挨个尝试与TCP/UDP端口连接,然后根据端口与服务的对应关系,结合服务器端的反映推断目标系统上是否运行了某项服务。攻击者通过这些服务可能获得关于目标系统的进一步的知识或通往目标系统的路径。
端口扫描的类型:
完全连接扫描
三次握手完成,与目标主机建立完整连接。建立成功则表明端口开放、否则端口关闭。
半连接扫描
只完成两次握手,发送SYN收到ACK+SYN回复后则判断端口开发。节省扫描设备资源。
SYN扫描
利用握手,发送SYN后,根据目标主机返回信息,若返回ACK信息,则端口开放。若返回RESET信息,则端口关闭。
ID头信息扫描
需要一台第三方机器配置扫描,并且这台机器的网络通信量要非常少,即dump主机(哑主机)
源主机A向dump主机B发送连续ping包,并且查看主机B返回的数据包ID头信息,通常每个顺序数据白ID头的值会+1。
然后A假冒B向目的主机C任意端口发送SYN数据包。若端口开放,则C会向真的主机B反馈SYN/ACK数据包。此时真主机B将继续回复消息,导致数据包ID头出现变动;若端口关闭,则C会向真的主机B反馈RST/ACK数据包。此时真主机B将不再理会,数据包ID头则无变动。
无变动,则另一边A和B之间的Ping包ID头持续+1;有变动,则A和B之间的Ping包ID头变化值大于1;
隐蔽扫描
指能够成功绕过IDS、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式。
SYN|ACK扫描
略过第一次握手的SYN包,直接发送SYN|ACK的包,此时必然会出现连接异常。根据异常反馈信息,判断端口是否处于监听状态。(端口开放:不返回任何消息。端口关闭:返回RST)
FIN扫描
TCP/IP挥手的结束信号。(端口开放:不返回任何消息。端口关闭:返回RST)
ACK扫描
主机A向目标主机发送FIN数据包,然后查看TTL和WIN值。(开放端口TTL一般小于64,关闭端口TTL返回大于64;开放端口返回WIN一般大于0,关闭端口返回值一半等于0)
NULL扫描
将源主机发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置空。(端口开放:不返回任何消息。端口关闭:返回RST)
XMAS扫描
将源主机发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置1。(端口开放:不返回任何消息。端口关闭:返回RST)
二、口令破解第一步:建立网络连接
第二部:选择一个用户列表及字典文件
第三部:在一个用户列表文件及字典文件中,选取一组用户和口令,按照网络服务协议规定,将用户名及口令发送给目标网络服务端口。
第四部:检测远程服务返回信息,确定口令尝试是否成功
第五步:在选取另一组用户和口令,重复试验。直至口令用户列表和字典文件选取完毕。
三、缓冲区溢出攻击通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的堆栈,使程序转而执行其他预设指令,以达到攻击目的的攻击方法。
四、恶意代码指一切破坏计算机网络可靠性、可用性、安全性、数据完整性 或者 损耗系统资源的恶意程序。
诸如:病毒、蠕虫、木马、逻辑炸弹、僵尸网络
五、拒绝服务攻击(Denial of Service)攻击方式
同步包风暴(SYN Flooding)
利用TCP缺陷发送大量伪造的TCP连,占满全部队列空间,使得接请求。三次握手进行了两次,不进行第三次。大量连接队列处于等待状态系统挂起。耗光连接资源。
Smurf攻击
攻击者伪装目标主机向局域网的广播地址发送大量的欺骗性的ICMP请求,这些包被放大,并发送到被欺骗的地址,大量的计算机向一台计算机回应ECHO包,目标系统会崩溃。
ping of death(死亡之Ping)
攻击者故意发送大于64字节的IP数据包给对方,导致内存溢出,这时主机会出现内存分配错误而导致TCP/IP堆栈崩溃,导致死机。
Teardrop攻击(泪滴攻击)
分段攻击,伪造数据报文向目标主机发送含有重叠偏移的数据分段,通过将各个分段重叠来使目标系统崩溃或挂起。
Win nuke攻击
针对windows系统开放的139端口,只要想该端口发送1字节的TCPOOB数据(TCP连接的一种特殊数据,设置了URG标志,优先级更高),就可以使windows系统出现蓝屏错误,并且网络功能完全瘫痪。
