网络空间安全概论 学习笔记(二)

第五章:网络攻防技术

网络入侵的前提:了解目标系统可能存在的安全缺陷和漏洞
侵入过程和信息收集相辅相成,在侵入过程当中进一步掌握其余更多信息,改变侵入方式。ios

5.1:网络信息收集技术——网络踩点

网络踩点:了解目标隐私信息、网络环境、安全情况;寻找目标的薄弱环节。web

经常使用手段:

  • Google Hacking:利用搜索引擎找出漏洞,关键:提取关键字,搜索技巧;

  • Whios服务:
    • DNS Whios查询:通常在iana查询域名的whois服务机构,进一步获得域名注册商,在注册商查询得注册细节;
    • IP Whios查询:ASO的任意一个RIR中查询获得其归属,在对应RIR中查询到进一步细节;
  • DNS查询:经过不限制DNS区域传送的服务器,获取区域数据库的拷贝,获得内部网络的完整网络导航图。

对策:

  • Google Hacking:
    • 公共媒体上删除不想暴露的信息。
    • 清除敏感信息;不发布真实我的信息。
    • 及时更新漏洞补丁。
  • Whios服务:
    • 及时更新管理性事务联系人信息;使用虚拟人名保护信息。
    • 使用私密注册服务。
  • DNS查询:对外的DNS服务器清除敏感信息、配置为禁止DNS区域传送。

5.2:网络信息收集技术 ——网络扫描

网络扫描:经过扫描技术收集信息,找到入侵漏洞。sql

  • 主机扫描:
    • 原理:向目标系统发送数据包,分析响应结果。
    • 经常使用技术:ICMP Ping扫描;TCP ACK Ping扫描;TCP SYN Ping扫描;UDP Ping扫描
    • 防范:使用入侵检测系统和防火墙,检测扫描行为;根据需求限制ICMP通讯类型。
  • 端口扫描:
    • 原理:链接目标TCP/UDP端口,找到监听状态的服务。
    • 经常使用技术:不一样类型的TCP/UDP扫描。
    • 防范:较难防范。使用入侵检测系统监测;开启防火墙;关闭没必要要的服务。
  • 操做系统类型辨识:
    • 原理:根据操做系统和网络服务差别找到漏洞。
    • 经常使用技术:TCP/IP协议栈指纹分析,网络扫描工具nmap。
    • 防范:没法彻底阻止。使用端口扫描检测工具发现探查行为;开启防火墙。
  • 漏洞扫描:
    • 原理:利用漏洞形成的差异识别系统、发现漏洞。
    • 经常使用技术:Nessus漏洞扫描软件。
    • 防范:在黑客以前扫描、修补漏洞;确保软件来源安全、保持更新;使用入侵检测系统监测;开启防火墙,审查防火墙配置。

5.3:网络信息收集技术 ——网络查点

网络查点:对目标发起主动链接和查询,针对性收集信息。
网络服务旗标抓取:利用客户端工具链接至网络服务,搜集关键信息。数据库

通用网络服务:

  • FTP文件传输
  • POP3
  • SMTP电子邮件收发服务

以FTP服务查点为例:windows

Windows平台网络服务:

  • NETBOIS网络查点:
    • 使用 net view /domain 命令,列出网络上的工做组和域。
    • 使用nltest工具得到用户登录信息。
    • 使用nbtstat工具查点NetBOIS名字表,得到详细信息。
  • SMB会话查点:
    • 使用空口令字和内建的匿名用户,链接隐蔽共享卷IPC$(进程间通讯)
    net use \\192.168.0.3\
    IPC$ "" /u:""
    • 查点权限配置错误的文件共享卷
    net view \\192.168.0.3\

防范:

  • 关闭没必要要的服务和端口,关闭SMB。
  • 关闭没必要要共享、默认共享。
  • 限制匿名空链接。

5.4:Windows系统渗透基础

控制注入攻击:浏览器

  • 原理:冯诺伊曼体系中,没有在内存中严格区分数据和指令
  • 方法:劫持数据流,执行目标系统上的任意代码,进而操控系统。
  • 典型劫持攻击技术:缓冲区溢出、格式化字符串漏洞、整数溢出、指针释放后再次使用等。

缓冲区溢出:缓存

  • 原理:利用缺少严格边界检查的数据填充过程,覆盖相邻内存空间合法数据,改变程序执行流程。
  • 方式:堆溢出和栈溢出。
  • 基本栈溢出攻击(覆盖函数返回地址):针对函数返回地址在栈中的位置,进行缓冲栈溢出,跳转到有恶意指令的指定地址

Metasploit渗透框架:

  • 使用 search 漏洞名称 搜索对应攻击模块,再用 use 选择模块。
  • 使用 set payload 选择攻击负载模块。
  • 配置攻击及攻击负载模块参数。
  • 使用 exploit 实施渗透攻击,破解目标系统。

其余远程渗透途径:

  • 认证欺骗
  • 利用客户端软件漏洞
  • 利用设备驱动漏洞

防护措施:

5.5:Internet 协议安全问题

网络安全五大属性:

  • 网络安全CIA属性:机密性、完整性、可用性。
  • 补充属性:真实性、不可抵赖性。

网络基本攻击模式:

  • 截获:嗅探、监听。
  • 篡改:数据包篡改。
  • 中断:拒绝服务。
  • 伪造:欺骗。

TCP/IP网络协议安全分析

  • 网络层:IP源地址欺骗
    • 路由器只根据目标IP地址进行路由转发,不对源IP地址作验证
    • 任何人均可以使用原始套接字构造任易源IP地址的数据报
    • 相应数据报也将被发回伪造的源IP地址
    • 一般用于发起匿名Dos攻击
  • 传输层:TCP RST攻击安全

