- 网络攻击概述
- 网络攻击一般过程
- 网络攻击常见技术方法 ※※
- 黑客常用工具 ※
- 网络攻击案列分析
本章要记的内容有点多,主要是常见的技术方法和黑客工具。选择题一般会问到攻击方式,起码要大致知道攻击方式的原理
本章选择题3-5分 案例好像不会考(从往年来看)
网络攻击是指损害网络系统安全属性的危害行为。危害行为导致网络系统的机密性、完整性、可用性、可控性、真实性、抗抵赖性等受到不同程度的破坏。
常见的危害行为有四个基本类型:

掌握网络攻击模型有助于更好地理解网络攻击活动,以便对目标系统的抗攻击能力进行测评。目前常见的网络攻击模型如下
攻击树模型
MIRE ATT & CK 模型
网络杀伤立案(Kill Chain)模型
前4是进入目标系统前,后4是进入后
端口扫描的目的:获取目标主机提供的服务列表
原理:端口扫描程序挨个尝试与TCP/UDP连接端口,然后根据端口与服务的对应关系,结合服务器端的反应推断目标系统上是否运行了某项服务,攻击者通过这些服务可能获得相关目标系统的进一步信息或通往目标系统的途径。
拓展:在TCP的首部报文中有六个标志比特,按照在报文中的顺序分别是URG(紧急指针有效)、ACK(1时表示确认序号有效)、PSH(为1表示接收方应尽快将这个报文交给应用层,为0表示不需要立即传、而是先进行缓存)、RST(为1时表示TCP连接异常,必须强制断开连接,然后重新连接)、SYN(同步序号用来发起一个连接)、FIN(表示关闭连接)
在为们日常分析中,一般也只会用到后五个标志比特位
完全连接扫描


半连接扫描

SYN扫描
ID头信息扫描
dumb主机(哑主机):不太活跃的主机,类似于这个服务器上没有什么服务,被别人空置的主机(ID头信息扫描需要dump主机的配合)
首先由源主机A向Dumb主机B发出连续的PING数据包,并且查看主机B返回的数据包的ID头信息。一般而言,每个顺序数据包的ID头的值会增加1.然后由源主机A假冒主机B的地址向目的主机C的任意端口(1~65535)发送SYN数据包。这时,主机C向主机B发送的数据包有两种可能的结果:

从后续的PING数据包的响应信息的ID头信息可以看出,如果主机C的某个端口是开放的,则主机B返回A的数据包中,ID头的值不是递增1,而是大于1;反之端口关闭。
隐蔽扫描:隐蔽扫描是指能够成功绕过IDS(intrusion detction system 入侵检测系统)、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式
SYN | ACK扫描
FIN扫描 :直接发送FIN数据包,不返回信息则端口开放,返回RST则端口关闭
ACK扫描
NULL扫描:将发送数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位设置为0,不返回信息则端口开放,返回RST则端口关闭
XMAS扫描:标志位全部置成1,不返回信息则端口开放,返回RST则端口关闭
缓冲区溢出可以使攻击者有机会获得一台主机的部分或全部的控制权。
缓冲区溢出能成为远程攻击主要的方式的原因是,缓冲区溢出漏洞会给予攻击者控制程序执行流程的机会。攻击者将特意构造的攻击代码植入有缓冲区溢出漏洞的程序中,改变漏洞程序的执行过程,就可以得到攻击主机的控制权。

拒绝服务攻击是指上就两种:
1、服务器的缓冲区满、不接受新的请求
2、IP欺骗迫使服务器吧合法用户的连接复位,影响合法用户连接,也是dos攻击实时的基本思想
拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源,如CPU处理时间、存储器、网络宽带等。
拒绝服务具有以下特点
(1)难确认性,拒绝服务攻击很难判断,用户在自己的服务得不到及时响应时,并不认为自己(或者系统)受到攻击,反而可能认为时系统故障造成一时的服务失效
(2)隐蔽性,正常请求服务隐藏拒绝服务攻击的过程
(3)资源有限性,由于计算机资源有限,容易实现拒绝服务攻击
(4)软件复杂性,由于软件所固有的复杂性,设计实现难以确保软件没有缺陷。因而攻击者有机可乘,可以直接利用软件缺陷进行拒绝服务攻击,如泪滴攻击
通过Ping命令-l选项指定发送数据包的大小
ping -l 65540 192.168.1.2
由于现在的操作系统已经修复了该漏洞,当用户输入超出缓冲区大小的数值时,系统会提示用户输入范围错误

