導航:首頁 > 網路安全 > 網路安全性攻擊性測試

網路安全性攻擊性測試

發布時間:2024-09-01 00:52:45

網路安全-TCP-IP攻擊

概述

1. SYN-Flooding攻擊效果,受害者系統卡死.

2. TCP-RST攻擊實現已經建立的TCP連接斷開.

3. TCP會話劫持,劫持TCP會話,並實現反向Shell.

實驗環境

1. 三台Linux系統主機,一台作為攻擊者,一台作為受害者,一台作為觀察者.

2. 為了簡化TCP序列號和源埠號的「猜測」,實驗處於同一區域網內,你可以使用嗅探器來獲取受害者信息.

SYN-Flooding攻擊

1. SYN-Flooding攻擊原理

SYN-Flooding是DoS攻擊的一種,攻擊者向受害者的TCP埠發送很多SYN請求,但攻擊者無意完成三次握手過程.

攻擊者要麼使用欺騙性的假的IP地址,要麼不要繼續完成整個三次握手過程.

通過這種攻擊,攻擊者可以淹沒用於半連接的受害者隊列,即已完成SYN,SYN-ACK但尚未得到最終ACK的連接.

當這個隊列已滿時,受害者不能再進行任何連接.

正常三次握手過程:

在Linux中,我們可以使用以下命令檢查

我們可以使用命令「netstat -na」來檢查隊列的使用情況,即與監聽埠相關聯的半連接的數量.

這種半連接的狀態是SYN-RECV。如果三次握手完成,則連接的狀態將為ESTABLISHED.

在這個任務中,你需要演示SYN-Flooding攻擊:

您可以使用Netwox來執行攻擊,然後使用嗅探器捕獲攻擊性數據包.

在攻擊發生時,在受害機器上運行「netstat -na」命令,並將結果與攻擊前的結果進行比較.

2. Netwox 76簡介

3. SYN Cookie防禦機制

如果你的攻擊看起來不成功,你可以檢查是否啟用了SYN cookie機制.

SYN cookie是抵抗SYN-Flooding的防禦機制.

防禦原理簡介:

在TCP伺服器收到TCP SYN包並返回TCP SYN+ACK包時,不分配一個專門的數據區,

而是根據這個SYN包計算出一個cookie值.

在收到TCP ACK包時,TCP伺服器在根據那個cookie值檢查這個TCP ACK包的合法性.

如果合法,再分配專門的數據區進行處理未來的TCP連接.

你可以使用sysctl命令打開/關閉SYN cookie機制:

4. 實驗結果分析

比較 netstat -na 前後狀態如下:

產生大量的TCP半連接,阻塞了隊列,導致後續正常TCP連接無法建立!!

TCP-RST攻擊

1. FTP協議

2. TELNET協議

3. SSH協議

4. Newox 78簡介

5. 實驗結果分析

-** FTP**

FTP伺服器地址: 192.168.59.146/24

FTP客戶端地址: 192.168.59.144/24

攻擊者地址: 192.168.59.1/24

攻擊者終端對受害者進行TCP-RST打擊:

結果顯示:已經建立的TCP連接斷開.

Telnet伺服器地址: 192.168.59.146/24

Telnet客戶端地址: 192.168.59.144/24

攻擊者地址: 192.168.59.1/24

攻擊者終端對受害者進行TCP-RST打擊:

結果顯示:已經建立的TCP連接斷開.

SSH伺服器地址: 192.168.59.146/24

SSH客戶端地址: 192.168.59.144/24

攻擊者地址: 192.168.59.1/24

攻擊者終端對受害者進行TCP-RST打擊:

結果顯示:已經建立的TCP連接斷開.

TCP會話劫持

1. 會話劫持簡介

TCP會話劫持攻擊的目標是通過向該會話中注入惡意內容來劫持兩名受害者之間的現有TCP連接(會話).

如果這個連接是一個telnet會話,攻擊者可以在這個會話中注入惡意命令(例如刪除重要文件),導致受害者執行惡意命令.

2. Wireshark簡介

如果您使用Wireshark觀察網路流量,當Wireshark顯示TCP序列號時,

默認情況下會顯示相對序列號,它等於實際序列號減去初始序列號.

