作為一位正在必火安全學(xué)習的準網(wǎng)絡(luò )安全人員來(lái)發(fā)表一下自己的看法。
一名合格的滲透測試人員是不停的在學(xué)習在進(jìn)步的,網(wǎng)絡(luò )安全日新月異,昨天的風(fēng)很可能變成今天的雨。建議基礎學(xué)習內容:linux、kali linux以及系統漏洞和腳本安全的深入了解。
建議編程學(xué)習內容:PHP、python。滲透測試知識技術(shù)說(shuō)多不多,學(xué)來(lái)學(xué)去就是那么多東西,說(shuō)少也不少,各方面都要學(xué)習,重要的是思路的擴展升級。
強烈建議每一種漏洞在各種環(huán)境下反復試驗增加記憶和熟練度。簡(jiǎn)單概括下來(lái)有:信息安全(建議深入學(xué)習社會(huì )工程學(xué)、密碼學(xué)),系統安全,應用安全目前流行的是防火墻waf的繞過(guò),內網(wǎng)安全的滲透與防御,CTF紅藍的練習,黑盒白盒測試環(huán)境的思路極為重要。
2020年了不再是一眼能看出的簡(jiǎn)單漏洞了,若是傳統性的進(jìn)行滲透測試,那么自身是提高不了多少的。網(wǎng)絡(luò )上的課程大同小異教程里都是基本操作登不上大雅之堂,自己悶頭苦學(xué)苦思只會(huì )落后,跟上時(shí)代的發(fā)展,多去找大佬學(xué)習交流,或者到知名培訓機構修煉渡劫。
1、人性式攻擊,比如釣魚(yú)式攻擊、社會(huì )工程學(xué)攻擊,這些攻擊方式,技術(shù)含量往往很低,針對就是人性。有點(diǎn)騙子攻擊的味道。著(zhù)名黑客菲特尼客,以這種攻擊為特長(cháng)。
2、中間人攻擊,各式各樣的網(wǎng)絡(luò )攻擊,合攏而來(lái)幾乎都是中間人攻擊,原因很簡(jiǎn)單,任何兩方面的通訊,必然受到第三方攻擊的威脅。比如sniffer嗅探攻擊,這種攻擊可以說(shuō)是網(wǎng)絡(luò )攻擊中最常用的,以此衍生出來(lái)的,ARP欺騙、DNS欺騙,小到木馬以DLL劫持等技術(shù)進(jìn)行傳播,幾乎都在使用中間人攻擊。
3、缺陷式攻擊,世界上沒(méi)有一件完美的東西,網(wǎng)絡(luò )也是如此,譬如DDOS攻擊,這本質(zhì)上不是漏洞,而只是一個(gè)小小的缺陷,因為T(mén)CP協(xié)議必須經(jīng)歷三次握手。
4、漏洞式攻擊,就是所謂的0day
Hacker攻擊,這種攻擊是最致命的,但凡黑客手中,必定有一些未公布的0day漏洞利用軟件,可以瞬間完成攻擊。
1、服務(wù)拒絕攻擊 服務(wù)拒絕攻擊企圖通過(guò)使你的服務(wù)計算機崩潰或把它壓跨來(lái)阻止你提供服務(wù),服務(wù)拒絕攻擊是最容易實(shí)施的攻擊行為,主要包括: 死亡之ping (ping of death) 概覽:由于在早期的階段,路由器對包的最大尺寸都有限制,許多操作系統對TCP/IP棧的實(shí)現在ICMP包上都是規定64KB,并且在對包的標題頭進(jìn)行讀取之后,要根據該標題頭里包含的信息來(lái)為有效載荷生成緩沖區,當產(chǎn)生畸形的,聲稱(chēng)自己的尺寸超過(guò)ICMP上限的包也就是加載的尺寸超過(guò)64K上限時(shí),就會(huì )出現內存分配錯誤,導致TCP/IP堆棧崩潰,致使接受方當機。
防御:現在所有的標準TCP/IP實(shí)現都已實(shí)現對付超大尺寸的包,并且大多數防火墻能夠自動(dòng)過(guò)濾這些攻擊,包括:從windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping of death攻擊的能力。此外,對防火墻進(jìn)行配置,阻斷ICMP以及任何未知協(xié)議,都講防止此類(lèi)攻擊。
