码 限制密码尝试次数 限制必须提供安全的密码 密码有效期等 好的密码特征 自己容易记住,别人不好猜 其他密码管理策略 密码信封 A、B角 密码破解安全防御 29 利用人性缺陷-社会工程学攻击 30 人是永远的 系统弱点! 什么是社会工程学攻击 利用人性弱点(本能 反应、贪婪、易于信 任等)进行欺骗获取 利益的攻击方法 社会工程学的危险 永远有效的攻击方法 人是最不可控的因素 传统社会中的社会工程学 31 中奖通知 欠费 退税短信 好友充值短信 案例一、凯文 米特尼克最擅长什么 凯文 米特尼克 世界著名黑客(世界第一黑客) 1995年16岁时被捕入狱,2000年保释 记者采访:你最擅长的技术是什么 回答:社会工程学,技术会过时,只有社会工程学永远不会 32 凯文米特尼克所 著欺骗的艺术 案例二:“最大的计算机诈骗”过程 33 获得密码 伪装成银行职员 (国际部麦克.汉 森),要求转账 伪装成电汇室人 员,获取账号信 息 重新要求转账完成诈骗过程 案例三:好心网管的失误 34 InternetInternet 攻击者 网站上查询到信息: 网管联系 某处室人员名称:王强 网管:你好,我是某 某处王强,我的密码忘记 了,麻烦帮处理一下 好的,请10分钟后登陆, 我帮你把密码重置为123 网络社会的社会工程学 正面攻击-直接索取 建立信任 我来帮助你 你能帮助我吗? 假冒网站和危险附件 利用同情、内疚和胁迫 逆向骗局 35 如何防止社会工程学攻击? 36 了解攻击者如何利用人的天性并制定针对性培训 权威 爱好 报答 守信 社会认可 短缺 制定针对性安全策略 验证身份 验证权限 利用协议的缺陷-欺骗攻击 37 B A C Hello,Im B! 欺骗攻击(Spoofing)是指通过伪造 源于可信任地址的数据包以使一台机 器认证另一台机器的复杂技术 典型的欺骗攻击 38 IP欺骗(IP Spoofing) DNS欺骗(DNS Spoofing) ARP欺骗(ARP Spoofing) 电子欺骗是一类 攻击方式的统称! 客户服务器 Syn send 连接请求 回应(ISN) Syn+ack 确认(ISN+1) 会话过程 3。
