資源描述:
《網(wǎng)絡(luò)對(duì)抗技術(shù)》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。
1、網(wǎng)絡(luò)對(duì)抗技術(shù)葉進(jìn)yejin@guet.edu.cn參考教材網(wǎng)絡(luò)對(duì)抗原理胡建偉等編著西安電子科技大學(xué)出版社學(xué)習(xí)計(jì)劃一、課堂講授16學(xué)時(shí)1~4周二、上機(jī)實(shí)踐12學(xué)時(shí)6~8周三、討論及測試4學(xué)時(shí)機(jī)動(dòng)一、課堂講授1、信息獲取技術(shù)(掃描、截獲)2、代碼漏洞利用(溢出攻擊)3、網(wǎng)絡(luò)攻擊(DoS攻擊和ARP欺騙)4、系統(tǒng)攻擊5、病毒及木馬綜述網(wǎng)絡(luò)對(duì)抗:在信息網(wǎng)絡(luò)環(huán)境中,以信息網(wǎng)絡(luò)系統(tǒng)為載體,以計(jì)算機(jī)或計(jì)算機(jī)網(wǎng)絡(luò)為目標(biāo),圍繞信息偵察、信息干擾、信息欺騙、信息攻擊,為爭奪信息優(yōu)勢而進(jìn)行的活動(dòng)。是以比特流對(duì)抗為著眼點(diǎn)的比知識(shí)、比算法的智力戰(zhàn)。黑客技術(shù):是對(duì)計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)系統(tǒng)的
2、缺陷和漏洞的發(fā)現(xiàn),以為圍繞這些缺陷實(shí)施攻擊的技術(shù)。包括軟件缺陷、硬件缺陷、網(wǎng)絡(luò)協(xié)議缺陷、管理缺陷和認(rèn)為的失誤。第一部分信息獲取技術(shù)1、踩點(diǎn)(存活性探測)獲取有關(guān)目標(biāo)計(jì)算機(jī)網(wǎng)絡(luò)和主機(jī)系統(tǒng)安全態(tài)勢的信息。例如:Tracert命令2、掃描(查找漏洞)檢測目標(biāo)系統(tǒng)是否同互聯(lián)網(wǎng)連接、所提供的網(wǎng)絡(luò)服務(wù)類型等。例如:ping命令3、查點(diǎn)(獲取權(quán)限)提取系統(tǒng)的有效賬號(hào)或者輸出資源名的過程。例如:nbtstat命令網(wǎng)絡(luò)偵查Traceroute:跟蹤TCP/IP數(shù)據(jù)包從出發(fā)點(diǎn)到達(dá)目的點(diǎn)所走的路徑。Unix:TracerouteWindows:Tracert例如:Tracertw
3、ww.guet.edu.cn通過ICMP命令發(fā)送小的探測包掃描技術(shù)1、PING掃描:確定目的IP是否存活(發(fā)送ICMPECHO請(qǐng)求分組)。2、端口掃描:目標(biāo)系統(tǒng)提供什么樣的服務(wù)或哪些端口處于偵聽狀態(tài)。3、不同的服務(wù)偵聽在不同的端口,一個(gè)端口就是一個(gè)入侵通道。端口如何查詢端口:Windowssystem32drivesetcservices(forwell-knowservicesdefinedbyIANA)Dos命令:netstat–an(查詢主機(jī)的端口狀態(tài))掃描技術(shù)掃描的方式:1.正向掃描:一般由管理員完成,相當(dāng)于對(duì)網(wǎng)絡(luò)進(jìn)行安全評(píng)估,當(dāng)發(fā)現(xiàn)網(wǎng)絡(luò)中有