淚滴(teardrop) 概覽:淚滴攻擊利用那些在TCP/IP堆棧實(shí)現中信任IP碎片中的包的標題頭所包含的信息來(lái)實(shí)現自己的攻擊。IP分段含有指示該分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重疊偏移的偽造分段時(shí)將崩潰。
防御:服務(wù)器應用最新的服務(wù)包,或者在設置防火墻時(shí)對分段進(jìn)行重組,而不是轉發(fā)它們。 UDP洪水(UDP flood) 概覽:各種各樣的假冒攻擊利用簡(jiǎn)單的TCP/IP服務(wù),如Chargen和Echo來(lái)傳送毫無(wú)用處的占滿(mǎn)帶寬的數據。
通過(guò)偽造與某一主機的Chargen服務(wù)之間的一次的UDP連接,回復地址指向開(kāi)著(zhù)Echo服務(wù)的一臺主機,這樣就生成在兩臺主機之間的足夠多的無(wú)用數據流,如果足夠多的數據流就會(huì )導致帶寬的服務(wù)攻擊。 防御:關(guān)掉不必要的TCP/IP服務(wù),或者對防火墻進(jìn)行配置阻斷來(lái)自Internet的請求這些服務(wù)的UDP請求。
SYN洪水(SYN flood) 概覽:一些TCP/IP棧的實(shí)現只能等待從有限數量的計算機發(fā)來(lái)的ACK消息,因為他們只有有限的內存緩沖區用于創(chuàng )建連接,如果這一緩沖區充滿(mǎn)了虛假連接的初始信息,該服務(wù)器就會(huì )對接下來(lái)的連接停止響應,直到緩沖區里的連接企圖超時(shí)。在一些創(chuàng )建連接不受限制的實(shí)現里,SYN洪水具有類(lèi)似的影響。
防御:在防火墻上過(guò)濾來(lái)自同一主機的后續連接。 未來(lái)的SYN洪水令人擔憂(yōu),由于釋放洪水的并不尋求響應,所以無(wú)法從一個(gè)簡(jiǎn)單高容量的傳輸中鑒別出來(lái)。
Land攻擊 概覽:在Land攻擊中,一個(gè)特別打造的SYN包它的原地址和目標地址都被設置成某一個(gè)服務(wù)器地址,此舉將導致接受服務(wù)器向它自己的地址發(fā)送SYN-ACK消息,結果這個(gè)地址又發(fā)回ACK消息并創(chuàng )建一個(gè)空連接,每一個(gè)這樣的連接都將保留直到超時(shí)掉,對Land攻擊反應不同,許多UNIX實(shí)現將崩潰,NT變的極其緩慢(大約持續五分鐘)。 防御:打最新的補丁,或者在防火墻進(jìn)行配置,將那些在外部接口上入站的含有內部源地址濾掉。
(包括 10域、127域、192.168域、172.16到172.31域) Smurf攻擊 概覽:一個(gè)簡(jiǎn)單的smurf攻擊通過(guò)使用將回復地址設置成受害網(wǎng)絡(luò )的廣播地址的ICMP應答請求(ping)數據包來(lái)淹沒(méi)受害主機的方式進(jìn)行,最終導致該網(wǎng)絡(luò )的所有主機都對此ICMP應答請求作出答復,導致網(wǎng)絡(luò )阻塞,比ping of death洪水的流量高出一或兩個(gè)數量級。更加復雜的Smurf將源地址改為第三方的受害者,最終導致第三方雪崩。
防御:為了防止黑客利用你的網(wǎng)絡(luò )攻擊他人,關(guān)閉外部路由器或防火墻的廣播地址特性。為防止被攻擊,在防火墻上設置規則,丟棄掉ICMP包。
