首页 CISP-2-安全攻防

CISP-2-安全攻防

举报
开通vip

CISP-2-安全攻防null信息安全技术 安全攻防信息安全技术 安全攻防中国信息安全产品测评认证中心(CNITSEC) www.itsec.gov.cn CISP-2-安全攻防(培训样稿)黑客历史黑客历史60年代 麻省理工AI实验室 第一次出现hacker这个词 Ken Thompson 发明unix 1969,ARPANET开始建立 70年代 Dennis Ritchie 发明C语言 Phreaking: John Draper 世界上第一个计算机病毒出现 乔布斯(apple公司的创办者)制造出了蓝盒子黑客历史黑客历史 ...

CISP-2-安全攻防
null信息安全技术 安全攻防信息安全技术 安全攻防中国信息安全产品测评认证中心(CNITSEC) www.itsec.gov.cn CISP-2-安全攻防(培训样稿)黑客历史黑客历史60年代 麻省理工AI实验室 第一次出现hacker这个词 Ken Thompson 发明unix 1969,ARPANET开始建立 70年代 Dennis Ritchie 发明C语言 Phreaking: John Draper 世界上第一个计算机病毒出现 乔布斯(apple公司的创办者)制造出了蓝盒子黑客历史黑客历史 80年代早期 首次出现Cyberspace一词 414s 被捕 Legion of Doom和Chaos Computer Club成立 黑客杂志2600、phrack相续创刊 80年代晚期 25岁的Kevin Mutnik首次被捕 1988年,莫里斯蠕虫事件,在几小时内感染了6000台 计算机系统 美国国防部成立了计算机紧急应急小组(CERT)Kevin MutnikKevin Mutnik黑客历史黑客历史 90年代早期 AT&T的长途服务系统在马丁路德金纪念日崩溃 黑客成功侵入格里菲思空军基地和美国航空航天管理局 Kevin Mitnick再次被抓获,这一次是在纽约,他被圣迭哥超级计算中心的Tsutomu Shimomura追踪并截获 90年代晚期 美国联邦网站大量被黑,包括美国司法部,美国空军,中央情报局和美国航空航天管理局等 流行的电子搜索引擎Yahoo被黑客袭击 黑客语言黑客语言1 -> i or l 3 -> e 4 -> a 7 -> t 9 -> g 0 -> o $ -> s | -> i or l|\| -> n |\/| -> m s -> z z -> s f -> ph ph -> f x -> ck ck -> x 黑客语言黑客语言例如: 3v3ry0n3 kn0wz wh3n y0u h4ck a w3b p4g3 y0u h4v3 t0 us3 h4ck3r t4lk Everyone knows when you hack a web page you have To use hacker talk Hack杂志Hack杂志 1. 2600 http://www.2600.com/ 2. Phrack http://www.phrack.org/ nullHack组织Hack组织 1、@stake(原L0pht) http://www.atstake.com 代表作品:L0phtCrack 2、cDc(CULT OF THE DEAD COW) http://www.cultdeadcow.com/ 代表作品:bo、bo2000、Peekabooty Hack组织Hack组织 3、adm ftp://ftp.freelsd.net/ADM/ 4、security http://www.security.is/ 5、antisecurity http://anti.security.is Save a bug save a life 致力于维护软件届的生态平衡nullHack组织Hack组织 6、LSD(Last Stage OF DeLIRIUM) http://lsd-pl.net/ 7、teso http://teso.scene.at/ 8、thc(The Hackers Choice) https://www.thehackerschoice.com/ 著名黑客著名黑客 1.Aleph One Bugtraq邮件列表主持人 Bugtraq FAQ:http://www.nationwide.net/~aleph1/FAQ Bugtraq:http://online.securityfocus.com/archive/1 代表作品:Smashing The Stack For Fun And Profit http://phrack.org/show.php?p=49&a=14 发表于1996年11月8日,第一篇公开发表的介绍缓冲区溢出的论文著名黑客著名黑客2.Simple Nomad http://www.nmrc.org NMRC核心成员,建立者。 