如果想查看包中的實際序列號,則需要右鍵單擊Wireshark輸出的TCP部分,

然後選擇"Protocol Preference". 在彈出窗口中,取消選"Relative Sequence Number"選項.

3. Netwox 40簡介

4. 實驗結果分析

Telnet伺服器地址: 192.168.59.148/24

Telnet客戶端地址: 192.168.59.146/24

攻擊者地址: 192.168.59.1/24

攻擊者終端對受害者進行TCP會話劫持:

我們要偽造發下一個包:

所以直接採用nextseq作為下一個包的ack,採用ack作為下一個包的seq.

最後一個Telnet數據包內容如下:

我們偽造向伺服器 192.168.59.148 發送 ls 命令,

通過netwox構造我們的攻擊指令如下:

在wireshark上顯示抓包數據如下:

來創建我們的肉雞~

現在我們來通過NC反彈一個Shell,來控制我們受害者:

首先是構造NC命令:

實驗結果如圖:

首先看結果:我們成功拿到了伺服器上的用戶gu的所有許可權!

咱們再來看看抓包數據,通過抓包數據,你可以看到最後一條Telnet的TCP數據,通過這些數據,就可以很方便通過Netwox構造攻擊語句了!!

❷ 漏洞檢測的幾種方法

漏洞掃描有以下四種檢測技術:
1.基於應用的檢測技術。它採用被動的、非破壞性的辦法檢查應用軟體包的設置,發現安全漏洞。
2.基於主機的檢測技術。它採用被動的、非破壞性的辦法對系統進行檢測。通常,它涉及到系統的內核、文件的屬性、操作系統的補丁等。這種技術還包括口令解密、把一些簡單的口令剔除。因此,這種技術可以非常准確地定位系統的問題,發現系統的漏洞。它的缺點是與平台相關,升級復雜。
3.基於目標的漏洞檢測技術。它採用被動的、非破壞性的辦法檢查系統屬性和文件屬性,如資料庫、注冊號等。通過消息文摘演算法,對文件的加密數進行檢驗。這種技術的實現是運行在一個閉環上,不斷地處理文件、系統目標、系統目標屬性,然後產生檢驗數,把這些檢驗數同原來的檢驗數相比較。一旦發現改變就通知管理員。
4.基於網路的檢測技術。它採用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然後對結果進行分析。它還針對已知的網路漏洞進行檢驗。網路檢測技術常被用來進行穿透實驗和安全審記。這種技術可以發現一系列平台的漏洞,也容易安裝。但是,它可能會影響網路的性能。
網路漏洞掃描
在上述四種方式當中,網路漏洞掃描最為適合我們的Web信息系統的風險評估工作,其掃描原理和工作原理為:通過遠程檢測目標主機TCP/IP不同埠的服務,記錄目標的回答。通過這種方法,可以搜集到很多目標主機的各種信息(例如:是否能用匿名登錄,是否有可寫的FTP目錄,是否能用Telnet,httpd是否是用root在運行)。
在獲得目標主機TCP/IP埠和其對應的網路訪問服務的相關信息後,與網路漏洞掃描系統提供的漏洞庫進行匹配,如果滿足匹配條件,則視為漏洞存在。此外,通過模擬黑客的進攻手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等,也是掃描模塊的實現方法之一。如果模擬攻擊成功,則視為漏洞存在。
在匹配原理上,網路漏洞掃描器採用的是基於規則的匹配技術,即根據安全專家對網路系統安全漏洞、黑客攻擊案例的分析和系統管理員關於網路系統安全配置的實際經驗,形成一套標準的系統漏洞庫,然後再在此基礎之上構成相應的匹配規則,由程序自動進行系統漏洞掃描的分析工作。
所謂基於規則是基於一套由專家經驗事先定義的規則的匹配系統。例如,在對TCP80埠的掃描中,如果發現/cgi-bin/phf/cgi-bin/Count.cgi,根據專家經驗以及CGI程序的共享性和標准化,可以推知該WWW服務存在兩個CGI漏洞。同時應當說明的是,基於規則的匹配系統有其局限性,因為作為這類系統的基礎的推理規則一般都是根據已知的安全漏洞進行安排和策劃的,而對網路系統的很多危險的威脅是來自未知的安全漏洞,這一點和PC殺毒很相似。
這種漏洞掃描器是基於瀏覽器/伺服器(B/S)結構。它的工作原理是:當用戶通過控制平台發出了掃描命令之後,控制平台即向掃描模塊發出相應的掃描請求,掃描模塊在接到請求之後立即啟動相應的子功能模塊,對被掃描主機進行掃描。通過分析被掃描主機返回的信息進行判斷,掃描模塊將掃描結果返回給控制平台,再由控制平台最終呈現給用戶。
另一種結構的掃描器是採用插件程序結構。可以針對某一具體漏洞,編寫對應的外部測試腳本。通過調用服務檢測插件,檢測目標主機TCP/IP不同埠的服務,並將結果保存在信息庫中,然後調用相應的插件程序,向遠程主機發送構造好的數據,檢測結果同樣保存於信息庫,以給其他的腳本運行提供所需的信息,這樣可提高檢測效率。如,在針對某FTP服務的攻擊中,可以首先查看服務檢測插件的返回結果,只有在確認目標主機伺服器開啟FTP服務時,對應的針對某FTP服務的攻擊腳本才能被執行。採用這種插件結構的掃描器,可以讓任何人構造自己的攻擊測試腳本,而不用去了解太多掃描器的原理。這種掃描器也可以用做模擬黑客攻擊的平台。採用這種結構的掃描器具有很強的生命力,如著名的Nessus就是採用這種結構。這種網路漏洞掃描器的結構如圖2所示,它是基於客戶端/伺服器(C/S)結構,其中客戶端主要設置伺服器端的掃描參數及收集掃描信息。具體掃描工作由伺服器來完成。