Fraggle攻擊 概覽:Fraggle攻擊對Smurf攻擊作了簡(jiǎn)單的修改,使用的是UDP應答消息而非ICMP 防御:在防火墻上過(guò)濾掉UDP應答消息 電子郵件炸彈 概覽:電子郵件炸彈是最古老的匿名攻擊之一,通過(guò)設置一臺機器不斷的大量的向同一地址發(fā)送電子郵件,攻擊者能夠耗盡接受者網(wǎng)絡(luò )的帶寬。 防御:對郵件地址進(jìn)行配置,自動(dòng)刪除來(lái)自同一主機的過(guò)量或重復的消息。
畸形消息攻擊 概覽:各類(lèi)操作系統上的許多服務(wù)都存在此類(lèi)問(wèn)題,由于這些服務(wù)在處理信息之前沒(méi)有進(jìn)行適當正確的錯誤校驗,在收到畸形的信息可能會(huì )崩潰。 防御:打最新的服務(wù)補丁。
2、利用型攻擊 利用型攻擊是一類(lèi)試圖直接對你的機器進(jìn)行控制的攻擊,最常見(jiàn)的有三種: 口令猜測 概覽:一旦黑客識別了一臺主機而且發(fā)現了基于NetBIOS、Telnet或NFS這樣的服務(wù)的可利用的用戶(hù)帳號,成功的口令猜測能提供對機器的控制。 防御:要選用難以猜測的口令,比如詞和標點(diǎn)符號的組合。
確保像NFS、NetBIOS和Telnet這樣可利用的服務(wù)不暴露在公共范圍。如果該服務(wù)支持鎖定策略,就進(jìn)行鎖定。
特洛伊木馬 概覽:特洛伊木馬是一種或是直接由一個(gè)黑客,或是通過(guò)一個(gè)不令人起疑的用戶(hù)秘密安裝到目標系統的程序。一旦安裝成功并取得管理員權限,安裝此程序的人就可以直接遠程控制目標系統。
最有效的一種叫做后門(mén)程序,惡意程序包括:NetBus、BackOrifice和BO2k,用于控制系統的良性程序如:netcat、VNC、pcAnywhere。理想的后門(mén)程序透明運行。
防御:避免下載可疑程序并拒絕執行,運用網(wǎng)絡(luò )掃描軟件定。
下載:/source/274376常見(jiàn)網(wǎng)絡(luò )攻擊原理 1.1 TCP SYN拒絕服務(wù)攻擊 一般情況下,一個(gè)TCP連接的建立需要經(jīng)過(guò)三次握手的過(guò)程,即: 1、建立發(fā)起者向目標計算機發(fā)送一個(gè)TCP SYN報文; 2、目標計算機收到這個(gè)SYN報文后,在內存中創(chuàng )建TCP連接控制塊(TCB),然后向發(fā)起者回送一個(gè)TCP ACK報文,等待發(fā)起者的回應; 3、發(fā)起者收到TCP ACK報文后,再回應一個(gè)ACK報文,這樣TCP連接就建立起來(lái)了。
利用這個(gè)過(guò)程,一些惡意的攻擊者可以進(jìn)行所謂的TCP SYN拒絕服務(wù)攻擊: 1、攻擊者向目標計算機發(fā)送一個(gè)TCP SYN報文; 2、目標計算機收到這個(gè)報文后,建立TCP連接控制結構(TCB),并回應一個(gè)ACK,等待發(fā)起者的回應; 3、而發(fā)起者則不向目標計算機回應ACK報文,這樣導致目標計算機一致處于等待狀態(tài)。 可以看出,目標計算機如果接收到大量的TCP SYN報文,而沒(méi)有收到發(fā)起者的第三次ACK回應,會(huì )一直等待,處于這樣尷尬狀態(tài)的半連接如果很多,則會(huì )把目標計算機的資源(TCB控制結構,TCB,一般情況下是有限的)耗盡,而不能響應正常的TCP連接請求。