Land攻击
利用三次握手缺陷,将SYN数据包的源地址和目的地址都设置为目标主机的地址。目标主机建立自己与自己的连接,当达到一定数量,使目标主机拒绝新的连接请求。
电子邮件轰炸
针对服务端口(SMTP,端口号25)的攻击。攻击者通过连接到25端口,按照SMTP协议发送几行头信息+文字垃圾,反复发送,形成邮件轰炸。
低速率拒绝服务攻击LDoS(Low-rateDos)
与传统泛洪式DoS攻击不同,其不需要维持高速率攻击流,耗尽目标资源。而是利用网络协议或应用服务中常见的自适应机制(如TCP的拥塞控制机制、慢启动)中所存在的安全漏洞,通过周期性的一个特定的短暂时间间隔内突发性的发送大量攻击数据包,从而降低被攻击端服务性能。
分布式拒绝服务攻击(DDOS)
控制大量计算机向目标网络发起攻击。
步骤:扫描大量主机,寻找肉鸡目标——攻击漏洞,获取肉鸡控制权——肉鸡中安装客户端攻击程序——利用肉鸡继续扫描发展肉鸡——肉鸡达到一定数目后,向特定目标进行攻击。
常用攻击手段
HTTP Flood攻击:利用僵尸主机向特定目标网站发送大量的HTTP GET请求,以导致网站瘫痪。
SYN Flood攻击:利用TCP/IP安全缺陷,伪造主机发送大量的SYN包到目标系统,导致目标系统的计算机网络瘫痪。
DNS放大攻击:攻击者假冒目标系统向多个DNS解析服务器发送大量请求,而导致DNS解析服务器同时应答目标系统,产生大量网络流量,形成拒绝服务。
六、网络钓鱼(Phishing)通过假冒可信方,以欺骗手段获取敏感个人信息。网络钓鱼者利用欺骗性电子邮件、伪造网站进行诈骗活动。
七、网络窃听利用通信技术缺陷,攻击者获取他人的网络通信信息。
网络嗅探
原理:首先黑客终端加入嗅探目标终端的信息传输路径,以太网是一个广播型的网络,黑客终端再利用嗅探器,将自己的以太网卡设置成杂收模式,然后黑客终端就可以捕获以太网上所有的报文和帧。这种攻击不会影响网络中信息的正常传输过程,并且对网络和主机都是透明的。
后果: 破坏信息的保密性、 对嗅探到的数据流进行统计分析、 实施重放攻击。
重放攻击:主机A给主机B发送的报文被攻击者C截获了,然后C伪装成A给B发送其截获来的报文,而B会误以为C就是A,就把回应报文发送给了C。
中间人攻击
A和B通信的过程中加入了恶意攻击者C。C作为中间人转发两者的请求。
A向B请求公钥,但是却被C截获。——C向B发送公钥请求。——B将公钥发给C。——C截获了B的公钥,然后替换成自己的公钥发给A。——A将C的公钥当成了B的公钥,并用其加密信息,发给B。——C截获了加密信息,用自己的私钥解密,获得明文。同时伪造新的信息,再用B的公钥加密,发给B。——B获得加密信息,用自己的私钥解密。
八、SQL注入攻击在WEB服务中,一般采用三层架构模式:浏览器+web服务器+数据库。其中WEB脚本程序负责处理来自浏览器端提交的新东西。但是由于WEB脚本程序的编程漏洞,来自浏览器端的信息输入缺少安全合法性检查(如:设置在服务器端进行检查),网络攻击者利用这个漏洞,把SQL命令插入WEB表单的输入域或者页面的请求查找字符串,欺骗服务器执行恶意的SQL命令。
九、社交工程网络攻击者通过一系列的社交活动,获取需要的信息。
十、电子监听攻击者采用电子设备远距离的监视电磁波的传送过程。灵敏的无线电接受装置能够在远处看到操作者输入的字符或屏幕显示的内容。
十一、会话劫持指攻击者在初始授权之后建立一个连接,在会话劫持以后,攻击者具有合法用户的特权权限。
TCP会话劫持
TCP会话劫持目标是劫持通信双方已建立的TCP会话连接,假冒其中一方(通常是客户端)的身份,与另一方进行进一步通信。
十二、漏洞扫描自动检测远程或者本地主机安全漏洞的软件,通过漏洞扫描器可以自动发现系统的安全漏洞。
CCI漏洞扫描
弱口令扫描
操作系统漏洞扫描
数据库漏洞扫描
十三、代理技术网络攻击者通过免费代理服务器进行攻击,以代理服务器为攻击跳板。
DDOS
肉鸡(代理服务器)
十四、数据加密攻击者采用数据加密技术来逃避网络安全管理人员的追踪。网络安全管理人员截获了网络攻击数据,在没有密钥的情况下也无法读懂,实现了攻击者的自我保护。
攻击者原则是:任何攻击有关的内容都必须加密或者立刻销毁
END