2019寒假训练营第三次做业part1-网络空间安全概论第五章

第五章 网络攻防技术

5.1 网路信息收集技术--网络踩点

  • 黑客入侵系统以前,须要了解目标系统可能存在的:
    • 管理上的安全缺陷和漏洞
    • 网络协议安全缺陷与漏洞
    • 系统安全缺陷与漏洞
  • 黑客实施入侵过程当中,须要掌握:
    • 目标网络的内部拓扑结构
    • 目标系统与外部网络的链接方式与链路路径
    • 防火墙的端口过滤与访问控制配置
    • 使用的身份认证与访问控制机制
  • 网络踩点:
    • 经过有计划的信息收集,了解攻击目标的隐私信息、网络环境和信息安全情况
    • 根据踩点结果,攻击者寻找出攻击目标可能存在的薄弱环节,为进一步的攻击提供指引
  • 网络踩点经常使用手段
    • Google Hacking
      • 经过网络搜索引擎查找特色安全漏洞或是私密信息
      • 经常使用的搜索引擎:
        • www.ZoomEye.org
        • www.google.com
        • www.altavista.com
        • www.dogpile.com
      • Google Hacking客户端软件:Athena,Wikto,SiteDigger
      • 可否利用搜索引擎在WEB中找到所需信息,关键在于可否合理提取搜索关键字
        web

      • 防范Google Hacking
        • 将敏感信息从公共媒体上删除
        • 发现存在非预期泄露的敏感信息后,应采起行动进行清楚
        • 发表信息时,尽可能不要出现真实我的信息
        • 作为网络管理者,不要轻易在讨论组或技术论坛发布求助技术贴,防止将单位内部网络拓扑结构或路由器配置泄露给他人
        • 关注中国国家漏洞库CNNVD等安全漏洞信息库发布的技术信息,及时更新软件或操做系统补丁
    • WhoIs查询
      • DNS注册信息WhoIs查询:查询特定域名的3R详细注册信息
        • 3R:
          • 已注册域名的注册人(Registrant)信息,包括域名登记人信息、联系方式、域名注册时间和更新时间、权威DNS IP地址等。
          • 注册商(Registrar)信息
          • 官方注册局(Registry)信息
        • 官方注册局通常会提供注册商和Referral URL信息,具体注册信息则位于注册商数据库中
        • DNS WhoIs查询思路
          • ICANN:因特网技术协调机构,负责协调如下因特网标识符的分配工做:
            • 域名、IP地址、网络通讯协议的参数指标和端口号
            • 位于DNS/IP层次化管理结构的顶层,所以是手动WHOIS查询的最佳入口点
          • 通常思路
            • 在www.iana.org 获得某个提供whois查询服务的机构
            • 进一步查询域名注册商
            • 在域名注册商上查询注册信息
      • IP WhoIs查询:查询特定的IP地址的详细注册信息
        • ICANN的地址管理组织ASO整体负责IP地址分配工做
        • 具体IP网段分配记录和注册者信息都储存于各个洲际互联网管理局RIR的数据库中
        • 有时须要到国家/地区互联网注册局NIR(中国为CNNIC)或ISP查询更细致信息
        • 查询过程
          • ARIN的Whois Web服务,告知这段IP由AONIC管辖
          • APNIC的Whois Web服务,给出该网段其余详细信息
      • whois查询安全防范
        • 及时更新管理性事务联系人的信息
        • 尝试使用虚拟的人名来做为管理性事务联系人
        • 使用域名注册商提供的私密注册服务,确保敏感信息不被公开
    • DNS查询
      • DNS:一个提供域名到IP地址的映射或者将IP地址映射成域名的分布式数据库系统
      • DNS区域传送:
        • 辅助DNS服务器使用来自主服务器的数据刷新本身的ZONE数据库
        • 为运行中的DNS服务提供必定的冗余度,防止因主服务器故障而致使域名解析器服务不可用
        • DNS区域传送通常仅限于辅助DNS服务器才能向主服务器发起请求
      • DNS服务:容许不受信任的因特网用户执行DNS区域传送请求,是严重的配置错误
        • 在错误配置时DNS服务器会接受任何一个主机的DNS区域传送请求
        • 若是没有使用公用/私用DNS机制分割外部公用DNS信息和内部私用DNS信息,任何攻击者均可以获得机构的全部内部主机和IP地址
      • 解决方案:对外的DNS服务器配置为禁止DNS区域传送,且该服务器不能包含内部网络相关主机的敏感信息
        5.2网路信息收集技术--网络扫描
        --------------------------------------------
  • 网络扫描:攻击者经过扫描技术找到目标可能的入侵漏洞
  • 类型
    数据库