1.2 ICMP洪水 正常情況下,為了對網(wǎng)絡(luò )進(jìn)行診斷,一些診斷程序,比如PING等,會(huì )發(fā)出ICMP響應請求報文(ICMP ECHO),接收計算機接收到ICMP ECHO后,會(huì )回應一個(gè)ICMP ECHO Reply報文。而這個(gè)過(guò)程是需要CPU處理的,有的情況下還可能消耗掉大量的資源,比如處理分片的時(shí)候。
這樣如果攻擊者向目標計算機發(fā)送大量的ICMP ECHO報文(產(chǎn)生ICMP洪水),則目標計算機會(huì )忙于處理這些ECHO報文,而無(wú)法繼續處理其它的網(wǎng)絡(luò )數據報文,這也是一種拒絕服務(wù)攻擊(DOS)。 1.3 UDP洪水 原理與ICMP洪水類(lèi)似,攻擊者通過(guò)發(fā)送大量的UDP報文給目標計算機,導致目標計算機忙于處理這些UDP報文而無(wú)法繼續處理正常的報文。
1.4 端口掃描 根據TCP協(xié)議規范,當一臺計算機收到一個(gè)TCP連接建立請求報文(TCP SYN)的時(shí)候,做這樣的處理: 1、如果請求的TCP端口是開(kāi)放的,則回應一個(gè)TCP ACK報文,并建立TCP連接控制結構(TCB); 2、如果請求的TCP端口沒(méi)有開(kāi)放,則回應一個(gè)TCP RST(TCP頭部中的RST標志設為1)報文,告訴發(fā)起計算機,該端口沒(méi)有開(kāi)放。 相應地,如果IP協(xié)議棧收到一個(gè)UDP報文,做如下處理: 1、如果該報文的目標端口開(kāi)放,則把該UDP報文送上層協(xié)議(UDP)處理,不回應任何報文(上層協(xié)議根據處理結果而回應的報文例外); 2、如果該報文的目標端口沒(méi)有開(kāi)放,則向發(fā)起者回應一個(gè)ICMP不可達報文,告訴發(fā)起者計算機該UDP報文的端口不可達。
利用這個(gè)原理,攻擊者計算機便可以通過(guò)發(fā)送合適的報文,判斷目標計算機哪些TCP或UDP端口是開(kāi)放的,過(guò)程如下: 1、發(fā)出端口號從0開(kāi)始依次遞增的TCP SYN或UDP報文(端口號是一個(gè)16比特的數字,這樣最大為65535,數量很有限); 2、如果收到了針對這個(gè)TCP報文的RST報文,或針對這個(gè)UDP報文的ICMP不可達報文,則說(shuō)明這個(gè)端口沒(méi)有開(kāi)放; 3、相反,如果收到了針對這個(gè)TCP SYN報文的ACK報文,或者沒(méi)有接收到任何針對該UDP報文的ICMP報文,則說(shuō)明該TCP端口是開(kāi)放的,UDP端口可能開(kāi)放(因為有的實(shí)現中可能不回應ICMP不可達報文,即使該UDP端口沒(méi)有開(kāi)放)。 這樣繼續下去,便可以很容易的判斷出目標計算機開(kāi)放了哪些TCP或UDP端口,然后針對端口的具體數字,進(jìn)行下一步攻擊,這就是所謂的端口掃描攻擊。
1.5 分片IP報文攻擊 為了傳送一個(gè)大的IP報文,IP協(xié)議棧需要根據鏈路接口的MTU對該IP報文進(jìn)行分片,通過(guò)填充適當的IP頭中的分片指示字段,接收計算機可以很容易的把這些IP分片報文組裝起來(lái)。 目標計算機在處理這些分片報文的時(shí)候,會(huì )把先到的分片報文緩存起來(lái),然后一直等待后續的分片報文,這個(gè)過(guò)程會(huì )消耗掉一部分內存,以及一些IP協(xié)議棧的數據結構。
