网络攻击与防御(一)
网络攻击技术
一、隐藏攻击者的地址和身份
1.IP地址欺骗或盗用技术:源IP地址为假冒或虚假
2.MAC地址盗用技术:修改注册表或使用ifconfig命令
3.通过Proxy隐藏技术:作为攻击跳板;实际上很难真正实现隐藏
4.网络地址转换技术:私有IP地址可以隐藏内部网络拓扑结构
5.盗用他人网络账户技术:网络安全链路中最薄弱的链接
二、踩点技术(Footprinting)
踩点是使用合法工具,获取公开信息的一种方式。
1.踩点所得到的有价值信息
信息名称
简单说明
网页信息
包括联系方式、合作伙伴、公司业务情况等较直观的信息
域名信息
包括域名服务器、网管联系人、邮件服务器以及其他应用服务器的注册信息
网络块
公司注册的IP地址范围
网络结构
初步探测目标网络的拓扑结构,包括防火墙位置等
路径信息
目标系统的网络路由信息
其他
包括一些非常规手段得到的有价值信息,社会工程学
2.踩点常用的工具和方法
直接利用浏览器获取信息
使用命令行方式的踩点工具:Finger(TCP 79):账号信息、Nslookup:经典的DNS测试工具、Ping:测试网络畅通与否
借助Sniffer Pro 4.5协议分析工具
Traceroute(Tracert):跟踪路由信息,往往倒数第二个的路由信息就是目的端网关
3.踩点对策
(1)层次结构的DNS分布
DMZ中放置www、FTP、E-mail、外部DNS服务器等。i)外部DNS服务器只提供Internet卡访问的域名解析服务,而通过防火墙对外隔绝内部主机的所有域名信息;ii)内部网络中有另一个DNS服务器提供对内的域名解析服务。两者扮演的角色不同,DMZ的DNS服务器扮演转发器就可以限制内部DNS服务器直接向外发送域名解析请求,内部DNS服务器配置其“转发”选项,使得自身无法解析的域名请求被转发到DMZ中的DNS服务器。
(2)限制区域文件传输
三、扫描技术(Scanning)
扫描技术有:主机扫描、端口扫描、操作系统探测、漏洞扫描、Banner获取、IP地址欺骗扫描、FTP反弹式扫描。
1.扫描的分类
扫描的目的在于获得一些安全敏感信息和安全漏洞信息
1.主机扫描(Host Scanning)
一般使用Ping实现:发送ICMP echo请求给目标主机,若收到应答则表明目标主机激活。使用Fping工具因其“并行轮转、多线程”的特点发送大量Ping请求,可加快扫描速度。防火墙的存在使得Ping扫描的应答可能丢失,扫描结果不一定准确。
2.端口扫描(Port Scanning)
端口扫描的目标是获得目标主机开放的TCP和UDP端口列表,确定主机上开放的网络服务,得到监听端口返回的Banner信息。
端口扫描策略:
(1)随机端口扫描(Random Port Scan)
(2)慢扫描(Slow Scan)
(3)分片扫描(Fragmentation Scanning)将过滤特征分开,过滤设备因无法测试标志位,会忽略后续分片包,从而绕过成功。
(4)诱骗(Decoy):所有进入分组的TTL值相同则认为来自同一主机,使用Nmap,随机产生介于51~64的TTL值的分组,使IDS无法判断。
3.操作系统探测(Operate System Probing)
被动探测
主动探测:利用系统旗标(Banner)信息、TCP栈指纹探测(Stack Fingerprinting)、ICMP Fingerprinting、利用Ping进行探测(TTL接近256,则是Solaris/BSD系统;TTL接近128,则是Windows系统;TTL接近64,则是Linux系统)
4.漏洞扫描(Hole Scanning)
漏洞(脆弱性,Vulnerability)计算机或网络系统具有的某种可能被入侵者恶意利用的特性。
漏洞扫描:针对特定应用和服务(如操作系统、Web服务器、数据库服务器、防火墙、路由器)查找目标网络漏洞,并抽取有效账号或导出资源名
2.探测防火墙
防火墙的探测方法:
① 最简单方法是Traceroute:通常目标主机的前一个节点,就应是路由器/防火墙;
② Nmap根据经验方法来判断防火墙的存在及过滤规则的设定——有些端口信息多了一个Filterd。
③ 利用数据包生成器,从网络层开始构造各种特殊的数据包,测试防火墙的反应并加以判断。
防火墙对数据流的三种处理方式:
①允许数据流通过;
②拒绝数据流通过:防火墙向发送者回复一条“该数据流已被拒绝”消息。
③将这些数据流丢弃:防火墙不给发送者任何提示信息——网络扫描所花费时间加长,发送者只能等待回应直至通信超时。
Hping2数据包生成器:主要用于在UNIX平台下探测防火墙,Windows平台下的工具是Hwing/Nemesis。Hping2的用法灵活,使用者可精心设计操作流程,组合使用不同命令选项并综合分析各种探测结果。
Kali上已经集成了hping3,使用hping3对学校的防火墙进行探测。
每秒发一个包,不设置任何TCP,扫0号端口号,没有载荷。0号端口一般是不开放的,但是返回了RA则说明主机是激活的。而且可以得知此主机目前是空闲的,从id可以判断。
向TCP的22号端口发出SYN请求,返回报文说明SSH服务开启。
22端口在监听,80、23端口返回了flags=RA,可能是防火墙拒绝了探测分组,或者探测分组穿过了防火墙不过端口关闭。
3.扫描过程中的隐藏技术
IP地址欺骗扫描:最好的情况是被冒充的主机是空闲的,而上面的主机刚好空闲,可以冒充它。
通过Proxy隐藏
4.扫描对策
1.综合性网络安全扫描评估工具
基于主机系统的扫描器,用于审计主机相关的安全漏洞:目录和文件的权限设置、用户口令等安全策略设置、共享文件系统配置。
基于网络的扫描器:用于远程扫描指定网络内的服务器、路由器、交换机、防火墙等,找到漏洞还可进行模拟攻击,以测试系统的防御能力。
2.端口监测扫描技术
3.修改Banner
网络攻击与防御(一)相关推荐
- 浅谈几种区块链网络攻击以及防御方案之其它网络攻击
旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/16/network_attack_of_blockchain_other_attack/ 写在前面的话 自比特 ...