泪滴攻击(Teardrop Attack):泪滴攻击暴露出IP分解与重组的弱点。当IP数据包在网络传输时,会被分解成许多不同的片传送,并借由偏移量字段(Offset Field)作为重组的依据。泪滴攻击通过加入过多或不必要的偏移量字段,事计算机系统重组错乱,产生不可预期的后果。
分布式拒绝服务攻击(Distributed Denial of service Attack):DDos攻击是指植入后门程序从远程遥控攻击,攻击者从多个已入侵的跳板主机控制数个代理攻击主机,所以攻击者可以同时对已控制的代理主机激活干扰命令,对受害主机大量攻击
口令破解:口令机制是资源访问控制的第一道屏障。网络攻击者常常以破解用户的弱口令为突破口,获取系统的访问权限。攻击者通过口令破解软件,进行远程猜测网络服务口令的流程如下:
1. 建立与目标网络服务的网络连接
2. 选取一个用户列表文件及字典文件
3. 在两组文件中选取一组用户名和口令,安网络服务协议规定,将用户名及口令发送给目标网络服务端口
4. 检测远程服务返回的信息,确定尝试是否成功;若失败则回到c步骤,直至成功破解
恶意代码:是网络攻击常见的攻击手段。常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等。比较著名的恶意代码是1988年小莫里斯编制的网络蠕虫、2010年的“震网”
网络钓鱼(Phishing):通过假冒可信方(如银行)提供网上服务,以欺骗手段获取敏感个人信息(如口令、信用卡信息等)的攻击方式。最典型的钓鱼方法是,利用欺骗性的电子邮件和伪造的网站来进行诈骗活动。
网络窃听:是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络信息通信信息。常见的网络窃听技术手段主要有网络嗅探,中间人攻击。网络攻击者将主机网络接口设置成“杂乱“模式,就剋接收到整个局域网上的信息包,从而获取敏感的口令,甚至将其重组,还原为用户传递的文件
SQL注入:在web服务器中,一般采用三层架构模式(浏览器+web服务器+数据库)。其中web脚本程序负责处理来自浏览器端提交的信息(如用户登录名、密码、查询请求等)。但是,由于web脚本程序的编程漏洞,对来自于浏览器端的信息缺少输入安全合法性检查,导致攻击者吧SQL命令插入web表单的输入域或页面的请求查找字符串,欺骗服务器执行恶意的SQL命令。
社交工程:网络攻击通过一系列的社交活动,获取需要的信息(说的通俗一点,就是诈骗)。例如攻击者打电话给公司职员,自称是网络管理员,并且要求获得用户口令。
电子监听:网络攻击者采用电子设备远程距离监控电磁波的传送过程。灵敏的无线电收集装置能狗仔远处看到计算机操作者输入的字符或屏幕显示的内容
会话劫持:指攻击者在初始授权之后建立一个连接,在会话劫持以后,攻击者具有合法用户的特权权限
漏洞扫描:是一种自动检测远程或本地主机安全漏洞的软件,通过漏洞扫描器可以自动发现系统的安全漏洞。通过收集的漏胸信息,为下一步的攻击做准备。
代理技术:指攻击者通过代理服务器进行攻击,其目的是以代理服务器为“攻击跳板”,即使攻击者的攻击行为被发现,也难以追踪攻击者的真实身份或IP地址。黑客常利用所控制的机器当做代理服务器(肉鸡),进行DDoS攻击。

NMAP(Network Map)即网络地图,通过NMap可以检测网络上主机的开放端口、主机的操作系统类型以及提供的网络服务
Nessus 主机扫描软件,可支持多线程和插件
SuperScan 是一款具有TCP connect端口扫描、ping和域名解析等功能的工具
john the Ripper 用于检查 Unix/Linux系统的弱口令,支持几乎所有Unix平台上经加密函数加密后的口令哈希类型
LOphtCrack 常用于破解Windows系统口令,含有字典攻击、组合攻击、强行攻击等多种口令猜解方法
Tcpdump 是基于命令行的网络数据包分析软件,可以作为网络嗅探工具,能把匹配规则的数据包内容显示出来
wireshark 与tcpdump很像,都是使用libpcap作为其底层抓包的库,区别是wireshark提供图形化界面,可以看到一个包从链路层ethernet,网络层ip,传输层tcp的包信息
DSniff 是一套包含多个工具的软件套件,包括dsniff、filesnarf、mailsnarf、msgsnarf、rlsnarf和webspy。使用DSniff可以获取口令、邮件、文件等信息。
Metasploit:一个开源渗透测试工具,提供漏洞查找、漏洞利用、漏洞验证等服务功能
BackTrack5: 集成了大量的安全工具软件,支持信息收集、漏洞评估、漏洞利用、特权提升、保持访问、逆向工程、压力测试
DDoS(Distributed Denial of Service)利用合理的请求造成资源过载,导致服务器不可用。它的整个攻击过程可分为以下五个步骤:
W32Blaster.Worm 是一种利用DCOM RPC漏洞进行传播的网络蠕虫,其传播能力很强。感染蠕虫的计算机系统运行不稳定,系统会不断重启。并且该蠕虫还将对Windowsupdate.com进行拒绝服务攻击,使得受害用户不能及时地得到这个漏洞补丁。
具体的攻击流程如下:


2015年12月23日,乌克兰多地区发生同时停电事件。据调查显示,乌克兰停电是因为网络攻击导致电力基础设施被破坏。


这一章我感觉有好多东西需要记,但不一定要背的很全,起码要知晓一个大概。比如我问,黑客工具有哪几种类型?能针相应的类型说一个具体的工具吗?