如果攻擊者給目標計算機只發(fā)送一片分片報文,而不發(fā)送所有的分片報文,這樣攻擊者計算機便會(huì )一直等待(直到一個(gè)內部計時(shí)器到時(shí)),如果攻擊者發(fā)送了大量的分片報文,就會(huì )消耗掉目標計算機的資源,而導致不能相應正常的IP報文,這也是一種DOS攻擊。 1.6 SYN比特和FIN比特同時(shí)設置 在TCP報文的報頭中,有幾個(gè)標志字段: 1、SYN:連接建立標志,TCP SYN報文就是把這個(gè)標志設置為1,來(lái)請求建立連接; 2、ACK:回應標志,在一個(gè)TCP連接中,除了第一個(gè)報文(TCP SYN)外,所有報文都設置該字段,作為對上一個(gè)報文的相應; 3、FIN:結束標志,當一臺計算機接收到一個(gè)設置了FIN標志的TCP報文后,會(huì )拆除這個(gè)TCP連接; 4、RST:復位標志,當IP協(xié)議棧接收到一個(gè)目標端口不存在的TCP報文的時(shí)候,會(huì )回應一個(gè)RST標志設置的報文; 5、PSH:通知協(xié)議棧盡快把TCP數據提交給上層程序處理。
正常情況下,SYN標志(連接請求標志)和FIN標志(連接拆除標志)是不能同時(shí)出現在一個(gè)TCP報文中的。而且RFC也沒(méi)有規定IP協(xié)議棧如何處理這樣的畸形報文,因此,各個(gè)操作系統的協(xié)議棧在收到這樣的報文后的處理方式也。
也許你還遇到過(guò)其他的攻擊方式,我們在這里不能一一列舉,總而言之一句話(huà):網(wǎng)絡(luò )之路,步步兇險。
竊取口令 就我們所知,被用來(lái)竊取口令的服務(wù)包括FTP、TFTP、郵件系統、Finger和Telnet等等。換句話(huà)說(shuō),如果系統管理員在選擇主機系統時(shí)不小心或不走運的話(huà),攻擊者要竊取口令文件就將易如反掌,所以防范的手段包括對軟件的使用都要采取十分謹慎地態(tài)度,大家一定要記住:壞家伙只用成功一次就夠了。
缺陷和后門(mén) 事實(shí)上沒(méi)有完美無(wú)缺的代碼,也許系統的某處正潛伏著(zhù)重大的缺陷或者后門(mén)等待人們的發(fā)現,區別只是在于誰(shuí)先發(fā)現它。只有本著(zhù)懷疑一切的態(tài)度,從各個(gè)方面檢查所輸入信息的正確性,還是可以回避這些缺陷的。
比如說(shuō),如果程序有固定尺寸的緩沖區,無(wú)論是什么類(lèi)型,一定要保證它不溢出;如果使用動(dòng)態(tài)內存分配,一定要為內存或文件系統的耗盡做好準備,并且記住恢復策略可能也需要內存和磁盤(pán)空間。 鑒別失敗 即使是一個(gè)完善的機制在某些特定的情況下也會(huì )被攻破。
例如:源地址的校驗可能正在某種條件下進(jìn)行(如防火墻篩選偽造的數據包),但是黑客可以用程序Portmapper重傳某一請求。在這一情況下,服務(wù)器最終受到欺騙,報文表面上源于本地,實(shí)際上卻源于其他地方。
協(xié)議失敗 尋找協(xié)議漏洞的游戲一直在黑客中長(cháng)盛不衰,在密碼學(xué)的領(lǐng)域尤其如此。有時(shí)是由于密碼生成者犯了錯誤,過(guò)于明了和簡(jiǎn)單。
更多的情況是由于不同的假設造成的,而證明密碼交換的正確性是很困難的事。 信息泄漏 大多數的協(xié)議都會(huì )泄漏某些信息。
高明的黑客并不需要知道你的局域網(wǎng)中有哪些計算機存在,他們只要通過(guò)地址空間和端口掃描,就能尋找到隱藏的主機和感興趣的服務(wù)。最好的防御方法是高性能的防火墻,如果黑客們不能向每一臺機器發(fā)送數據包,該機器就不容易被入侵。
拒絕服務(wù) 有的人喜歡刺破別人的車(chē)胎,有的人喜歡在墻上亂涂亂畫(huà),也有人特別喜歡把別人的機器搞癱瘓。很多網(wǎng)絡(luò )攻擊者對這種損人不利己的行為樂(lè )此不疲真是令人費解。