❸ 通常說的「網路黑客」具體是什麼概念

黑客就是在網路上,能為所欲為,俱有破壞力,神秘的網路高手
利用,網路安全的脆弱性及網上漏洞,有網上進行諸如修改網頁、非法進入主機破壞程序,串入銀行網路轉移金額、進行電子郵件騷擾以及阻塞用戶和竊取密碼等行為。

什麼是網路黑客?
以現在人們對黑客一詞定義,就是在網路上,能為所欲為,俱有破壞力,神秘的網路高手。如果以大小來分的話,則「大黑客」能入侵美國五角大樓,任意修改大網站主頁......次之「小黑客」,也許是跟網友利益關系得比較密切的一群,這些小黑客們「可以把你從QQ上轟下線來,盜取你的QQ,E-MAIL,BBS的ID等等的密碼,甚至進入你的電腦,盜取上網帳號,盜取你硬碟上的任何文件,偷偷地格式化你的硬碟,監視你的屏幕,靜靜地看著你一舉一動,像幽靈般窺視著你......要以年齡來分大多數小黑客們都在12,3歲到17,8歲之間,「大黑客」以10幾歲到20多歲的在校大學生和年青的與電腦網路有關的工作者為多。

黑客常用手段
1、網路掃描--在Internet上進行廣泛搜索,以找出特定計算機或軟體中的弱點。
2、網路嗅探程序--偷偷查看通過I網路的數據包,以捕獲口令或全部內容。通過安裝偵聽器程序來監視網路數據流,從而獲取連接網路系統時用戶鍵入的用戶名和口令。
3、拒絕服務攻擊 -通過反復向某個Web站點的設備發送過多的信息請求,黑客可以有效地堵塞該站點上的系統,導致無法完成應有的網路服務項目(例如電子郵件系統或聯機功能),稱為「拒絕服務」問題。
4、欺騙用戶--偽造電子郵件地址或Web頁地址,從用戶處騙得口令、信用卡號碼等。欺騙是用來騙取目標系統,使之認為信息是來自或發向其所相信的人的過程。欺騙可在IP層及之上發生(地址解析欺騙、IP源地址欺騙、電子郵件欺騙等)。當一台主機的IP地址假定為有效,並為Tcp和Udp服務所相信。利用IP地址的源路由,一個攻擊者的主機可以被偽裝成一個被信任的主機或客戶。
5、特洛伊木馬--一種用戶察覺不到的程序,其中含有可利用一些軟體中已知弱點的指令。
6、後門--為防原來的進入點被探測到,留幾個隱藏的路徑以方便再次進入。
7、惡意小程序--微型程序,修改硬碟上的文件,發送虛假電子郵件或竊取口令。
8、競爭撥號程序--能自動撥成千上萬個電話號碼以尋找進入數據機連接的路徑。邏輯炸彈計算機程序中的一條指令,能觸發惡意操作。
9、緩沖器溢出-- 向計算機內存緩沖器發送過多的數據,以摧毀計算機控制系統或獲得計算機控制權。
10、口令破譯--用軟體猜出口令。通常的做法是通過監視通信信道上的口令數據包,破解口令的加密形式。
11、社交工程--與公司雇員談話,套出有價值的信息。
12、垃圾桶潛水--仔細檢查公司的垃圾,以發現能幫助進入公司計算機的信息。