NMRC(Nomad Mobile Research Centre) The Hack FAQ 的作者 Pandora(NetWare漏洞扫描器)的作者著名黑客著名黑客3.RFP(Rain Forest Puppy) http://www.wiretrip.net/rfp/ Web Server安全权威、IIS MSADC漏洞的发现者 Rfp实验室的核心成员 主要作品:whisker Cgi扫描器,综合了多种anti-ids技术著名黑客著名黑客4.Fyodor http://www.insecure.org/ Nmap的作者 在phrack杂志51期发表了关于高级端口扫描的论文 http://phrack.org/show.php?p=51&a=11 在phrack杂志54期发表了关于利用tcp/ip 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 栈进行远程操作系统识别的论文 http://phrack.org/show.php?p=54&a=9 著名黑客著名黑客5.dugsong http://www.monkey.org/~dugsong/ 揭示了check point FW-1状态包过滤的漏洞 编写了功能强大的黑客工具包dsniff 包括dsniff、webspy、arpspoof、sshow等 http://naughty.monkey.org/~dugsong/dsniff/著名黑客著名黑客6. Solar Designer http://www.openwall.com/ 主要作品 John the Ripper: 最好的unix口令破解工具 openwall: Linux内核安全补丁 黑客大会黑客大会1.BlackHat http://www.blackhat.com/ 2.CanSecWest http://www.cansecwest.com/ 3.defcon http://www.defcon.org黑客攻击的典型步骤黑客攻击的典型步骤获取对方信息,扫描、社会工程学等。 进行攻击,exploit。 消除痕迹,删除日志等。 留后门。 获取信息获取信息公众域信息。 Nmap, traceroute, firewalk, ping sweeps, etc NIC 注册纪录 DNS 纪录 SNMP 扫描 OS 识别 Banner grabbing War dialers 社交工程Google的高级使用Google的高级使用1. 搜索整个字符串 a)"Index of /password“ b)"Index of /" password.txt 2. site--搜索整个站点 site:www.netpower.com.cn 火眼 3. filetype—搜索某种文件类型 4. inurl---分类搜索 inurl:firewall netpower inurl:ids netpower inurl:ids anti限制robot访问web站点的方法限制robot访问web站点的方法 Robot限制协议 http://www.target.com/robots.txt User-agent: * Disallow: / Robot META标记 〈meta name=″robots″ content=″noindex,nofollow″〉 Crawl CrawlBabelweb: http://www.hsc-labs.com/ressources/outils/babelweb/ teleport http://www.tenmax.com/teleport/pro/home.htm spade http://www.samspade.org/ssw/download.htmlwhois –q 263.netwhois –q 263.netnull通过DNS获取信息通过DNS获取信息1、获取bind版本信息 dig @ns.xxx.com version.bind chaos txt Bind的各个版本存在多个缓冲区溢出漏洞,例如: 8.2、8.2.1:bind NXT records漏洞 8.2 – 8.2.3:ISC Bind 8 TSIG缓冲区溢出漏洞 限制对BIND的版本信息进行查询 BIND 8版本中,在named.conf中使用version命令修改版本号,例如: options    {         version  “hello1.1.1”; }; DNS区域传输DNS区域传输dig @ns.xxx.com xxx.com axfr 或 host –l –v –t any xxx.com 列出所有dns注册信息 限制区域传输 对于BIND 8版的软件,在配置文件named.conf中使用命令allow-transfer来限制允许区域传输的主机,例如:     options    {             allow-transfer    {                             192.168.100.1;                             202.96.44.0/24;             };     };网络拓扑发现网络拓扑发现nullTracerouteTracerouteIP TTL 12345端口扫描端口扫描1.慢扫描。工具:nmap。例如:nmap -T Paranoid -sT 192.168.68.1。(间隔5分钟扫描一个端口)。 2.随机扫描。Nmap默认就是随机扫描,指随机扫描目标端口。(有些nids是根据连续连接本地端口段来判断端口扫描的)。 3. 碎片扫描。工具nmap。例如:nmap –f –sT 192.168.68.1。 4.诱骗扫描。工具:nmap。例如:nmap -D 192.168.68.1,192.168.68.2,192.168.68.3,192.168.68.5 -sS 192.168.68.98。(192.168.68.1,192.168.68.2,192.168.68.3都是虚假的地址)。端口扫描端口扫描5.tcp扫描。工具 nmap。例如:nmap –sT 192.168.68.1。 6. Udp扫描。工具 nmap。例如:nmap –sU 192.168.0.1 7. 