這種搗亂的行為多種多樣,但本質(zhì)上都差不多,就是想將你的資源耗盡,從而讓你的計算機系統癱瘓。盡管主動(dòng)的過(guò)濾可以在一定的程度上保護你,但是由于這種攻擊不容易識別,往往讓人防不勝防。
也許你還遇到過(guò)其他的攻擊方式,我們在這里不能一一列舉,總而言之一句話(huà):網(wǎng)絡(luò )之路,步步兇險。 閱讀關(guān)于 漏洞防范文件資源軟件攻擊 的全部文章。
⑴ 拒絕服務(wù):攻擊者通過(guò)向被攻擊者發(fā)送大量的數據包,最終使得目標系統因遭受某種程度的破壞而不能繼續提供正常的服務(wù),甚至導致物理上的癱瘓或崩潰。具體的操作方法可以是單一的手段,也可以是多種方式的組合利用,其結果都是一樣的,即合法的用戶(hù)無(wú)法訪(fǎng)問(wèn)所需信息。
⑵ 分布式拒絕服務(wù):它是在傳統的DoS攻擊基礎之上產(chǎn)生的一類(lèi)攻擊方式,指借助于客戶(hù)/服務(wù)器技術(shù),將多個(gè)計算機聯(lián)合起來(lái)作為攻擊平臺,對一個(gè)或多個(gè)目標發(fā)動(dòng)DoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。
⑶ 口令攻擊:攻擊者攻擊目標時(shí)常常把破譯用戶(hù)的口令作為攻擊的開(kāi)始。只要攻擊者能猜測或者確定用戶(hù)的口令,他就能獲得機器或者網(wǎng)絡(luò )的訪(fǎng)問(wèn)權,并能訪(fǎng)問(wèn)到用戶(hù)能訪(fǎng)問(wèn)到的任何資源。如果這個(gè)用戶(hù)有域管理員或root用戶(hù)權限,這是極其危險的。
⑷ 地址欺騙:這類(lèi)攻擊主要是基于地址的證實(shí),即攻擊者將自己的地址偽裝成主機認為可信賴(lài)的地址,如內部網(wǎng)地址,從而騙取主機的信任,達到攻擊的目的。
⑸ 社會(huì )工程:攻擊者設法偽裝自己的身份并設計讓受害人泄密私人信息。這些攻擊的目標是搜集信息來(lái)侵入計算機系統的,通常通過(guò)欺騙某人使之泄露出口令或者在系統中建立個(gè)新帳號。其他目標使偵察環(huán)境,找出安裝了什么硬件和軟件,服務(wù)器上裝載了什么補丁等等。通過(guò)社會(huì )工程得到的信息是無(wú)限的。
⑹ TCP盜用:由于TCP是基于有連接的通信,這樣攻擊者通過(guò)監聽(tīng)連接信息,一旦合法的連接建立之后,攻擊者即可插入數據包,甚至接管客戶(hù)的TCP連接。在這種情況下,即使經(jīng)過(guò)很強的認證后,也容易接管Telnet和FTP的會(huì )話(huà)操作。
⑺ 竊聽(tīng):通過(guò)采用嗅探技術(shù),竊聽(tīng)網(wǎng)上其他用戶(hù)間通用內容,截獲擁護注冊身份及口令,或截獲傳輸的重要文件內容。
⑻ 對域名和基礎設施破壞:攻擊者通過(guò)對域名系統、路由器等網(wǎng)絡(luò )設施進(jìn)行破壞,使受害主機在域名系統中消失,或無(wú)法找到路由。這在動(dòng)態(tài)路由器中可采用欺騙路由應答等方式進(jìn)行。
原發(fā)布者:HUO小奇