- 浅谈几种区块链网络攻击以及防御方案之拒绝服务攻击
旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/14/network_attack_of_blockchain_ddos_attack/ 写在前面的话 自比特币 ...
- 浅谈几种区块链网络攻击以及防御方案之女巫攻击
旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/13/network_attack_of_blockchain_sybil_attack/ 写在前面的话 自比特 ...
- 浅谈几种区块链网络攻击以及防御方案之日蚀攻击
旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/12/network_attack_of_blockchain_eclipse_attack/ 写在前面的话 自 ...
- 浅谈几种区块链网络攻击以及防御方案之51#37攻击
旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/11/network_attack_of_blockchain_51_attack/ 写在前面的话 自比特币诞生 ...
- 网络攻击与防御——对局域网的攻击
那些认为可以通过密码学解决问题的人,其实并不真正了解他们的问题,而且也不了解密码学本身. -- Roger Needham与Butler Lampson 如果你在咖啡上的开销比IT安全方面还要多,你将 ...
- 中国人民公安大学信息技术与网络安全学院 《网络攻击与防御》
中国人民公安大学信息技术与网络安全学院 <网络攻击与防御> 实验报告 课程名称: 网络攻防技术 实验名称: 利用Abel_Cain软件实现ARP欺骗 指导教师: 高 ...
- 常见网络攻击与防御总结
常见网络攻击与防御 1.CSRF攻击与防御 1.1 什么是CSRF 1.2 防御CSRF攻击 1.2.1 验证码 1.2.2 Refer Check(添加Referer识别) 1.2.3 Anti C ...
- Radware:安全信息的传送可以加速网络攻击的防御
网络攻击不再只是科技刊物中刊登的故事,他们真实的出现在了报纸的头版新闻中. 这些攻击变得越来越复杂,同时带来了极其严重的后果--财务收入和声誉的双重受损.这些攻击的代价也是非常惊人的.据波耐蒙研究所的 ...
- 网络攻击与防御基本概念
文章目录 网络安全防护技术 网络攻击技术基础 4.1 网络攻击的一般步骤 网络防御技术基础 5.1 面对攻击者的扫描,可采取的主要防御措施有: 5.3欺骗攻击防御技术 5.4 拒绝服务攻击防御 5.5 ...
最新文章
- Matlab大气湍流退化模型
- xgboost是什么?相对于gbdt有什么优势?如何使用randomSearchCV和xgboost进行组合获取最优参数组合?
- 分布式服务框架 Zookeeper — 管理分布式环境中的数据
- 将SQL-SERVER逆向工程导入Power-Design中并给表的字段添加注释
- 如何获取具有日期,小时和分钟的ISO 8601格式的当前时刻?
- python循环输入数组_python数组循环处理方法
- android 随身无线网卡,让小锐WiFi支持USB无线网卡/随身WiFi(附各种“随身wifi”芯片型号)...
- Transformer 权重共享
- 同比增长和环比增长的区别
- 在北京拿40K的Java程序员,需要掌握哪些技术栈才能匹配阿里P7?
- 具象的东西_在《道德经》中,老子借助一些具象的东西,简化思想内容
- 卓有成效的管理者(笔记)——要事优先
- ps裁剪和裁切的区别_PS CS5 裁剪与裁切的区别
- 人工智能已经沦为刷榜,刷论文的时代了? 新一代人工智能,认知智能已经来临。道翰天琼。
- 台式计算机音频插口,解决台式机电脑机箱前置音频插口(接口)不能使用一例.
- 分享三个前端学习方法和十项前端面试笔记:为想去的公司努力一把
- 入门首选,Requests 库的基本使用
- 使用python提取所有word文件中的所有图片
- 看论文需要用到的一些专业词汇【SOTA,Benchmark,Baseline】
- 【INDEMIND相机运行SLAM】