金山網鏢為什麼要反黑客網站?
不良黑客利用網路安全的脆弱性,把網上任何漏洞和缺陷作為「靶子」,在網上進行諸如修改網頁、非法進入主機破壞程序、串入銀行網路轉移金額、竊取網上信息興風作浪、進行電子郵件騷擾以及阻塞用戶和竊取密碼等行為。政府、軍事和金融網路更是他們攻擊的主要目標。美國司法部主頁被納粹標志所取代,美國空軍站點由於黑客攻擊不得不暫時關閉,美國金融界由於計算機犯罪造成的金額損失每年計近百億美元。
目前國內這種形式的犯罪正呈現增長趨勢,如果沒有有效的防護方法,後果將不堪設想。為保障廣大網民的利益免受侵犯,金山網鏢增加反黑客網站功能。

黑客攻擊的方法
1、隱藏黑客的位置
典型的黑客會使用如下技術隱藏他們真實的IP地址:
利用被侵入的主機作為跳板;
在安裝Windows 的計算機內利用Wingate 軟體作為跳板;利用配置不當的Proxy作為跳板。
更老練的黑客會使用電話轉接技術隱蔽自己。他們常用的手法有:利用800 號電話的私人轉接服務聯接ISP, 然後再盜用他人的賬號上網;通過電話聯接一台主機,再經由主機進入Internet。
使用這種在電話網路上的"三級跳"方式進入Internet 特別難於跟蹤。理論上,黑客可能來自世界任何一個角落。如果黑客使用800號撥號上網,他更不用擔心上網費用。

2、網路探測和資料收集
黑客利用以下的手段得知位於內部網和外部網的主機名。
使用nslookup 程序的ls命令;
通過訪問公司主頁找到其他主機;
閱讀FTP伺服器上的文擋;
聯接至mailserver 並發送 expn請求;
Finger 外部主機上的用戶名。
在尋找漏洞之前,黑客會試圖搜集足夠的信息以勾勒出整個網路的布局。利用上述操作得到的信息,黑客很容易列出所有的主機,並猜測它們之間的關系。

3、找出被信任的主機
黑客總是尋找那些被信任的主機。這些主機可能是管理員使用的機器,或是一台被認為是很安全的伺服器。
第一步,他會檢查所有運行nfsd或mountd的主機的NFS輸出。往往這些主機的一些關鍵目錄(如/usr/bin、/etc和/home)可以被那台被信任的主機mount。
Finger daemon 也可以被用來尋找被信任的主機和用戶,因為用戶經常從某台特定的主機上登錄。
黑客還會檢查其他方式的信任關系。比如,他可以利用CGI 的漏洞,讀取/etc/hosts.allow 文件等等。
分析完上述的各種檢查結果,就可以大致了解主機間的信任關系。下一步, 就是探測這些被信任的主機哪些存在漏洞,可以被遠程侵入。

4、找出有漏洞的網路成員
當黑客得到公司內外部主機的清單後,他就可以用一些Linux 掃描器程序尋找這些主機的漏洞。黑客一般尋找網路速度很快的Linux 主機運行這些掃描程序。
所有這些掃描程序都會進行下列檢查:
TCP 埠掃描;
RPC 服務列表;
NFS 輸出列表;
共享(如samba、netbiox)列表;
預設賬號檢查;
Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本檢測。
進行完這些掃描,黑客對哪些主機有機可乘已胸有成竹了。
如果路由器兼容SNMP協議,有經驗的黑客還會採用攻擊性的SNMP 掃描程序進行嘗試, 或者使用"蠻力式"程序去猜測這些設備的公共和私有community strings。