——和小奇常見(jiàn)的網(wǎng)絡(luò )攻擊類(lèi)型拒絕服務(wù)攻擊利用型攻擊信息收集型攻擊假消息攻擊口令攻擊一、拒絕服務(wù)攻擊一、拒絕服務(wù)攻擊一、拒絕服務(wù)攻擊一、拒絕服務(wù)攻擊常見(jiàn)攻擊手段?死亡之ping(pingofdeath)?淚滴(teardrop)?UDP洪水(UDPflood)?SYN洪水(SYNflood)?Land攻擊?Smurf攻擊一、拒絕服務(wù)攻擊SYN洪水(SYNflood)攻擊演示一、拒絕服務(wù)攻擊SYN洪水(SYNflood)攻擊演示一、拒絕服務(wù)攻擊二、利用型攻擊1.特洛伊木馬(木馬)概覽:木馬目前一般可理解為“為進(jìn)行非法目的的計算機病毒”,在電腦中潛伏,以達到黑客目的。木馬一般偽裝成一個(gè)實(shí)用工具或者一個(gè)游戲甚至一個(gè)位圖文件,這會(huì )誘使用戶(hù)將其安裝在PC或者服務(wù)器上。一旦安裝成功并取得管理員權限,攻擊者就可以直接遠程控制目標系統進(jìn)行非法操作。二、利用型攻擊2.緩沖區溢出概覽:由于在很多的服務(wù)程序中大意的程序員使用strcpy()等不進(jìn)行有效位檢查的函數,最終可能導致惡意用戶(hù)通過(guò)往程序的緩沖區寫(xiě)超出其長(cháng)度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其它指令,以達到攻擊的目的。三、信息收集型攻擊1.掃描技術(shù)地址掃描:運用ping這樣的程序探測目標地址,對此作出響應的表示其存在。端口掃描:通常使用一些軟件,向大范圍的主機連接一系列的TCP端口,掃描軟件報告它成功的建立了連接的主機所開(kāi)的端口。
1.熟練掌握 C語(yǔ)言,匯編語(yǔ)言 基本上黑客新手都要學(xué)到disassemble(反匯編),就是通過(guò)一個(gè)程序運行的匯編套路來(lái)分析其源代碼。
并用c語(yǔ)言進(jìn)行測試。匯編要掌握到(stack,protected mode,data segment,ESP,EBP。)
,C語(yǔ)言(bit-field, stdcall。) 2.計算機原理 分析程序數據沒(méi)有十進(jìn)制,只有2進(jìn)制和16進(jìn)制(就是0101 0010或0xFF。)
要懂得基本運算。還有big/little-endian等基本術(shù)語(yǔ),會(huì )用WinHex/UltraEdit或VS的dempbin分析程序。
3.網(wǎng)絡(luò ):TCP/IP(TCP,UDP,ICMP,DNS,IP等許多協(xié)議),會(huì )截取數據包,還有分析frame,結合telnet/ftp/c語(yǔ)言的socket等命令進(jìn)行網(wǎng)絡(luò )打劫!這部分最難最枯燥,建議看understanding TCP/IP這本書(shū) 4.系統的認知!了解Windows內部API,sockets編程,IP proxy(IPv6最好也學(xué)),真正的黑客是幾乎漏不出馬腳的! 這些就是基礎,然后熟練掌握各種操作流程,可以強行進(jìn)行telnet,或進(jìn)行TCP hijack,或奪取遠程sid等。
還有很多要學(xué),根本數不完。
推薦你看一下幾本書(shū)(我看過(guò)許多書(shū),走過(guò)彎路,這是整理后的最優(yōu)選擇) 1.Assembly language step-by-step 掌握匯編語(yǔ)言,和CPU運行機制,內存模式等 2.the C programming language C語(yǔ)言的靈魂制作 3.(C++可以了解一下)C++ from ground up或C++ premier C++在底層其實(shí)代替不了C 4.Understanding TCP/IP TCP/IP網(wǎng)絡(luò )的精髓,最黑客的前提。