协议栈扫描。工具 nmap.例如:nmap –sO 192.168.0.1 8.Syn扫描。工具 nmap。例如:nmap –sS 192.168.68.1。 9.Null扫描。工具 nmap。例如:nmap –sN 192.168.68.1。 10.Xmas Tree扫描。工具 nmap。例如:nmap –sX 192.168.68.1。 11. FIN扫描。工具 nmap。例如:nmap –sF 192.168.68.1。 12. 分布式扫描。工具 dps、dscan。 13.快扫描。工具 nmap。例如:nmap –F 192.168.0.1 端口扫描端口扫描14. Ack扫描,检查是否是状态FW。nmap –sA 192.168.0.1。 15. Windows扫描,nmap –sW 192.168.0.1。 16. RPC扫描,nmap –sR 192.168.0.1 17. 反向ident扫描,nmap –I 192.168.0.1。 18. Idle扫描。nmap -P0 -sI 中间主机 192.168.0.1 19. ftp bounce扫描。idle scanidle scanIdle扫描(端口开放) 1Idle扫描(端口开放) 1 目标机攻击者unknowing.com3vil.orgSyn:80跳板主机 ID =0172.0.0.1Idle扫描(端口开放) 2Idle扫描(端口开放) 2 目标机攻击者unknowing.com3vil.orgSyn/ack跳板主机 ID =1172.0.0.1Idle扫描(端口开放) 3Idle扫描(端口开放) 3目标机攻击者跳板主机 ID =110.0.0.1192.0.0.1172.0.0.1Syn src = 172.0.0.1 Dst = 192.0.0.1Idle扫描(端口开放) 4Idle扫描(端口开放) 4目标机攻击者10.0.0.1192.0.0.1Syn/Ack src = 192.0.0.1 Dst = 172.0.0.1跳板主机 ID =1172.0.0.1Idle扫描(端口开放) 5Idle扫描(端口开放) 5目标机攻击者10.0.0.1192.0.0.1Rst src == 172.0.0.1 Dst = 192.0.0.1跳板主机 ID =2172.0.0.1Idle扫描(端口开放) 6Idle扫描(端口开放) 6目标机攻击者10.0.0.1192.0.0.1Syn:80跳板主机 ID =2172.0.0.1Idle扫描(端口开放) 7Idle扫描(端口开放) 7目标机攻击者10.0.0.1192.0.0.1Syn:80Syn/ack跳板主机 ID =3172.0.0.1Idle扫描(端口关闭) 1Idle扫描(端口关闭) 1 目标机攻击者unknowing.com3vil.orgSyn:80跳板主机 ID =0172.0.0.1Idle扫描(端口关闭) 2Idle扫描(端口关闭) 2 目标机攻击者unknowing.com3vil.orgSyn/ack跳板主机 ID =1172.0.0.1Idle扫描(端口关闭) 3Idle扫描(端口关闭) 3目标机攻击者跳板主机 ID =110.0.0.1192.0.0.1172.0.0.1Syn src = 172.0.0.1 Dst = 192.0.0.1Idle扫描(端口关闭) 4Idle扫描(端口关闭) 4目标机攻击者10.0.0.1192.0.0.1Rst src = 192.0.0.1 Dst = 172.0.0.1跳板主机 ID =1172.0.0.1Idle扫描(端口关闭) 5Idle扫描(端口关闭) 5目标机攻击者10.0.0.1192.0.0.1Syn:80跳板主机 ID =1172.0.0.1Idle扫描(端口关闭) 6Idle扫描(端口关闭) 6目标机攻击者10.0.0.1192.0.0.1Syn:80Syn/ack跳板主机 ID =2172.0.0.1ftp bounce 扫描ftp bounce 扫描目标机攻击者10.0.0.1192.0.0.1ftp server172.0.0.1nmap –P0 –sT –b 172.0.0.1 192.168.0.1原理原理telnet ftp.xxx.com 21 user anonymous pass a@a.com port 192,168,0,173,23,23 200 PORT command successful. nlst 425 Can't build data connection: Connection refused. port 192,168,0,173,12,234 200 PORT command successful. nlst 150 ASCII data connection for /bin/ls (192.168.0.173,3306) (0 bytes). 226 ASCII Transfer complete. quit 远程操作系统识别技术远程操作系统识别技术1.DNS的hinfo纪录 2.Banner grab 3. 二进制文件法 3.Snmp get sysdescr 4.Tcp堆栈指纹技术 5.Icmp堆栈指纹技术 DNS的hinfo纪录DNS的hinfo纪录www IN HINFO “Sparc Ultra 5” “Solaris 2.6” 获取方法:dig @ns.xxx.com xxx.com hinfo 非常老的方法,现在一般没有管理员在dns记录里面添加hinfo纪录。