4、漏洞時(shí)會(huì)給出如何彌補(bǔ)這些漏洞的建議。正向掃描軟件:SSS、SuperScan、X-Scan、NMAP、MBSA等。2.反向掃描:一般由黑客完成,當(dāng)發(fā)現(xiàn)網(wǎng)絡(luò)中有漏洞時(shí)會(huì)給出如何利用這些漏洞的建議。反向掃描軟件:流光。掃描的建議:盡量使用多種掃描軟件,分時(shí)段、分多次,對(duì)對(duì)方主機(jī)進(jìn)行掃描。操作系統(tǒng)檢測意義:大多數(shù)安全漏洞都是有操作系統(tǒng)特定的原理:發(fā)送探測分組以確定協(xié)議的獨(dú)有特性。實(shí)現(xiàn):從TCP的四個(gè)字段入手TTL:操作系統(tǒng)對(duì)出站數(shù)據(jù)包設(shè)置的存活時(shí)間(Windows初始為128,Linux為64)WINDOWSSIZE:在發(fā)送FIN數(shù)據(jù)包時(shí)包含的選項(xiàng)(Linux基本
5、維持不變,Windows采用AIMD機(jī)制)DF:是否設(shè)置了不準(zhǔn)分片位TOS:是否設(shè)置了服務(wù)類型信息獲取技術(shù)1、踩點(diǎn)(存活性探測)獲取有關(guān)目標(biāo)計(jì)算機(jī)網(wǎng)絡(luò)和主機(jī)系統(tǒng)安全態(tài)勢的信息。例如:Tracert命令2、掃描(查找漏洞)檢測目標(biāo)系統(tǒng)是否同互聯(lián)網(wǎng)連接、所提供的網(wǎng)絡(luò)服務(wù)類型等。例如:ping命令3、查點(diǎn)(獲取權(quán)限)提取系統(tǒng)的有效賬號(hào)或者輸出資源名的過程。例如:nbtstat命令Windows查點(diǎn)技術(shù)netBIOS:網(wǎng)絡(luò)基本輸入/輸出系統(tǒng),敵定義了一個(gè)軟件接口,提供標(biāo)準(zhǔn)方法用于使用各種網(wǎng)絡(luò)服務(wù)。查點(diǎn)步驟:1、獲得所有主機(jī)信息:nbtstat2、獲取用戶名信息:ne
6、t3、遠(yuǎn)程共享:netused1、給出自己機(jī)器所在的拓?fù)?、下載并使用一種掃描軟件3、學(xué)會(huì)探測激活的端口4、嘗試非法入侵第二部分代碼漏洞利用“安全漏洞”:字典的定義:任何會(huì)引起系統(tǒng)的安全性受到破壞的事物,包括不恰當(dāng)?shù)牟僮髦笇?dǎo)、病毒、沒有被正確配置的系統(tǒng)、弱密碼或者寫在紙條上的密碼等。領(lǐng)域的定義:即使使用者在合理配置了產(chǎn)品的條件下,由于產(chǎn)品自身存在的缺陷,產(chǎn)品的運(yùn)行可能被改變以產(chǎn)生非設(shè)計(jì)者預(yù)期的后果,并可最終導(dǎo)致安全性被破壞的問題,包括使用者系統(tǒng)被非法侵占、數(shù)據(jù)被非法訪問并泄露,或系統(tǒng)拒絕服務(wù)等。我們將這些缺陷稱為安全漏洞。http://www.microso
7、ft.com安全漏洞產(chǎn)品:產(chǎn)品中的缺陷可以導(dǎo)致安全漏洞。但是,因?yàn)樽駨牟话踩模潜粡V泛接受的標(biāo)準(zhǔn)而導(dǎo)致的缺陷,不屬于安全漏洞。例子:當(dāng)使用瀏覽器連接至FTP站點(diǎn)時(shí),其連接會(huì)話是明文的,這不是安全漏洞,因?yàn)镕TP協(xié)議標(biāo)準(zhǔn)中規(guī)定使用明文會(huì)話。但是,如果瀏覽器在SSL會(huì)話中使用了明文通信,這就產(chǎn)生了一個(gè)安全漏洞,因?yàn)镾SL標(biāo)準(zhǔn)中規(guī)定了會(huì)話必須加密。缺陷:安全漏洞可能是由于設(shè)計(jì)者或開發(fā)者的不慎而造成的產(chǎn)品缺陷。但并不是所有的產(chǎn)品缺陷都是安全漏洞。例子:盡管在產(chǎn)品中使用一個(gè)40比特的密碼可能會(huì)由于保護(hù)強(qiáng)度弱而產(chǎn)生安全隱患,但這并不屬于安全漏洞。相反,如果一個(gè)設(shè)計(jì)者
8、由于疏忽在一個(gè)128比特的密碼中只使用了64比特,那