网络安全与应用技术
第九章 网络攻击与渗透技术
1
攻击技术
社会工程学Social engineering
Human-targeting
Vulnerabilities in humanness
技术性攻击Technical attack
Computer/Program-targeting
Vulnerabilities in hardware/programs
破坏性攻击
暴力破坏行为
拒绝服务攻击: DoS、DDoS
2
社会工程学
人性弱点:本能反应、轻信、恐惧、贪婪、好奇、同情心
社会工程学(Social Engineering)
社会工程学是操纵他人执行预期的动作或泄漏机密信息的一门艺术。
3
社会工程学技巧:
Pretexting 借口/托辞,Phishing 钓鱼,IVR/phone phishing 电话语音伪造钓鱼,Trojan horse/gimmes 利用好奇心植入木马, Road apple 路上的苹果,Physical Analysis 垃圾分析„ 假冒权威,假扮,博取同情,个人利益,改善自我感觉,不引人注意的职业,奖赏 知名社会工程师:
Kevin Mitnick: Book-The Art of Deception, The Art of Intrusion, ..
Frank Abagnale: Movie/Book-Catch Me if You Can
4
黑客攻击的目的及步骤
黑客攻击的动机
随着时间的变化,黑客攻击的动机变得越来越多样化,主要有以下几种:
(1) 好奇心:对网络系统、网站或数据内容的好奇而窥视;
(2) 贪欲:偷窃或者敲诈财物和重要资料;
(3) 恶作剧:无聊的计算机程序员,通过网络进行戏弄;
(4) 名声显露:显示计算机经验与才智,以便证明自己的能力和获得名气;
5
(5) 宿怨报复:被解雇、受批评或者被降级的雇员,或者其他任何认为其被不公平地对待的人员,利用网络进行肆意报复;
(6) 黑客道德:这是许多构成黑客人物的动机;
(7) 仇恨义愤:国家和民族利益和情感因素的原因;
(8) 获取机密:以政治、军事、商业经济竞争为目的的间谍窃取机密工作。
6
黑客文化
黑客(hacker) ≠ “黑客”
“黑客”: 黑帽子(black hat) - 骇客(cracker)
蓝客(blue hat), 白帽子(white hat)
红客(honker)
飞客(phreaker)
Hacker?
“:hacker: /n./ 原意:用斧头做家具的能工巧匠
《新黑客词典》-Jargon File, by E.S.R (Eric S. Raymond) http://www.catb.org/~esr/jargon/ 7
黑客的定义-Jargon File
1. 享受探索系统的实现细节,拓展系统能力的人
2. 编程狂热者,甚至编程强迫症患者
3. 能够欣赏黑客能力和价值的人
4. 能够快速提升编程能力的人
5. 在某种编程语言和系统上的专家和高手
6. 在任意特定领域上的专家和技术狂热者
7. 以创造性突破极限的智力挑战为追求和享受的人
8. 通过到处刺探尝试发现敏感信息的恶意攻击者,他们应该被称为骇客。 [商榷] 8
黑客文化发展简史
E.S.R五部曲之A Brief History of Hackerdom
黑客起源实际上就是计算机技术和社区的起源
45-70s: Real Programmer时代-“史前时代”
1945: Eckert & Mauchly ENIAC
Real Programer: 通过硬件器件搭建系统,使用原始编 程语言甚至机器码编程,通过打卡机punch到卡片上,通过读卡机输入电脑并执行
61-83: 黑客“远古时代”-ITS文化
1961: MIT TMRC实验室出现第一台大型机DEC PDP-1
1969: ARPANET,进入网络时代
ITS: MIT AI Lab操作系统,汇编+LISP
三大重镇: 中心MIT AI Lab, Stanford SAIL, CMU
1964: Multics操作系统- MIT, GE, AT&T Honeywell