Banner grabBanner grabRedhat:/etc/issue、/etc/issue.net bsd:/etc/motd Solaris:/etc/motd 缺陷:不准确,负责任的管理员一般都修改这个文件 通过web server得到操作系统类型 lynx –head –dump http://www.target.com 二进制文件分析法二进制文件分析法得到远程系统的一个二进制文件 例如 1. web server 目录下产生的core文件 2. 配置不当的ftp server下的二进制文件 …… 利用file 、readelf等来鉴别Snmp get sysdescrSnmp get sysdescr$ snmputil get 192.168.0.124 public .1.3.6.1.2.1.1.1.0 Variable = system.sysDescr.0 Value = String Sun SNMP Agent, Ultra-1 $ snmputil get 192.168.0.124 public .iso.org.dod.internet.mgmt.mib-2.system.sysDescr.0 Variable = system.sysDescr.0 Value = String Sun SNMP Agent, Ultra-1Snmp getnext mib-2Snmp getnext mib-2$ snmputil getnext 192.168.0.124 public .1.3.6.1.2.1 Variable = system.sysDescr.0 Value = String Sun SNMP Agent, Ultra-1 $ snmputil getnext 192.168.0.124 public .iso.org.dod.internet.mgmt.mib-2.0 Variable = system.sysDescr.0 Value = String Sun SNMP Agent, Ultra-1TCP Segment FormatTCP Segment Format20 bytesTcp堆栈指纹技术Tcp堆栈指纹技术nmap –O 192.168.0.1 TEST 1: 向目标开放端口发包 send_tcp_raw_decoys(rawsd, &target->host, current_port, openport, sequence_base, 0,TH_BOGUS|TH_SYN,0,"\003\003\012\001\002\004\001\011\010\012\077\077\077\077\000\000\000\000\000\000" , 20, NULL, 0); Nmap用于系统识别的包(1)Nmap用于系统识别的包(1) TH_BOGUS = 64 = 0x40 = 1000000 TH_SYN = 0x02 = 000010 BOGUS 标记探测器 – 在syn包的tcp头里设置一个未定义的TCP "标记"(64)。版本号2.0.35之前的linux内核在回应中保持这个标记。有些操作系统在收到这种包是会复位连接。 null\003\003\012\001\002\004\001\011\010\012\077\077\077\077\000\000\000\000\000\000是tcp选项,解释如下: \003\003\012:窗口扩大因子 kind=3,len=3,移位数=\012=10 \001:无操作:kind=1 \002\004\001\011:最大报文段长度 kind=2,len=4,长度=\001\011=265 \010\012:时间戳 kind=8,len=10 \077\077\077\077:时间戳值 1061109567 \000\000\000\000:时间戳响应 \000:选项结束 kind=0 \000:填充位 Nmap用于系统识别的包(2)Nmap用于系统识别的包(2)TEST 2:向目标开放端口发包 send_tcp_raw_decoys(rawsd, &target->host, current_port +1,openport,sequence_base,0,0, 0,"\003\003\012\001\002\004\001\011\010\012\077\077\077\077\000\000\000\000\000\000" , 20, NULL, 0);   源端口+1,6个标志位都为0,ip选项同TEST1。 Nmap用于系统识别的包(3)Nmap用于系统识别的包(3)TEST 3:向目标开放端口发包 send_tcp_raw_decoys(rawsd, &target->host, current_port +2,openport,sequence_base, 0,TH_SYN|TH_FIN|TH_URG|TH_PUSH,0,"\003\003\012\001\002\004\001\011\010\012\077\077\077\077\000\000\000\000\000\000" , 20, NULL, 0);   源端口+2,设置标志位TH_SYN(0x02),TH_FIN(0x01),TH_URG(0x20),TH_PUSH(0x08)。Ip选项同TEST1。