第五章 网络攻防技术

网络信息收集技术——网络踩点
指黑客通过有计划有步骤的信息收集,了解攻击目标的隐私信息、网络环境和信息安全状况。根据踩点结果,攻击者寻找出攻击目标可能存在的薄弱环节,为进一步的共进提供指引

1、Google Hacking:通过网络搜索引擎查找特定安全漏洞或私密信息的方法
能否利用搜索引擎在WEB中找到所需要的信息,关键在于能否合理地提取出搜索的关键字
防范措施:
将你不希望被别人搜索到敏感信息从论坛、微博、微信等公共媒体上删除干净
发现存在非预期泄露的敏感信息后,应采取行动进行删除
发布信息时,尽量不要出现真实个人信息
作为网络管理员,不要轻易在讨论组或技术论坛上发布求助技术贴,因为那样往往会将单位内部网络拓扑结构或路由器配置信息泄露给他人
关注中国国家漏洞库CNNVD等安全漏洞信息库发布的技术信息,及时更新软件或操作系统补丁

2、WhoIs查询
DNS和IP类似真实世界中的通信地址和电话号码,是互联网中联络特定组织或个人所必须的关键信息,DNS和IP信息在互联网的公共数据库中进行维护,并允许公众查询

WhoIs服务
DNS注册信息WhoIS查询:查询特定域名的3R详细注册信息
IP WhoIS查询:查询特定IP地址的详细注册信息

ICANN:因特网技术协调机构
其负责协调以下因特网标识符的分配工作:
域名、IP地址、网络通信协议的参数指标和端口号
位于DNS/IP层次化管理结构的顶层,因此是手动WhoIS查询的最佳入口点

DNS WhoIS的一般查询思路:
1、在www.iana.org得到某个提供whois查询服务的机构
2、进一步查询得到baidu的域名注册商
3、在域名注册商www.markmonitor.com中查询得到百度的注册信息

IP WhoIS查询
ICANN的地址管理组织ASO总体负责IP分配工作

Whois查询安全防范措施
1、及时更新管理性事物联系人的信息
2、尝试使用虚构的人名来作为管理性事物联系人
3、使用域名注册商提供的私密注册服务

DNS区域传送:
辅助DNS服务器使用来自主服务器的数据刷新自己的ZONE数据库
为运行中的DNS服务提供一定冗余度,防止因主服务器故障而导致域名解析服务不可用

对于一名网络管理员而言,允许不受信任的因特网用户执行DNS区域传送,是后果极为严重的错误配置
1、在错误配置时DNS服务器会接受任何一个主机的DNS区域传送请求
2、如果没有使用公用/私用DNS机制分割外部公用DNS信息和内部私用DNS信息,任何攻击者都可以得到机构的所有内部主机名和IP地址

网络信息收集技术——网络扫描
攻击者通过扫描技术确定目标操作系统、开放的网络应用服务的类型及版本信息,进而找到可能存在的入侵漏洞

网络扫描技术类型
在这里插入图片描述
主机扫描:向目标系统发出特定的数据包,并分析目标系统返回的响应结果(或者没有任何结果)的行为
常以ICMP报文用于主机扫描
常见的扫描技术:ICMP Ping扫描、(端口扫描)TCP ACK Ping扫描、(端口扫描)TCP SYN Ping扫描、(端口扫描)UDP Ping扫描
防范:
使用入侵检测系统,来监测主机扫描活动
根据业务需求,仔细考虑允许哪些类型的ICMP通信进入网络

端口扫描:指攻击者通过连接到目标系统的TCP/UDP端口,以确定有哪些服务正处在监听状态
在这里插入图片描述
防范:
网络入侵检测系统
开启防火墙、禁用不必要的服务

操作系统类型探测——TCP/IP协议栈指纹分析
不同操作系统在实现TCP/IP协议栈都存在差异,这些差异我们就称之为TCP/IP协议栈指纹
不同的网络服务在实现应用层协议也存在差异
防范:
使用端口扫描监测工具,发现对操作系统的探查活动
部署安全的防火墙以保护目标主机

漏洞扫描
安全漏洞:通常指硬件、软件或策略上存在的安全缺陷,利用这些安全缺陷,攻击者能够在未授权的情况下访问、控制甚至破坏目标系统

网络信息收集技术——网络查点
对已选择好的攻击目标,发起主动连接和查询,针对性的收集发起实际攻击所需的具体信息内容

网络服务旗标抓取:利用客户端工具连接至远程网络服务并观察输出以搜集关键信息的技术手段
在这里插入图片描述
NetBIOS网络查点
非常容易实现,用于其网络查点的大部分命令操作系统都自带