(一)利用網(wǎng)絡(luò )系統漏洞進(jìn)行攻擊 許多網(wǎng)絡(luò )系統都存在著(zhù)這樣那樣的漏洞,這些漏洞有可能是系統本身所有的,如WindowsNT、UNIX等都有數量不等的漏洞,也有可能是由于網(wǎng)管的疏忽而造成的。
黑客利用這些漏洞就能完成密碼探測、系統入侵等攻擊。考試大論壇 對于系統本身的漏洞,可以安裝軟件補丁;另外網(wǎng)管也需要仔細工作,盡量避免因疏忽而使他人有機可乘。
(二)通過(guò)電子郵件進(jìn)行攻擊 電子郵件是互聯(lián)網(wǎng)上運用得十分廣泛的一種通訊方式。黑客可以使用一些郵件炸彈軟件或CGI程序向目的郵箱發(fā)送大量?jì)热葜貜汀o(wú)用的垃圾郵件,從而使目的郵箱被撐爆而無(wú)法使用。
當垃圾郵件的發(fā)送流量特別大時(shí),還有可能造成郵件系統對于正常的工作反映緩慢,甚至癱瘓,這一點(diǎn)和后面要講到的“拒絕服務(wù)攻擊(DDoS)比較相似。 來(lái)源:考試大 對于遭受此類(lèi)攻擊的郵箱,可以使用一些垃圾郵件清除軟件來(lái)解決,其中常見(jiàn)的有SpamEater、Spamkiller等,Outlook等收信軟件同樣也能達到此目的。
(三)解密攻擊 在互聯(lián)網(wǎng)上,使用密碼是最常見(jiàn)并且最重要的安全保護方法,用戶(hù)時(shí)時(shí)刻刻都需要輸入密碼進(jìn)行身份校驗。 而現在的密碼保護手段大都認密碼不認人,只要有密碼,系統就會(huì )認為你是經(jīng)過(guò)授權的正常用戶(hù),因此,取得密碼也是黑客進(jìn)行攻擊的一重要手法。
取得密碼也還有好幾種方法,一種是對網(wǎng)絡(luò )上的數據進(jìn)行監聽(tīng)。因為系統在進(jìn)行密碼校驗時(shí),用戶(hù)輸入的密碼需要從用戶(hù)端傳送到服務(wù)器端,而黑客就能在兩端之間進(jìn)行數據監聽(tīng)。
但一般系統在傳送密碼時(shí)都進(jìn)行了加密處理,即黑客所得到的數據中不會(huì )存在明文的密碼,這給黑客進(jìn)行破解又提了一道難題。這種手法一般運用于局域網(wǎng),一旦成功攻擊者將會(huì )得到很大的操作權益。
另一種解密方法就是使用窮舉法對已知用戶(hù)名的密碼進(jìn)行暴力解密。 這種解密軟件對嘗試所有可能字符所組成的密碼,但這項工作十分地費時(shí),不過(guò)如果用戶(hù)的密碼設置得比較簡(jiǎn)單,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。
www。Examda。
CoM考試就到考試大 為了防止受到這種攻擊的危害,用戶(hù)在進(jìn)行密碼設置時(shí)一定要將其設置得復雜,也可使用多層密碼,或者變換思路使用中文密碼,并且不要以自己的生日和電話(huà)甚至用戶(hù)名作為密碼,因為一些密碼破解軟件可以讓破解者輸入與被破解用戶(hù)相關(guān)的信息,如生日等,然后對這些數據構成的密碼進(jìn)行優(yōu)先嘗試。 另外應該經(jīng)常更換密碼,這樣使其被破解的可能性又下降了不少。
聲明:本網(wǎng)站尊重并保護知識產(chǎn)權,根據《信息網(wǎng)絡(luò )傳播權保護條例》,如果我們轉載的作品侵犯了您的權利,請在一個(gè)月內通知我們,我們會(huì )及時(shí)刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學(xué)習?shū)B(niǎo). 頁(yè)面生成時(shí)間:3.211秒