Nmap用于系统识别的包(4)Nmap用于系统识别的包(4)TEST 4:向目标开放端口发包 send_tcp_raw_decoys(rawsd, &target->host, current_port +3, openport, sequence_base, 0,TH_ACK,0,"\003\003\012\001\002\004\001\011\010\012\077\077\077\077\000\000\000\000\000\000" , 20, NULL, 0);   源端口+3,设置标志位TH_ACK,ip选项同TEST1。 Nmap用于系统识别的包(5)Nmap用于系统识别的包(5)TEST 5:向目标关闭端口发包 send_tcp_raw_decoys(rawsd, &target->host, current_port +4, closedport, sequence_base, 0,TH_SYN,0,"\003\003\012\001\002\004\001\011\010\012\077\077\077\077\000\000\000\000\000\000" , 20, NULL, 0);   源端口+4,标志位TH_SYN,ip选项同TEST1。Nmap用于系统识别的包(6)Nmap用于系统识别的包(6)TEST6:向目标关闭端口发包 send_tcp_raw_decoys(rawsd, &target->host, current_port +5, closedport, sequence_base, 0,TH_ACK,0,"\003\003\012\001\002\004\001\011\010\012\077\077\077\077\000\000\000\000\000\000" , 20, NULL, 0); 源端口+5,标志位TH_ACK,ip选项同TEST1。Nmap用于系统识别的包(7)Nmap用于系统识别的包(7)TEST7:向目标关闭端口发包 send_tcp_raw_decoys(rawsd, &target->host, current_port +6, closedport, sequence_base, 0,TH_FIN|TH_PUSH|TH_URG,0,"\003\003\012\001\002\004\001\011\010\012\077\077\077\077\000\000\000\000\000\000" , 20, NULL, 0);   源端口+6,标志位TH_FIN,TH_PUSH,TH_URG,ip选项同TEST1。 Nmap用于系统识别的包(8)Nmap用于系统识别的包(8)TEST 8:向目标关闭端口发包 send_closedudp_probe(rawsd, &target->host, o.magic_port, closedport);   向目标关闭端口发送udp包 一个指纹结构一个指纹结构TSeq(Class=RI%gcd=<6%SI=<57A26&>DF1) T1(DF=Y%W=2297|2788|4431|8371|8F4D|ABCD|FFF7|FFFF|2297|212%ACK=S++%Flags=AS%Ops=NNTNWME) T2(DF=N%W=0%ACK=O%Flags=R%Ops=WNMETL) T3(Resp=N) T4(DF=Y|N%W=0%ACK=O%Flags=R%Ops=|WNMETL) T5(DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(DF=Y|N%W=0%ACK=O|S%Flags=AR|R%Ops=|WNMETL) T7(DF=Y|N%W=0%ACK=S|O%Flags=AR|R%Ops=|WNMETL) PU(DF=Y%TOS=0%IPLEN=70%RIPTL=148%RID=E%RIPCK=E|F%UCK=E|F|F|E%ULEN=134%DAT=E) Fingerprint Solaris 2.6 - 2.7 Solaris 2.6 – 2.7的指纹Icmp堆栈指纹技术Icmp堆栈指纹技术Ofir Arkin提出 http://www.sys-security.com/html/projects/icmp.html http://www.phrack.org/show.php?p=57&a=7 http://www.sys-security.com/html/projects/X.html ICMP 包格式ICMP 包格式081631typecodechecksumidentifiersequence number例子:echo request/reply (ping/pong) optional data 通常格式ICMP 协议ICMP 协议ICMP 信息请求ICMP 信息请求针对广播地址的non-echo icmp 请求针对广播地址的non-echo icmp 请求利用tos位检测windows系统利用tos位检测windows系统识别windows识别windowsXprobe 作者Xprobe 作者null被动操作系统识别被动操作系统识别CAttackerSYN|ACK from host A src port 23 with advertised window 0x4000, DF bit on & ttl of 64SYN to port 23A操作系统被动察觉通告的窗口值、是否设置DF位、缺省TTL。OS Fingerprints: 4000:ON:64 = FreeBSD被动操作系统识别工具被动操作系统识别工具1. siphon http://gravitino.net/projects/siphon/ http://siphon.datanerds.net/ 2. P0f http://www.stearns.org/p0f/Hack攻击----进入系统Hack攻击----进入系统1. 