9
1969-: 黑客“远古时代”Unix文化的兴起
1969: AT&T Bell Lab, Ken Thompson发明Unix, Dennis Ritchie发明C语言
1980: UUCP, Usenet
1983: ARPANET – TCP/IP
1975-: 黑客“远古时代”微电脑文化新潮
1975: 第一台PC IBM5150出现
1975: Bill Gates创建MS, 1981: MS-DOS
1977: 苹果电脑, 1984: Mac OS
1978: Intel 8086, x86 architecture
10
黑客“远古时代”的终结
80-83: ITS、Unix和微电脑文化同时存在
1983: DEC停止PDP-10生产, 集中在PDP-11和VAX, ITS过于复杂,无法移植至其他机器 私有Unix时代: 1984年AT&T解散, Unix分裂为Berkley Unix (BSD)和AT&T Unix两大阵营 开源时代的到来: FSF & GNU
11
开源时代
FSF: Free Software Foundation
GNU: GNU is Not Unix
直至1996年,R.M.S承诺的GNU操作系统- HURD 并没有如期出现
互联网时代: 1988-1995全球互联网,1991:
1992: Linux Kernel在互联网上发布-芬兰学生Linus Torvalds, 1993年底趋于稳定
E.S.R五部曲之《大教堂与市集》
WIntel商业垄断联盟
MS: Windows操作系统
Intel: x86芯片
12
黑客社区的分化
随着计算机技术发展,黑客社区逐步缩减至安全领域
黑客社区的分化
Whitehats, Blackhats, Grayhats
Kevin Mitnick: 频繁攻击军方, FBI, 商业公司网络被FBI通缉,多年流亡+3次入狱,成为世界最著名黑客
俄罗斯、东欧剧变后,追求经济利益的黑帽子大量出现僵尸网络、DDoS攻击和敲诈成为在线服务的重要威胁
垃圾邮件、网站钓鱼、信用卡盗用、网站挂马等针对互联网用户的攻击日益猖獗
人们逐渐将黑客等同于骇客,或计算机犯罪者
骇客总是自称为黑客
媒体报道:Computer hacker = criminal
13
Kevin Mitnick
“世界头号黑客”-最具传奇色彩的黑客人物
Kevin的传奇人生经历
1964年出生洛杉矶,父母离异,没人管
4岁:“滑铁卢的拿破仑”,13岁:业余无线电
1979(15岁):闯入了“北美空中防务指挥系统”
1983年好莱坞大片“战争游戏”故事蓝本
1980(16岁):“太平洋电话公司” 、联邦调查局
被FBI捕获,“少年犯管教所”,第一名“电脑网络少年犯”
1980-1988:5家大公司/全美数据装配系统
1988: 再次被执法当局逮捕
1993: 非法侵入电话网, FBI, 在FBI发布逮捕令前开始流亡
1994: 攻击圣迭戈超级计算机中心,激怒日籍安全专家下村勉,1995年下村 勉协助FBI追踪并抓捕Kevin
1995-2000: 入狱4年半,被禁止使用任何电子设备,尝试改造收音机联网
2000年1月出狱,改过自新,从事安全咨询工作(http://www.kevinmitnick.com/)
出版畅销书:欺骗的艺术、入侵的艺术
14
中国的黑客文化发展史
萌芽期(1994-1996)
中国刚刚联入全球互联网
窃客-破解软件、注册码„
成长期(1997-1999)
初级黑客: 学习初步技术,使用国外黑客工具,追随精神领袖-Kevin Mitnick
台湾省Coolfire黑客入门教程系列(1995-96年编写)
1998年台湾省陈盈豪CIH病毒
1998年美国“死牛崇拜” 黑客团队发布BO,掀起特洛伊木马热潮,国内黑客开发NetSpy, 冰河等
国内黑客软件:小榕软件、天行、谢朝霞、PP(彭泉)等
1998年7-8月:针对印尼排华事件的网络攻击(绿色兵团)
15
混沌期(1999-2001)
1999年5月大使馆被炸事件: 对美黑客攻击
1999年7月台湾省两国论事件: 对台黑客攻击