5、利用漏洞
現在,黑客找到了所有被信任的外部主機,也已經找到了外部主機所有可能存在的漏洞。下一步就該開始動手入侵主機了。
黑客會選擇一台被信任的外部主機進行嘗試。一旦成功侵入,黑客將從這里出發,設法進入公司內部的網路。但這種方法是否成功要看公司內部主機和外部主機間的過濾策略了。攻擊外部主機時,黑客一般是運行某個程序,利用外部主機上運行的有漏洞的daemon竊取控制權。有漏洞的daemon包括Sendmail、IMAP、POP3各個漏洞的版本,以及RPC服務中諸如statd、mountd、pcnfsd等。有時,那些攻擊程序必須在與被攻擊主機相同的平台上進行編譯。

6、獲得控制權
黑客利用daemon的漏洞進入系統後會做兩件事:清除記錄和留下後門。
他會安裝一些後門程序,以便以後可以不被察覺地再次進入系統。大多數後門程序是預先編譯好的,只需要想辦法修改時間和許可權就可以使用,甚至於新文件的大小都和原有文件一樣。黑客一般會使用rcp 傳遞這些文件,以便不留下FTP記錄。
一旦確認自己是安全的,黑客就開始侵襲公司的整個內部網

7.竊取網路資源和特權
黑客找到攻擊目標後,會繼續下一步的攻擊,步驟如下:
(1)下載敏感信息
如果黑客的目的是從某機構內部的FTP或WWW伺服器上下載敏感信息,他可以利用已經被侵入的某台外部主機輕而易舉地得到這些資料。

(2)攻擊其他被信任的主機和網路
大多數的黑客僅僅為了探測內部網上的主機並取得控制權,只有那些"雄心勃勃"的黑客,為了控制整個網路才會安裝特洛伊木馬和後門程序,並清除記錄。 那些希望從關鍵伺服器上下載數據的黑客,常常不會滿足於以一種方式進入關鍵伺服器。他們會費盡心機找出被關鍵伺服器信任的主機,安排好幾條備用通道。
(3)安裝sniffers
在內部網上,黑客要想迅速獲得大量的賬號(包括用戶名和密碼),最為有效的手段是使用"sniffer" 程序。 黑客會使用上面各節提到的方法,獲得系統的控制權並留下再次侵入的後門,以保證sniffer能夠執行。
(4)癱瘓網路
如果黑客已經侵入了運行資料庫、網路操作系統等關鍵應用程序的伺服器,使網路癱瘓一段時間是輕而易舉的事。 如果黑客已經進入了公司的內部網,他可以利用許多路由器的弱點重新啟動、甚至關閉路由器。如果他們能夠找到最關鍵的幾個路由器的漏洞,則可以使公司的網路徹底癱瘓一段時間

❹ 緗戠粶瀹夊叏鑰冩牳鍒嗕負鍝鍑犵被

緗戠粶瀹夊叏鑰冩牳鍒嗕負鍝鍑犵被濡備笅錛

涓銆佸熀浜庢祴璇勭洰鏍囧垎綾

1銆佺綉緇滀俊鎮緋葷粺瀹夊叏絳夌駭嫻嬭瘎錛屾槸嫻嬭瘎鏈烘瀯渚濇嵁鍥藉剁綉緇滃畨鍏ㄧ瓑綰т繚鎶ょ浉鍏蟲硶寰嬫硶瑙勶紝鎸夌収鏈夊叧綆$悊瑙勮寖鍜屾妧鏈鏍囧噯錛屽歸潪娑夊強鍥藉剁樺瘑鐨勪俊鎮緋葷粺鐨勫畨鍏ㄧ瓑綰т繚鎶ょ姸鍐佃繘琛屾嫻嬭瘎浼扮殑鐨勬椿鍔ㄣ