    • 主机扫描:向目标系统发出特定的数据包,并分析目标系统返回的相应结果的行为
      • 使用ICMP协议
      • 常见扫描技术
        • ICMP Ping扫描
        • 端口扫描
      • 防范
        • 使用例如Snort入侵扫描检测系统,或者McAfee桌面防火墙工具,来检测主机扫描活动
        • 根据业务要求,仔细考虑容许哪些类型的ICMP通讯进入网络
          • 使用访问控制列表机制ACL
          • 只容许制定的ICMP数据包到达特定主机
    • 端口扫描:攻击者经过链接到目标系统的TCP/UDP端口,已肯定有哪些服务正处于监听状态
      • 常见端口扫描技术
        • TCP端口扫描
        • TCP SYN扫描
        • TCP FIN扫描
        • TCP圣诞树扫描
        • TCP空扫描
        • TCP ACK扫描
        • TCP窗口扫描
        • TCP RPC扫描
        • UDP扫描
    • 防范措施
      • 端口扫描监测
        • 网络入侵系统如Snort
      • 端口扫描的预防
        • 开启防火墙
        • 禁用全部没必要要的服务
        • 类UNIX:/etc/inetd.conf文件中注释掉没必要要的服务,修改系统、使用脚本,禁用此类服务
        • win32:在“控制面板/服务”中关闭服务
    • 操做系统/网络服务辨识
      • 操做系统类型探测技术:TCP/IP协议栈指纹分析
        • 不一样的操做系统在实现TCP/IP协议栈时都存在着差别
        • RFC中没有对TCP/IP协议实现给予精确的定义
        • 不一样的操做系统产生商,在实现TCP/IP协议栈时,也没有彻底按照RFC所定义的标准来实现
      • 不一样的网络服务在实现应用层协议时也存在差别
      • 防范措施
        • 使用端口扫描检测工具,发现对操做系统的探查活动
        • 部署安全的防火墙以保护目标主机
    • 漏洞扫描
      • 安全漏洞:一般指硬件、软件或策略上存在的安全缺陷,利用这些安全缺陷,攻击者可以在未受权的状况下访问、控制、甚至破坏目标系统
      • 目的:探测目标网络的特定操做系统、网络服务、应用程序中是否存在已公布安全漏洞
      • 防范措施
        • 在黑客以前扫描漏洞
        • 补丁自动更新和分发,修补漏洞
        • 保证所安装软件的来源安全
        • 开启操做系统和应用软件的自动更新机制
          5.3网路信息收集技术--网络查点
          --------------------------------------------
  • 查点:对选择好的攻击目标,发起主动的链接和查询,针对性的收集发起实际攻击所需的具体信息内容
  • 网络服务旗标抓取:利用客户端工具链接至远程网络服务并观察输出以搜集关键信息的技术手段
    • 通用网络服务查点
      • 通用网络服务
  • Windows平台网络服务查点:利用Windows平台特有的网络服务协议
    • NETBIOS名字服务查询
    • SMB会话查询
    • 目录查询
    • MSRPC查点
    • 防范措施:
      • 关闭没必要要的服务及窗口
      • 关闭打印与共享服务(SMB)
      • 不要让主机名暴露使用者身份
      • 关闭没必要要共享,特别是可写共享
      • 关闭默认共享限制IPC$默认共享的匿名空链接等
        5.4Windows系统渗透基础
        --------------------------------------------
  • 控制注入攻击:
    • 现代计算机系统遵循冯诺依曼体系结构,没有在内存中严格区分计算机程序的数据和指令,使得程序外部的指令数据有可能被看成指令代码执行。
    • 攻击者目标:劫持应用程序控制流来执行目标系统上的任意代码,最终达到远程控制目标系统的目的
    • 劫持攻击技术:
      • 缓冲区溢出:
        • 栈溢出
          • 利用方式:符改函数返回地址
        • 堆溢出
      • 格式化字符串漏洞
      • 整数溢出
      • 指针释放后再次被使用
  • Windows系统主要的网络服务程序:
    • NetBIOS网络服务
    • SMB网络服务
    • MSRPC网络服务
    • RDP远程桌面服务
  • 远程渗透Windows系统的途径
    • 缓冲区溢出攻击
    • 认证欺骗
    • 客户端软件漏洞利用
    • 设备驱动漏洞利用
  • 针对系统渗透攻击的常见防范措施
    • 及时更新应用软件、操做系统、硬件设备驱动程序的安全补丁
    • 禁用没必要要的网络服务
    • 使用防火墙来限制可能存在漏洞的服务的访问
    • 强制用户使用强口令,并按期更换口令
    • 审计与日治
    • 使用扫描软件主动发现系统是否存在已知安全漏洞,安装入侵检测/防护系统
    • 客户端应用程序尽可能使用受限权限,而非管理员或同等级权限的用户登陆因特网
    • 运行并及时更新防病毒软件
    • 禁用以受攻击的硬件设备
      5.5Internet协议安全问题
      --------------------------------------------
  • 终端设备、路由器以及其余因特网链接设备,都要运行一系列协议,这些协议控制因特网中信息的接受和发送,因特网的主要协议成为TCP/IP协议
  • 网络安全五大属性(CIA)
    • 机密性
    • 完整性
    • 可用性
    • 真实性
    • 不可抵赖性
  • 网络攻击基本模式
    • 被动威胁
      • 截获(窃听)(破坏机密性)
        • 嗅探
        • 监听
    • 主动威胁
      • 篡改(破坏完整性)
        • 数据包篡改
      • 中断(破坏可用性)
        • 拒绝服务
      • 伪造(破坏真实性)
        • 欺骗
  • 因特网协议栈层次结构
    • 网络层基础协议:IP协议、ARP地址协议解析协议、BGP边界网关协议等动态路由协议
      • IP源地址欺骗攻击:路由器只根据目标IP地址进行路由转发,不对源IP地址作验证,常被利用于发起匿名Dos攻击
    • 传输层协议:UDP和TCP协议