第一代黑客的商业化: 绿色兵团->中联绿盟、安络科技、补天和瑞
2000年初东史郎南京大屠杀败诉事件: 对日黑客攻击
2001年三菱事件、日航事件、教科书事件和《台湾论》。 事件: 对日黑客攻击
2001年4-5月中美撞机事件: 中美黑客大战
中国红客联盟、中国鹰派、中国黑客联盟、„
中国红客的出现和发展
16
平静和成熟期(2002-Now)
传统黑客团队专注于技术研发: 安全焦点、看雪学院、白细胞、Ph4nt0m、„
大量传统黑客创办或进入安全公司: 绿盟、启明星辰、安天、大成天下、超级巡警、„ XCon安全焦点峰会since 2002
安全漏洞研究和发现: nsfocus等
Phrack黑客杂志和知名黑客会议出现国人身影
大量技术书籍与著作涌现
黑客培训商业化:黑客基地、华夏黑客同盟、第八军团
黑帽子日趋猖獗:证券大盗、灰鸽子、熊猫烧香、DDoS、网络虚拟资产地下经济链„ 17
黑客道德
传统黑客道德– Old Hacker Ethics (Levy -
)
Hands On Imperative (首要诫令:对计算机和硬件的掌控应是完全的)
Information Wants to Be Free (自由、没有知识产权、免费)
Mistrust Authority (反独裁,促进分权)
No Bogus Criteria (黑客只以其Hacking能力和成就进行评价)
You can create truth and beauty on a computer(Hacking=艺术和创新)
Computers can change your life for the better(计算机能够改善生活,黑客应为之奋斗)
18
新黑客道德– New Hacker Ethics (Steven Mizrach,
Is there a Hacker Ethic for 90s Hackers?)
Above all else, do no harm (无论如何,不要破坏)
Protect Privacy (保护隐私)
Waste not, want not (浪费可耻; 无欲无求)
Exceed Limitations (超越极限)
The Communicational Imperative (通讯自由)
Leave No Traces(不要留下任何踪迹)
Share! (共享!)
Self Defense (对威胁进行主动的自我防御)
Hacking Helps Security (投身帮助提高安全性)
Trust, but Test! (渗透测试!)
19
刑法中关于计算机犯罪相关条款
第285条-(非法侵入计算机信息系统罪)
违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
第286条-(破坏计算机信息系统罪)
(1) 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
(2) 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
(3) 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
第287条-(利用计算机实施的各类犯罪) 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。
20
2004年证券大盗案件
盗取股票帐号,盗买、盗卖股票价值1141.9万元,非法获利38.6万元
刑法第264条盗窃罪+ 刑法第287条利用计算机实施的各类犯罪:主犯无期徒刑 2007年“熊猫烧香”案件
故意制作和传播计算机病毒,主犯李俊获利14.5万元
刑法第286条破坏计算机信息系统罪:主犯有期徒刑4年
2006年1月首宗盗卖QQ号码案
腾讯内部人员盗取QQ号保护信息,外部人员盗取并出售,获利6万多元
刑法第252条侵犯通信自由罪+《人大常委会关于维护互联网安全的决定》:拘役六个月 盗卖QQ案和熊猫烧香案引发网络虚拟资产保护立法讨论
尚无刑法第285条的公开宣判案例?