    • 建立TCP协议的过程:TCP三次握手
    • TCP RST攻击:基于得知 IP地址、目标IP地址、TCP端口号、序列号和确认号

应用层协议安全分析

  • DNS欺骗
    • 嗅探DNS请求包。
    • 注入假冒DNS:伪造DNS应答包;拦截,修改DNS应答包。
  • 拒绝式服务攻击DoS
    • 原理:用超出目标处理能力的数据消耗系统资源、带宽资源或形成缓冲区溢出错误,使网络服务瘫痪。
    • 分类:弱点攻击;洪泛攻击。

防范措施:

  • 网络接口层:
    • 监测和防护网络威胁。
    • 对网关路由器等关键网络节点设备进行安全防御
    • 优化网络设计,加强链路层加密强度。
  • 网络层:
    • 采用多种检测和过滤技术来发现和阻断网络中欺骗攻击。
    • 加强防火墙、路由器和网关设备的安全策略。
    • 关键服务器使用静态绑定IP-MAC映射表、使用IPsec协议加密通信等预防机制。
  • 传输层:加密传输和安全控制机制。
  • 应用层:
    • 应用层加密。
    • 用户级身份认证,数字签名技术。
    • 受权和访问控制技术。
    • 审计、入侵检测。

5.6:基本的Web安全

跨站脚本XSS攻击

  • 原理:利用漏洞注入恶意指令到网页,使用户加载网页时运行其恶意代码(脚本)。
  • 脚本种类:JavaScript、 VBScript、Activex、Flash、HTML。
  • 攻击流程:获得敏感信息,获取更高用户权限,以被攻击者身份执行操做。
  • 攻击原理:
    • 反射型XSS:
    • 存储型XSS:
    • DOM-XSS:
  • 防范措施:
    • 网站开发者:
      • 对全部来自外部的用户输入进行完备检查。
      • 对全部输出到响应页面的数据进行适当的编码。
    • 普通用户:
      • 在浏览器设置中关闭JavaScript,关闭或设置cookie为只读。
      • 提升浏览器的安全等级设置。
      • 尽可能使用非IE的安浏览器来下降风险。
      • 加强安全意识,不要轻易点击不明连接。

SQL注入

  • 原理:利用Web应用程序输入验证不完善的漏洞,将构造的SQL命令注入到后台数据库引擎执行。
  • 危害:
    • 用户隐私信息被泄露。
    • 经过操做数据库对网页进行篡改。
    • 经过修改数据库,嵌入网马连接,进行挂马攻击。
    • 数据库的系统管理员账户被纂改。
    • 服务器被黑客安装后门进行远程控制。
    • 破坏硬盘数据,瘫痪全系统。
  • 攻击流程:

防范:服务器

  • 使用类型安全的参数编码机制。
  • 对来自程序外部的用户输入,必须进行完备检查。
  • 将动态SQL语句替换为存储过程,预编译SQL或ADO命令对象。
  • 增强SQL数据库服务器的配置与链接,不存放敏感数据明文。

跨站脚本攻击CSRF

原理:利用web用户身份验证的漏洞,基于Cookies的身份验证只能保证请求发自用户的浏览器,不能保证时用户自愿发出的。cookie

Cookie:

  • 浏览器缓存,web服务器上的加密小文本文件。
  • 记录用户信息,辨识身份。
  • 分为持久Cookie和会话Cookie。

利用cookie发起CSRF:

防范:

  • 不要轻易点击网络的连接或图片。
  • 及时退出已登陆帐户。
  • 为计算机系统安装安全防御软件;及时更新特征库、升级软件。
  • 使用浏览器插件扩展防御。

5.7:社会工程学攻击

社会工程学攻击:利用人的好奇心、轻信、疏忽、警戒性不高,使用诸如假冒、欺诈、引诱等多种手段,来操纵其执行预期的动做或泄露机密信息。

  • 目的
    • 首要目的:得到金钱收益。
    • 次要目的:竞争优点和打击报复。
  • 但愿得到的信息
    • 可能直接致使攻击对象的财产或身份被盗。
    • 能利用这些信息获取目标组织的薄弱环节。
    • 向攻击目标发动更有针对性的攻击。
  • 信息收集方法
    • 社交网络:社交网络是世界上最大的人类信息识别数据库。
    • 接近我的:寒暄套磁、窃听电话、克隆身份卡。
    • 垃圾分析:经过丢弃的文件、帐单,收集到我的敏感信息。
    • 电话询问:对外人员不经意泄漏公司信息。
    • 机构非法贩卖我的信息。

常见攻击方式:

  • 心理诱导:经过表面上无关的对话,精巧地提取出有价值的信息。
  • 身份伪造:假装成熟人;假装成社交网络上的好友;冒充内部员工等。

常见的心理弱点:

  • 从众心理:利用从众心理激励目标执行预期的行为。
  • 饥饿营销:营造紧迫感,受害者没有时间思考决策合理性。
  • 权威引导:人们老是更愿意相信权威人士的指导和建议。
  • 利用人类的报答意识:给予小恩小惠,让受害者回应更高价值的信息或金钱。

网络钓鱼攻击:

  • 假装成可信服务提供者。
  • 用急切或命令的口吻营造紧迫感,要求用户马上完成指定任务。

防范:

  • 了解和熟悉社会工程学诈骗
  • 对本身的基础信息保持足够的警戒
  • 不经过不安全的方式透露信息。
  • 涉及到敏感信息时,核实对方的身份。
  • 使用防火墙来保护我的电脑,更新杀毒软件。
相关文章
相关标签/搜索