网络空间安全概论第5单元笔记

第五章 网络攻防技术

5.1 网络信息收集技术——网络踩点

一、信息收集的必要性及内容:web

  • 攻防对抗(博弈)中:对敌方信息的掌握是关键。
  • 在入侵一个目标系统以前,必须了解目标系统可能存在的:管理上的安全缺陷和漏洞、网络协议安全缺陷与漏洞、系统安全缺陷与漏洞。
  • 在入侵实施过程当中,还须要进一步掌握:目标网络的内部拓扑结构、目标系统与外部网络的链接方式与链路路径、防火墙的端口过滤与访问控制配置、使用的身份认证与访问控制机制。
    二、网络信息收集技术:网络踩点,网络扫描,网络查点。
    三、网络踩点:了解攻击目标的隐私信息、网络环境和信息安全情况;根据踩点结果,攻击者寻找出攻击目标可能存在的薄弱环节。
    4.网络踩点经常使用手段:Google Hacking,Whois查询,DNS查询 。
  • Google Hacking:经过网络搜索引擎查找特定安全漏洞或私密信息的方法。
  • Whols查询:DNS和IP相似真实世界中的通讯地址和电话号码,是互联网中联络特定组 ,织或我的所必须的关键信息, DNS和IP信息在互联网的公共数据库中进行维护,并容许公众查询。
  • DNS查询:包括DNS注册信息WholS查询和DNS WholS查询。

5.2 网络信息收集技术——网络扫描

1.网络扫描:攻击者经过扫描技术肯定目标的操做系统、开发的网络应用服务的类型及版本信息,进而找到可能存在的入侵漏洞。
二、常见的网络扫描技术:主机扫描、端口扫描、操做系统/网络服务辨识、漏洞扫描。

三、主机扫描:向目标系统发出特定的数据包,并分析目标系统返回的响应结果(或者没有任何结果)的行为。
如何防范主机扫描:使用诸如Snort入侵检测系统,或者McAfee桌面防火墙工具,来检测主机扫描活动;根据业务需求,仔细考虑容许哪些类型的ICMP通讯进入网络。
四、端口扫描:指攻击者经过链接到目标系统的TCP/UDP端口,以肯定有哪些服务正处于监听状态。数据库

  • 常见的几种端口扫描技术:TCP链接扫描、TCP ACK扫描、TCP窗口扫描、TCP SYN扫描、TCP FIN 扫描、TCP圣诞树扫描、TCP RPC扫描、TCP空扫描、UDP扫描
    五、操做系统类型探测—TCP/IP协议栈指纹分析:不一样的操做系统在实现TCP/IP协议栈时都存在这差别。这些差别咱们称之为TCP/IP协议栈指纹。
    六、操做系统与网络服务辨识防范措施:
  • 使用端口扫描监测工具,发现对操做系统的探查活动
  • 部署安全的防火墙以保护目标主机
    7.安全漏洞:一般指硬件、软件或策略上存在的安全缺陷,利用这些安全缺陷,攻击者可以在未受权的状况下访问、控制、甚至破坏目标系统。
  • 目的是探测目标网络的特定操做系统、网络服务、应用程序中是否存在已公布安全漏洞。
  • 经常使用软件:Nessus等
  • 漏洞挖掘大赛:Pwn2Own(最著名,奖金最丰厚,获奖者的安全研究水平属于世界领先水平)
    八、漏洞扫描防范措施:
  • 最简单对策:
  • 在黑客以前扫描漏洞
  • 补丁自动更新和分发:修补漏洞
  • 保证所安装软件的来源安全性
  • 开启操做系统和应用软件的自动更新机制检测和防护漏洞扫描行为
  • 网络入侵检测系统:Snort
  • 仔细审查防火墙配置规则

5.3 网络信息收集技术——网络查点

一、查点:对已选择好的攻击目标,发起主动链接和查询,针对性的收集发起实际攻击所需的具体信息内容,主要包括如下三个:windows

  • 目标系统上合法用户帐户:得到用户名后,攻击者可使用猜想破解的方法得到用户口令,绕过系统身份验证
  • 错误配置的共享资源:会致使恶意程序上传。
  • 老旧的服务版本:可能存在安全漏洞。
    二、网络服务旗标抓取:利用客户端工具链接至远程网络服务并观察输出以搜集关键信息的技术手段。
    三、通用网络服务查点:FTP文件传输协议、POP三、SMTP电子邮件收发服务等。
    四、Windows平台网络服务查点:目录查点、MSRPC查点、NETBIOS名字服务查点、SMB会话查点。
    五、针对Windows系统网络查点的防范措施:
  • 关闭没必要要的服务及端口
  • 关闭打印与共享服务
  • 不要让主机名暴露使用者身份
  • 关闭没必要要共享
  • 关闭默认共享
  • 限制IPC$默认共享的匿名空链接