扫描目标主机。 2. 检查开放的端口,获得服务软件及版本。 3. 检查服务是否存在漏洞,如果是,利用该漏洞远程进入系 统。 4. 检查服务软件是否存在脆弱帐号或密码,如果是,利用该帐号或密码系统。 5. 利用服务软件是否可以获取有效帐号或密码,如果是,利用该帐号或密码进入系统。 6. 服务软件是否泄露系统敏感信息,如果是,检查能否利用。 7. 扫描相同子网主机,重复以上步骤,直到进入目标主机或放弃。 Hack攻击----提升权限Hack攻击----提升权限1. 检查目标主机上的SUID和GUID程序是否存在漏洞,如果是,利用该漏洞提升权限(unix)。 2. 检查本地服务是否存在漏洞,如果是,利用该漏洞提升权限。 3. 检查本地服务是否存在脆弱帐号或密码,如果是,利用该帐号或密码提升权限。 4. 检查重要文件的权限是否设置错误,如果是,利用该漏洞提升权限。 5. 检查配置目录中是否存在敏感信息可以利用。 6. 检查用户目录中是否存在敏感信息可以利用。 7. 检查其它目录是否存在可以利用的敏感信息。 8. 重复以上步骤,直到获得root权限或放弃。 Hack攻击----善后处理Hack攻击----善后处理第三步:放置后门   最好自己写后门程序,用别人的程序总是相对容易被发现。   第四步:清理日志   删除本次攻击的相关日志,不要清空日志。Hack攻击----入侵检测Hack攻击----入侵检测1.扫描系统 2.根据结果打补丁,修补系统 3.检测系统中是否有后门程序Hack攻击----检测后门Hack攻击----检测后门A.察看端口 unix:lsof lsof –i tcp –n:察看所有打开的tcp端口 windows:fport fport /pHack攻击----检测后门Hack攻击----检测后门B.察看进程 unix:ps ps ex:察看所有运行的进程 windows:pslist C.杀掉进程 unix:kill windows:pskillHack攻击----检测后门Hack攻击----检测后门D:检查suid、guid程序(对于unix系统) find / -user root -perm -4000 –print find / -user root -perm -2000 -print E:对软件包进行校验(对于某些linux系统) which login rpm –qf /bin/login rpm –V util-linuxHack攻击----检测后门Hack攻击----检测后门F:检测/etc/passwd文件(unix) 1.陌生用户 2.口令为空的用户 3.uid或gid为0的用户 G:检测是否由sniffer程序在运行(unix) ifconfig Hack攻击----检测后门Hack攻击----检测后门H:检测系统中的隐藏文件(unix) find / -name ".*" -print I:检测系统中的LKM后门 chkrootkit(unix) kstat(linux) ksec(bsd) 黑客技术黑客技术1.口令破解 Unix口令破解工具:john the ripper http://www.openwall.com/john/ Windows nt、2000口令破解工具:L0phtCrack http://www.atstake.com/research/lc3/index.html 黑客技术黑客技术2.端口扫描与远程操作系统识别 Nmap:最好的端口扫描器和远程操作系统识别工具 http://www.insecure.org/nmap/ Xprobe:icmp远程操作系统识别工具 http://www.sys-security.com/html/projects/X.html 只需要发4个包就可以识别远程操作系统 黑客技术黑客技术3.sniffer技术 dsniff:多种协议的口令监听工具 http://naughty.monkey.org/~dugsong/dsniff FTP, Telnet,SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin,RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11,CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker,Citrix,ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL protocols等等。 黑客技术黑客技术4. Hijack,tcp劫持技术 hunt:tcp连接劫持工具 http://lin.fsid.cvut.cz/~kra/#HUNT 综合利用sniffer技术和arp欺骗技术 黑客技术黑客技术5. 远程漏洞扫描技术—通用漏洞扫描工具 nessus:开源远程漏洞扫描工具 http://www.nessus.org/ Security assess:中科网威火眼网络安全评估分析系统 http://www.netpower.com.cn 黑客技术黑客技术6. 远程漏洞扫描技术—web漏洞扫描工具 whisker: http://www.wiretrip.net/rfp/p/doc.asp/i2/d21.htm twwwscan: http://search.iland.co.kr/twwwscan/ 黑客技术—缓冲溢出黑客技术—缓冲溢出 缓冲区返回地址攻击者输入的数据 黑客技术—hack iis黑客技术—hack iis黑客技术—hack ms sqlserver黑客技术—hack ms sqlserver黑客技术—hack ms sqlserver黑客技术—hack ms sqlserverWindows 2000 系统如何打补丁Windows 2000 系统如何打补丁1.