      浏览器

    • 基于TCP协议安全缺陷引起的TCP RST攻击(伪造TCP重置报文攻击)
      安全

    • TCP会话劫持攻击
      服务器

    • 应用层协议:目前流行的应用层协议如HTTP、FTP、SMTP/POP三、DNS等均缺少合理的身份验证机制,加上大多采用铭文传输通讯数据,所以广泛存在被嗅探、欺骗、中间人攻击等风险。
      • DNS协议



- 拒绝式服务攻击(DoS):用超出目标处理能力的海量数据包消耗可用系统资源、宽带资源等,或形成程序缓冲区溢出错误,致使其没法处理合法用户的正常请求,最终导致网络服务瘫痪,甚至系统死机。
        - 弱点攻击
        - 洪泛攻击


  • TCP/IP网络协议栈攻击防范措施
    • 网络接口层,检测和防护网络威胁,对网关路由器等关键网络节点设备进行安全防御,优化网络结构,加强链路层加密强度
    • 网络层,采用多种过滤和检测技术来发现和阻断网络中欺骗攻击,加强防火墙、路由器和网关设备的安全策略,关键服务器使用静态绑定IP-MAC映射表、使用IPsec协议加密通信等预防机制
    • 传输层加密传输和安全控制机制,包括身份认证和访问
    • 应用层加密,用户级身份认证,数字签名技术,受权和访问控制技术以及审计、入侵检测

5.6基本的web安全

  • 跨站脚本攻击(XSS):攻击者利用网页开发时留下的漏洞,经过巧妙的方式注入恶意代码到网页,使用户加载网页时会运行攻击者恶意制造的代码,脚本能够是JavaScript、VBSvript、ActiveX、Flash、HTML。攻击成功后,攻击者会获得敏感信息,以获取更高用户权限,以被攻击者身份执行操做
    • 反射型XSS


- 储存型XSS
- DOM-XSS

- 防范XSS攻击
    - 在浏览器设置中关闭JavaScript,关闭cookie或设置为为只读,提升浏览器的安全等级设置,尽可能使用非IE的安全浏览器来下降风险
    - 只信任值得信任的站点或内容,不要轻易点击不明连接
  • SQL注入:利用web应用程序输入验证不完善的漏洞,将一段精心构造的SQL命令注入到后台数据库引擎执行
    • SQL注入的危害
      • 数据库中的用户隐私信息被泄露
      • 对特定网页进行篡改
      • 经过修改数据库一些字段的值,嵌入木马连接,进行挂马攻击
      • 数据库的系统管理员帐户被修改
      • 服务器被黑客安装后门进行远程控制
      • 破坏硬盘数据,瘫痪全系统

    • SQL注入的主要缘由是web应用程序没有对用户输入进行严格的转义字符过滤和类型检查
      • 防范:
        • 使用类型安全的参数编码机制
        • 对来自程序外部的用户输入,必须进行完备检查
        • 将动态SQL语句替换为存储过程,预编译SQL或ADO命令对象
        • 增强SQL数据库服务器的配置与链接,以最小权限配置原则配置web应用程序链接数据库的操做权限,避免将敏感数据明文存放于数据库中
        • 跨站请求伪造(CSRF)
    • csrf其实是利用了web身份验证的漏洞:基于cookies的身份验证只能保证请求发自用户的浏览器,却不能保证请求时用户自愿发出的

- 对CSRF攻击的防护
    - 服务端
    - 客户端
    - 设备端
- 预防措施
    - 不要点击未知的连接或图片
    - 及时退出已登陆帐户
    - 为计算机系统安装安全防御软件,及时更新特征库和软件升级
    - 安装浏览器插件扩展防御

5.7社会工程学攻击

  • 攻击形式
    • 信息收集
    • 心理诱导
    • 身份伪造
    • 施加影响
  • 但愿得到的信息
    • 可能直接致使攻击对象的财产或身份被盗
    • 能力也这些信息获取目标组织的薄弱环节
    • 向攻击目标发动更有针对性的攻击
  • 防范
    • 了解熟悉社会工程学诈骗
    • 对本身的基础信息保持足够的警戒不要经过不安全的方式透露我的、家庭、公司一些看似可有可无的信息
    • 涉及敏感信息,务必核实对方身份使用防火墙保护我的电脑,同时提升垃圾邮件过滤器的门槛!
相关文章
相关标签/搜索