1、反黑风暴 黑客社会工程学攻防演练,诠释黑客的攻击方式,网络欺骗攻击实战 口令猜测攻击实战 缓冲区溢出攻击实战 恶意代码攻击,网络欺骗攻击实战,攻击原理 攻击与防御实战,攻击原理,网络欺骗攻击主要包括如下几种类型: 1IP欺骗IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用程序认为,如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么,源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。 2电子邮件欺骗电子邮件欺骗就是电子邮件的发送方地址的欺骗。比如说,如果用户收到一封电子邮件,看上去是来自MISS LIN的,但事实上MISS L
2、IN并没有发信,而是冒充MISS LIN的人发的信。这就是电子邮件欺骗。 3Web欺骗WEB欺骗是一种隐蔽性较高的网络攻击方式,简单说就是攻击者事先建立一个欺骗性的WEB站点,这个站点和真实合法的站点很相似,也就是拼错合法站点的URL地址,以此来达到欺骗用户点击的目的。 4非技术类欺骗这些类型的攻击是把精力集中在攻击的人力因素上,它需要通过社会工程技术来实现。通常把基于非计算机的技术叫做社会工程,社会工程中,攻击者设法让人相信他是其他人。社会工程的核心是,攻击者设法伪装自己的身份并设计让受害人泄露私人信息。,网络欺骗攻击的防范,要防止源IP地址欺骗行为,可以采取如下措施来尽可能地保护系统免受这
3、类攻击: 使用加密方法:在数据包发送到网络上之前,可以对它进行加密。虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性和真实性。 抛弃基于地址的信任策略:一种非常容易的可以阻止这类攻击的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts文件;清空/etc/hosts.equiv文件。这将迫使所有用户使用其他远程通信手段,如telnet、ssh、skey等。 进行包过滤:可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。路由器虽然可以封锁试图到达内部网络的特定类型的
4、包。但它们也是通过分析测试源地址来实现操作的。因此,它们仅能对声称是来自于内部网络的外来包进行过滤,若网络存在外部可信任主机,则路由器将无法防止别人冒充这些主机进行IP欺骗。,口令猜测攻击实战,攻击原理 攻击与防御实战,攻击与防御实战,LC5密码破解工具 Cain & Abel密码恢复和破解工具 口令攻击的防范,缓冲区溢出攻击实战,攻击原理 攻击与防御实战,攻击与防御实战,下面将介绍几种不同的缓冲区漏洞的攻击及其防御方法。 1针对WINS服务远程缓冲区漏洞的攻击 (1)漏洞检测 (2)漏洞利用 2RPC缓冲区溢出攻击 (1)漏洞检测 (2)漏洞利用 (3)漏洞的防范 3即插即用功能远程控制缓冲
5、区溢出漏洞 (1)漏洞检测 (2)漏洞利用 (3)预防措施,恶意代码攻击,攻击原理 网页恶意代码的攻击表现 恶意代码攻击的防范,攻击原理,恶意代码的攻击类型主要有以下几种: 1修改注册表大多数隐藏在网页中的恶意代码会利用IE的文件漏洞通过编辑的脚本程序修改注册表,比如,修改IE的起始主页、标题栏、工具栏、IE默认搜索引擎、定时弹出IE新窗口等。 2无聊恶意网页这类网页是利用编写JavaScript代码,如弹出很多关不完的窗口,让CPU资源耗尽而重新启动。若要避免被这类恶意代码攻击,需要将JavaScript禁用,并将IE升级到更高的版本。 3利用IE漏洞如果用户系统中安装的IE版本过低,没有及
6、时打补丁,恶意代码就会利用IE漏洞对用户进行攻击。这种攻击的几种表现形式如下:格式化硬盘执行.exe文件自动运行木马程序泄露用户的信息,网页恶意代码的攻击表现,1. 篡改IE主页 2篡改IE默认页 3. 【Internet 属性】对话框中的“Internet临时文件”区域被禁用 4【Internet 属性】对话框中的“主页”区域被禁用 5篡改IE浏览器的标题栏 6. 篡改IE鼠标右键快捷菜单项 7系统启动时弹出网页或对话框,恶意代码攻击的防范,下面介绍几种可以有效地防止恶意代码攻击的设置方法。 1设置IE安全级别 2禁用ActiveX控件与相关选项 3禁止访问某些站点 4. 禁止使用注册表,设
7、置IE安全级别,具体的操作步骤如下: 步骤 01打开IE浏览器,选择【工具】【Internet选项】菜单项,打开【Internet选项】对话框。切换到【安全】选项卡,单击其中的【自定义级别】按钮,如图6-74所示。 步骤 02打开【安全设置】对话框,在下方的“重置为”下拉列表中选择“安全级-高”选项,将安全级别由“中”改为“高”,如图6-75所示。,禁止使用注册表,具体操作步骤如下: 步骤 01单击【开始】【运行】按钮,在打开的【运行】对话框中输入“regedit”,并单击【确定】按钮,即可打开【注册表编辑器】窗口。 步骤 02在窗口左侧的树形目录中依次选择“HKEY_CURRENT_USER
8、Software MicrosoftWindowsCurrentVersionPoliciesSystem”选项并右键单击,在弹出的快捷菜单中选择【新建】【DWORD值】菜单项,即可新建一个DWORD值项,如图6-78所示。 步骤 03将新建的DWORD值项重命名为“DisableRegistryTools”,并双击该项,将其值更改为“1”,如图6-79所示。单击【确定】按钮,即可禁止使用注册表编辑器。,专家课堂(常见问题与解答),(1)使用综合代码植入和流程控制技术实施缓冲区溢出攻击时,代码植入和缓冲区溢出一定要在一次动作内完成吗? 解答:代码植入和缓冲区溢出不一定要在一次动作内完成。攻击者
9、可以在一个缓冲区内放置代码,但是不能溢出缓冲区。攻击者再通过溢出另外一个缓冲区来转移程序的指针。这种方法一般用来解决可供溢出的缓冲区不够大(不能放下全部的代码)的情况。 (2)为了防止恶意代码修改注册表,可禁止使用注册表编辑器。但若因为特殊原因需要修改注册表,应如何解锁注册表? 解答:用记事本编辑一个任意名字的.reg文件,比如jiesuo.reg,其中的内容如下: REGEDIT4 ;这里一定要空一行,否则将修改失败HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem “DisableRegistryTools“=DWORD:00000000 对于Windows XP系统,把“REGEDIT4”改为“Windows Registry Editor Version 5.00”即可。,本章结束,谢谢观赏,