执行wupdmgr.exe,单击产品更新,更新系统中软件到最新版本 2.然后下载HFNetChk http://download.microsoft.com/download/win2000platform/Utility/3.3/NT45/EN-US/Nshc332.exe 3.执行hfnetchk -v 4.依照提示提示从 http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/current.asp 下载最新的安全补丁。 黑客技术:Smurf 攻击黑客技术:Smurf 攻击Ping广播地址 源地址被设置为 被攻击者的ip黑客技术:Ping o’ Death 攻击黑客技术:Ping o’ Death 攻击攻击者产生碎片被攻击者收到碎片重组碎片Internet最后一个碎片 太大导致缓存 溢出buffer 65535 bytes黑客技术:Teardrop 攻击黑客技术:Teardrop 攻击第二个 碎片: 4 bytesoffsetendnew offsetlen = end - newoffset < 0memcpy( *dest, *src, len)unsigned int or unsigned longnull黑客技术:DDOSWIN95.MURBURG病毒 WIN95.MURBURG病毒 WIN95.HPS病毒WIN95.HPS病毒黑客技术:rootkit黑客技术:rootkit 黑客技术:rootkit黑客技术:rootkit _root_看不到了替换不安全的服务程序替换不安全的服务程序WU-FTPD:历史上的安全问题 Aug 1999: long dir name overflow Oct 1999: site newer DoS and overflows Jun 2000: site exec overflow Jan 2001: privatepw temp file problems Nov 2001: glob heap overflow 建议 关于小区增设电动车充电建议给教师的建议PDF智慧城市建议书pdf给教师的36条建议下载税则修订调整建议表下载 使用: http://vsftpd.beasts.org/或 http://www.proftpd.org/ 替换不安全的服务程序替换不安全的服务程序ISC BIND :历史上的安全问题 Apr 1998: iquery overflow Nov 1999: NXT overflow Apr 2000: multiple DoS bugs Nov 2000: ZXFR DoS Feb 2001: TSIG et. al. overflows 建议使用: http://cr.yp.to/djbdns.html 替换不安全的服务程序替换不安全的服务程序Sendmail :历史上的安全问题 Nov 1999: local sendmail problems Dec 1999: newaliases local DoS Apr 2000: mail.local header corruption May 2001: signal handler heap vuln Aug 2001: -d param memory overwrite Oct 2001: config overflow/not drop privs 建议使用: http://www.postfix.org/或 http://cr.yp.to/qmail.html http://cr.yp.to/qmail.html 替换不安全的服务程序替换不安全的服务程序HTTP Servers : 尽量避免windows平台下的web server 静态内容建议使用: http://www.acme.com/software/thttpd/ 或 http://cr.yp.to/publicfile.html 动态内容建议使用: http://www.apache.org/ 加固IIS加固IIS1.改变缺省主目录到非系统盘 2.删除无用的虚拟目录 3.删除无用的应用程序映射 4.在脚本错误信息里将发送详细asp错误信息改为发送文本 5. 删除例子程序 inetpub\samples winnt\help\iishelp Program files\common files\system\msadc 6. 禁止父目录 内核安全内核安全Immunix System http://www.immunix.org/ Redhat linux + Stack Guard + Format Guard 阻止大部分的堆栈溢出和格式化字符串攻击 只能用于x86 ELF 体系。 null中国信息安全产品 测评认证中心 对外办公地点: 北京西三环北路27号 互联网址: www.itsec.gov.cn 电话:68428899 传真:68462942问题?问题?
本文档为【CISP-2-安全攻防】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_833916
暂无简介~
格式:ppt
大小:5MB
软件:PowerPoint
页数:0
分类:工学
上传时间:2011-01-03
浏览量:49