緗戠粶淇℃伅緋葷粺瀹夊叏絳夌駭嫻嬭瘎涓昏佹嫻嬪拰璇勪及淇℃伅緋葷粺鍦ㄥ畨鍏ㄦ妧鏈銆佸畨鍏ㄧ$悊絳夋柟闈㈡槸鍚︾﹀悎宸茬『瀹氱殑瀹夊叏絳夌駭鐨勮佹眰銆

2銆佺綉緇滀俊鎮緋葷粺瀹夊叏楠屾敹嫻嬭瘎錛屾槸渚濇嵁鐩稿叧鏀跨瓥鏂囦歡瑕佹眰錛岄伒寰鍏寮銆佸叕騫沖拰鍏姝e師鍒欙紝鏍規嵁鐢ㄦ埛鐢寵風殑欏圭洰楠屾敹鐩鏍囧拰楠屾敹鑼冨洿錛岀粨鍚堥」鐩瀹夊叏寤鴻炬柟妗堢殑瀹炵幇鐩鏍囧拰鑰冩牳鎸囨爣錛屽歸」鐩瀹炴柦鐘跺喌榪涜屽畨鍏ㄦ祴璇曞拰璇勪及銆

3銆佷唬鐮佸畨鍏ㄥ℃煡錛屾槸瀵瑰畾鍒跺紑鍙戠殑搴旂敤紼嬪簭婧愪唬鐮佽繘琛岄潤鎬佸畨鍏ㄦ壂鎻忓拰瀹℃煡錛岃瘑鍒鍙鑳藉艱嚧瀹夊叏闂棰樼殑緙栫爜緙洪櫡鍜屾紡媧炵殑榪囩▼銆

4銆佸畨鍏ㄦ笚閫忔祴璇曪紝閫氳繃妯℃嫙榛戝㈠圭洰鏍囩郴緇熻繘琛屾笚閫忔祴璇曪紝鍙戠幇銆佸垎鏋愬苟楠岃瘉鍏跺瓨鍦ㄧ殑涓繪満瀹夊叏婕忔礊銆佹晱鎰熶俊鎮娉勯湶銆丼QL娉ㄥ叆婕忔礊銆佽法絝欒剼鏈婕忔礊鍙婂急鍙d護絳夊畨鍏ㄩ殣鎮o紝璇勪及緋葷粺鎶楁敾鍑昏兘鍔涳紝鎻愬嚭瀹夊叏鍔犲滻寤鴻銆

5銆佷俊鎮緋葷粺鏀誨嚮嫻嬭瘯錛屾牴鎹鐢ㄦ埛鎻愬嚭鐨勫悇縐嶆敾鍑繪ф祴璇曡佹眰錛屽垎鏋愬簲鐢ㄧ郴緇熺幇鏈夐槻鎶よ懼囧強鎶鏈錛岀『瀹氭敾鍑繪祴璇曟柟妗堝拰嫻嬭瘯鍐呭;閲囩敤涓撶敤鐨勬祴璇曡懼囧強嫻嬭瘯杞浠跺瑰簲鐢ㄧ郴緇熺殑鎶楁敾鍑昏兘鍔涜繘琛屾祴璇曪紝鍑哄叿鐩稿簲嫻嬭瘯鎶ュ憡銆

閱讀全文

與網路安全性攻擊性測試相關的資料

熱點內容
深圳無線網路優化怎樣 瀏覽:150
漲大水是什麼意思網路用語 瀏覽:646
網路電視牽網線多少錢 瀏覽:266
網路電台怎麼設置播放碼率 瀏覽:482
網路防盜網叫什麼 瀏覽:82
舊路由器如何安裝網路 瀏覽:791
計算機網路的定義和功能的理 瀏覽:483
蘋果升級無法使用蜂窩網路 瀏覽:402
iptv網路連接超時本地設置 瀏覽:943
深圳網路覆蓋哪個最好 瀏覽:146
iQOO怎麼開啟本地網路訪問許可權 瀏覽:597
中專計算機網路技術專業就業方向 瀏覽:146
網路語小蠟筆什麼意思 瀏覽:974
計算機網路技術資料打包下載 瀏覽:886
金骨朵網路影視盛典可以投多少 瀏覽:461
路由器配置使網路連通 瀏覽:603
谷歌防火牆怎麼設置允許訪問網路 瀏覽:272
銅川移動網路電話 瀏覽:676
dota2移動網路跟電信組隊 瀏覽:880
如何看網路主持人 瀏覽:749

友情鏈接