SMB会话查点
远程主机通过API访问SMB可以获取Windows系统非常丰富的信息
防范措施:
关闭不必要的服务端口
关闭打印与共享服务SMB
不要让主机名暴露使用者的身份
关闭不必要共享,特别是可写共享
关闭默认共享

Windows渗透基础
现代计算机系统遵循冯诺依曼结构,没有在内存中严格区分计算机程序的数据和指令
因此攻击者会试图劫持应用程序控制流来执行目标系统上的任意代码,最终达到远程控制目标系统的目的

缓冲区溢出攻击
指当计算机程序向特定缓冲区填充数据时,缺乏严格的边界检查,导致数据外溢,覆盖了相邻内存空间的合法数据,进而改变了程序的合法执行流程

栈溢出:栈上的缓冲区变量缺乏安全边界保护所遭受的溢出攻击
最常见的栈溢出利用方法:覆盖函数返回地址
在这里插入图片描述
常见防御措施
1、及时更新应用软件、操作系统、硬件设备驱动程序的安全补丁
2、禁用不必要的网络服务
3、使用防火墙来限制对可能存在漏洞的服务的访问
4、强制用户使用强口令并定期更换口令
5、审计与日志
6、利用扫描软件主动发现系统中是否存在已知安全漏洞
7、客户端应用程序尽量使用受限权限
8、运行并及时更新防病毒软件
9、禁用易受攻击的硬件设备

Internet协议安全问题
终端设备、路由器以及其他因特网连接设备,都要运行一系列的协议,这些协议控制因特网中信息的接收和发送
网络安全五大属性:
机密性、完整性、可用性、真实性、不可抵赖性
在这里插入图片描述
网络层的基础协议包括IP协议、ARP协议、BGP协议等动态路由协议
在这里插入图片描述
传输层协议包括UDP协议和TCP协议
1、TCP RST攻击,若将TCP/IP数据包中的RST字段置为1,则直接断开该TCP连接
2、会话劫持攻击,TCP连接建立后要求客户端进行应用层身份认证,通过后客户端就可以通过TCP连接获取资源,并且在连接持续期内不再进行身份验证。会话劫持攻击为攻击者绕过身份认证的技术途径

应用层协议非常多样化,目前流行的应用层协议均缺乏合理的身份验证机制,因此容易被攻击

拒绝式服务攻击
在这里插入图片描述
1、弱点攻击:攻击者向目标主机上运行的存在安全漏洞的应用程序或操作系统发送精心设计的报文,最终使服务器停止运行
2、洪泛攻击:攻击者通过僵尸网络向目标系统发送大量的洪泛分组,使得目标主机的接入链路发生拥塞,使得目标主机资源耗尽,停止合法主机的连接请求

基本的WEB安全
跨站脚本XSS通常指攻击者利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载网页时会运行攻击者恶意制造的代码
措施:在浏览器设置中关闭JS,关闭cookie或设置cookie为只读,提高浏览器的安全等级设置,尽量使用非IE的安全浏览器来降低风险

SQL注入指利用WEB应用程序输入验证不完善的漏洞,将一段精心构造的SQL命令注入到后台数据库引擎执行
措施:使用类型安全的参数编码机制;对来自程序外部的用户输入,必须进行完备检查;将动态SQL语句替换为存储过程,预编译SQL或ADO命令对象;加强SQL数据库服务器的配置与连接,以最小权限配置原则配置WEB应用程序连接数据库的操作权限,避免将敏感数据明文存放于数据库中

跨站脚本攻击指攻击者利用合法用户与服务器的已认证会话,诱骗用户发送恶意请求到服务器,攻击者就可以用合法用户身份,在目标服务器进行非法操作
措施:养成良好的上网习惯,不要轻易点击网络论坛、聊天室、即时通讯工具或电子邮件中出现的链接或图片;及时退出已登录账户;为计算机系统安装安全防护软件,及时更新特征库和软件升级;使用浏览器插件扩展防护

社会工程学攻击
社会工程学攻击是指利用人的好奇心、轻信、疏忽、警惕性不高,使用诸如假冒、欺诈、引诱等多种手段,来操纵其执行预期的动作或泄漏机密信息的一门艺术与学问
首要目的:金钱收益
其次目的:竞争优势、打击报复

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值