1、网络攻击目标权限获取实战技术详解,网络攻击者要达到攻击目的,需要一定的网络使用权限,特别是网络系统管理权。权限的提升往往就是攻击者达到攻击目标的过程。,基于社交活动的目标权限获取基于网络监听的目标权限获取基于网络系统弱点的目标权限获取基于网络帐号口令破解的目标权限获取基于网络欺骗的目标权限获取基于TCP会话劫持的目标权限获取,基于社交活动的目标权限获取,技术上遇到难题的时候,攻击者会想法对目标网络的用户或者管理员开展社交活动,达到其攻击的目的。,社会工程方法,假冒管理员网络内外用户协作攻击打入攻击目标内部,担当管理员,控制网络系统,安装后门软件窃听网络管理员谈话,寻找密码口令偷看网络管理人员的
2、重要记录文件或者工作笔记,基于网络监听的目标权限获取,供给者通过在特定的网络区域安装监听程序,截获网络管理人员和网络用户的密码口令。窃听口令的软件很多,协议分析器就可用户监听,但是需要在特定的网络环境才能正常有效地工作。要求监听程序所在的主机能够获得被监听的主机网络数据包,通常两台主机要在同一个广播字王中。,Sniffer Pro,参看官方中文手册,tcpdump,参看tcpdump命令详解,基于网络系统弱点的目标权限获取,默认账号很多系统、数据库或者软件在发行的时候为了方便用户自带默认的用户名和口令,如果管理员的安全意识不高,没有修改或者删除默认口令,必然会存在安全漏洞。授权或者文件配置不当
3、文件许可权配置不当往往导致安区访问控制系统形同虚设,而且由于攻击者访问目标系统是通过“授权”进行的,即使入侵检测系统也很难发觉。,主机之间的信任关系信任是网络安全最难解决的问题之一。这种信任关系能够方便用户、减轻系统的管理负担,但是它的风险也相当大。攻击者通过窃取TCP会话连接,将攻击者所控主机添加到目标主机的受信任列表当中,就能够发动进一步的攻击。程序缓冲区溢出利用缓冲区溢出攻击的目的在于扰乱具有某些特权运行程序的功能,使得攻击者取得程序的控制权。如果该程序具有足够的权限,则整个主机就被控制了。,基于网络帐号口令破解的目标权限获取,SMB口令破解,服务器信息块(SMB)协议是一种协议,用于在
4、计算机间共享文件、打印机、串口等。SMB 协议可以用在因特网的TCP/IP协议之上,也可以用在其它网络协议如IPX和NetBEUI 之上。SMB 一种客户机/服务器、请求/响应协议。通过 SMB 协议,客户端应用程序可以在各种网络环境下读、写服务器上的文件,以及对服务器程序提出服务请求。此外通过 SMB 协议,应用程序可以访问远程服务器端的文件、以及打印机、邮件槽(mailslot)、命名管道(named pipe)等资源。 使用NAT(NetBIOS Auditing Tool)可以破解SMB口令。,使用NAT(NetBIOS Auditing Tool)工具进行SMB口令的破解。Nat -
5、o -u -p ,Telnet口令破解,Brutus是远程口令破解工具,支持多种口令破解,数据库口令破解,SQLdict是一个远程破解数据库口令的工具。,POP3口令破解,Email Crack是一个基于POP3协议的口令破解软件,它根据攻击者提供的用户名单和口令列表文件,自动逐个尝试测试用户口令。,Ftp口令破解,FTP-C是一个专门破解Ftp口令的工具。,Windows NT口令破解,L0phtCrack是针对Windows NT操作系统的口令破解软件,能够将WinNT操作系统中的加密用户口令破解。可以通过口令字典,混合式破解、暴力破解对用户口令进行试探。,UNIX系统口令破解,John
6、the Ripper是一个针对UNIX下的弱口令的快速破解工具。,基于网络欺骗的目标权限获取,网络中目标权限的授予以某种标示实现,如计算机名称、网络账户、密码口令、网络IP地址、网络域名或者主机的MAC地址。虽然攻击者不一定掌握这些标示,但是攻击者可以采用欺骗的方式获得目标的访问权限。,IP地址欺骗,IP地址欺骗只能适用于那些通过IP地址实现访问控制的系统,因为网络中的IP地址是唯一的,可以用来标识网络用户的身份。计算机的IP地址有用户自己配置,攻击者设法改变自己的IP地址,就可以获得目标系统的权限。但是一个网络中有两个相同的IP地址会造成IP地址冲突,此时攻击者可以实现探测假冒IP地址的主机
7、是否开启。,安装特洛伊木马,攻击者将特洛伊木马安装在目标系统上,就可以获得目标系统的访问权,而且不容易被觉察。需要注意两个问题:如何把木马安装到目标系统上如何隐蔽木马使得难以被发现,Web服务欺骗,Web服务是许多应用服务的窗口,包括网络管理和网络用户身份认证。攻击者设防将合法的网络用户WWW访问重定向到攻击者所控制的Web服务器,并特意提供受攻击的WEB服务器页面给网络用户,骗取用户的信任,域名欺骗,网络用户访问网络服务器的域名,需要域名服务器解释成IP地址才能进行数据传输通信。攻击者实现修改域名服务器的信息或伪造域名解析相应网络用户请求,将网络服务器的域名解析成攻击者所控制的计算机IP地址
8、,从而将网络用户和服务器传递的信息重定向到攻击者的计算机,继而实现对网络服务器的控制。,ARP欺骗,每个主机都有一张ARP高速缓存表,该表存放了最近IP地址到硬件地址之间的映射记录,每个一段时间更新一次。攻击者监听网络中ARP广播请求,抢先响应ARP请求包,在所攻击的目标主机中逐步建立一张IP地址和物理地址交错对应表。,基于TCP会话劫持的目标权限获取,通过TCP序号猜测,可以实施TCP连接攻击。当TCP连接正在建立时,服务器用一个含有初始序列号的回答包确认用户请求。这个序列号无特殊要求,只要是唯一的就可以了。客户端收到回答后,在对其确认一次,就建立了连接。TCP协议规范要求每秒更换序列号25
9、0000次,但是Unix系统实现的更新频率远小于此,而且下一个更换的数字往往可以预知。,TCP会话劫持步骤,攻击者想要窃取客户机C的端口X与服务器S的端口Y之间的连接。1、向C的端口X发送大量的连接请求,使其他包无法到达C的端口X;2、创建一个到S的TCP连接,并记录从S返回包的初始序列号N;3、构造拥有合法TCP SYN头的IP报。这个包的源地址是客户机C,远端口是X。攻击者将此包发送给服务器S,S对C发回一个确认包。若C收到这个确认,它会给S发一个包放弃这个连接,因为C知道自己没有发送请求。但大量的包阻塞在C的端口X,使S的回答确认不能通过。4、攻击者伪造一个来自C的对S的确认,这个确认包必须包含S发出的初始序列号。这个序列号是通过上面的N计算出来的。如果计算出来的序列号与实际序列号匹配,TCP连接就可以建立。此后,供给者就可以像服务器发送包,而S却以为是从客户机C发来的。,TCP会话劫持成功的原因,攻击者主机能预先知道服务器S对伪造请求回答包中的初始序列号。序列号变化缓慢且有规律,服务器S发出的下一个可能的序列号可由上一个计算出来。攻击主机发出大量包阻塞了客户机C的X端口。S对攻击主机的回答送到C的端口X,但C收不到这些包,所以C的TCP连接不会发现异常。,