5.4Windows 系统渗透基础

一、典型的劫持攻击技术:缓冲区溢出、格式化字符申漏洞、整数溢出、指针释放后再次被使用。
二、远程渗透Windows系统的途径:浏览器

  • 认证欺骗:经过暴力和字典破解登入口令或发起中间人攻击,依旧是获取windows系统非受权访问权限的最轻松的途径之一。
  • 客户端软件漏洞利用:安全漏洞愈来愈多出如今缺少管理可是功能复杂的客户端软件中,而软件补丁更新速度没有服务端软件及时,成为下手的绝佳目标。
  • 设备驱动漏洞利用:微软倡导的即插即用、支持用户使用的海量外部设备,通常涉及原始的底层硬件层面的命令交互,须要得到操做系统的高权限,使得受到黑客攻击的机会愈来愈多。
    三、针对系统渗透攻击的一些常见防护措施:

5.5 Internet 协议安全问题

一、网络安全五大属性;机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、真实性(Authentication)、不可抵赖性(Non-Repudiation)。
二、网络攻击的基本模式:安全

  • 截获(窃听) :嗅探(sniffing)、监听(eavesdropping)
  • 篡改:数据包篡改(tampering)
  • 中断:拒绝服务(DoSing)
    -伪造:欺骗(Spoofing)
    三、做为核心协议TCP/IP模型,采用了分层模型(每一层具备不一样功能,具备不一样的协议)。
    因特网最初基于一群互相信任的用户链接到一个透明的网络这样一种设计模型的,并未考虑过通讯的安全性。随着针对各层协议的各类缺陷的攻击方法被发明并被黑客掌握对网络安全构成严重危害,一些安全性被改进并做出必定的防御措施。

    四、TCP/IP网络协议栈攻击防范措施:
    -网络接口层,监测和防护网络威胁,对网关路由器等关键网络节点设备进行安全防御,优化网络设计,加强链路层加密强度。
    -在网络层,采用多种检测和过滤技术来发现和阻断网络中的欺骗攻击,加强防火墙、路由器和网关设备的安全策略,关键服务器使用静态绑定IP-MAC映射表、使用IPsec协议加密通信等防护机制。
    -传输层加秘密传输和安全控制机制,包括身份认证和访问。
    -应用层加密,用户级身份认证,数字签名技术,受权和访问控制技术以及审计、入侵检测。

5.6 基本的Web安全

一、web安全现状:对web应用程序的渗透攻击已经超过了对操做系统和网络服务测序的漏洞攻击,成为攻击者最受青睐的目标。
web安全攻击分为三类:跨站脚本攻击(Cross-SiteScripting , XSS)、SQL注入、跨站请求伪造(Cross-SiteRequest Forgey, CSRF)
三、跨站脚本XSS分为三类:反射性XSS、存储型XSS、DOM-XSS




四、XSS类攻击防御措施:
-应用安全国际组织OWASP给网站的建议:对全部来自外部的用户输入进行完备检查;对全部输出到响应页面的数据进行适当的编码,以防止任何已成功注入的脚本在客户浏览器端运行。
-在浏览器设置中关闭JavaScript,关闭cookie或设置cookie为只读,提升浏览器的安全等级设置,尽可能使用非IE的安浏览器来下降风险。
-XSS攻击随着社会工程学的成功应用,我的用户还须要加强安全意识,只信任值得信任的站点或内容,不要轻易点击不明连接。
五、SQL注入形成的危害(包括但不局限于):
数据库中存放的用户隐私信息被泄露
网页篡改,即经过操做数据库对特定网页进行篡改
经过修改数据库一些字段的值,嵌入网马连接,进行挂马攻击
数据库的系统管理员帐户被篡改
服务器被黑客安装后门进行远程控制
破坏硬盘数据,瘫痪全系统
六、防范SQL注入攻击须要注意:服务器

  • 使用类型安全的参数编码机制。
  • 对来自程序外部的用户输入,必须进行完备检查。
  • 将动态SQL语句替换为存储过程,预编译SQL或ADO命令对象.
  • 增强SQL数据库服务器的配置与链接,以最小权限配置原则配置Web应用程序链接数据库的操做权限,避免将缴感数据明文存放于数据库中。
    七、对CSRF攻击的防护分为三个层面:服务端、客户端、设备端
    如何防止:养成良好的上网习惯,可以帮助用户减小CSRF攻击的危害

5.7社会工程学攻击

一、定义:利用人的好奇心、轻信、疏忽、警戒性不高,使用诸如假冒、欺诈、引诱等多种手段,来操纵器执行预期的动做或泄露机密信息的一门艺术与学问。
攻击形式:信息收集、心理诱导、身份伪造、施加影响
目的:首要目的:得到金钱收益;次要目的:竞争优点和打击报复
二、社会工程学攻击者最经常使用的诱导技巧:cookie

  • 表现自信、控制谈话的主动权、不给对方太多思考的机会。
  • 抛出诱饵,以寻求更大回报。
  • 表达出共同兴趣、阿谀奉承,以迎合目标的自我感觉。
    三、如何防范:
  • 了解和熟悉社会工程学诈骗。
  • 对本身的基础信息保持足够的警戒。
  • 永远不要经过不安全的方式(电话、网上或者闲聊)透露我的、家庭、公司一些看似可有可无的信息。
  • 若是涉及到敏感信息,请务必核实对方的身份。
  • 使用防火墙来保护我的电脑,及时更新杀毒软件,同时提升垃圾邮件过滤器的门槛。
相关文章
相关标签/搜索