21
黑客攻击的过程(1)
黑客常用的攻击步骤可以说变幻莫测,但其整个攻击过程也具有一定规律,一般可以分为“攻击五部曲”:隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。
黑客根据实际情况变化也可能进行调整,掌握黑客攻击规律有助于进行有针对性的防范。网络情况复杂,黑客个性各异,其攻击流程也不尽完全相同,这5个攻击步骤是对一般情况而言的,是绝大部分黑客在通常情况下的一般规律。
22
黑客攻击的过程(2)
黑客攻击企业内部局域网的过程实例如下 图所示。
23
常用的黑客攻击方法
1)端口扫描:对目标计算机进行端口扫描能获得许多重要信息,从而发现系统的安全漏洞。黑客发现获得主机信息的一种最佳途径。
2)网络监听:窃听网络
3)密码破解:口令攻击
4)特洛伊木马:破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序
5)欺骗攻击:冒充身份通过认证骗取信任
6)缓冲区溢出:破坏程序的堆栈,使程序转而执行其他指令
7)拒绝服务:消耗网络带宽或系统资源,最终导致网络系统难以运行,直至瘫痪而停止提供正常的网络服务
24
口令攻击
虽然口令的出现使得登陆系统时的安全性大大提高,但是这又产生了一个很大的问题。
如果口令过于简单,容易被人猜解出来;如果过于复杂,用户往往需要把它抄下来,这种做法会增加口令的不安全性。
当前,计算机用户的口令现状是令人担忧的。
25
另外一个和口令有关的问题是多数系统和软件有默认口令和内建帐号,而且很少有人去改动它们,主要是因为:
不知道有默认口令和帐号的存在,并不能禁用他们;
出于防止故障的观点,希望在产生重大问题时,商家能访问系统,因此不想改口令而将商家拒之门外;
多数管理员想保证他们自己不被锁在系统之外:一种方法就是创建一个口令非常容易记忆的帐号;另一种方法就是和别人共享口令或者把它写下来。而以上两种都会给系统带来重大安全漏洞。
26
在这里还需要提到的是:口令必须定期更换。有一些用户,口令从来都不过期,或者很长时间才更换。
最基本的规则是口令的更换周期应当比强行破解口令的时间要短。
27
口令破解是入侵一个系统比较常用的方法。 有两种方法可以实现:第一种是手工破解,第二种是自动破解。
手工破解
攻击者要猜测口令必须手动输入。要完成这一攻击,必须知道用户的userID并能进入被攻系统的登陆状态。这种方法虽然比较简单,但是费时间。
手工口令破解的步骤为:
产生可能的口令列表
按口令的可能性从高到低排序
输入每个口令
如果系统允许访问则成功
如果未成功,则重试。注意不要超过口令的限制次数
28
自动破解
只要得到了加密口令的副本,就可以离线破解。这种破解的方法是需要花一番功夫的,因为要得到加密口令的副本就必须得到系统访问权。但是一旦得到口令文件,口令的破解就会非常的快,而且不易被察觉出来,因为这是在脱机的情况下完成的。速度快的原因是因为使用了程序搜索一串单词来检查是否匹配,这样的话就能同时破解多个口令。 29
词典攻击
因为大多数人都会使用普通词典中的单词作为口令,发起词典攻击通常是一个比较好的开端。
词典攻击使用的是一个包含大多数词典单词的文件,利用这些单词来猜测口令。 30
31
32
33
在大多数系统中,和尝试所有的组合相比,词典攻击能在很短的时间内完成。 用词典攻击检查系统的安全性的好处是能针对用户或者公司制定。如果有一个词很多人都用来作为口令,那么就可以把它添加到词典中。
例如,在一家公司里有很多体育迷,那么就可以在核心词典中添加一部关于体育名词的词典。
34
在Internet上,有许多已经编好的词典可以用,包括外文词典和针对特定类型公司的词典。
有调查研究显示,只要把当地球队,吉祥物,所有明星有关的词语,甚至是奥 运会方面的信息加入到词典中,那么,
75%以上的口令能用词典攻击破解。
35
强行攻击
很多人认为,如果使用足够长的口令或者使用足够完善的加密模式,就能有一个攻不破的口令。
事实上,是没有攻不破的口令的,攻破只是一个时间的问题,哪怕是花上100年才能破解一个高级加密方式,但是起码他是可以破解的,而且破解的时间会随着计算机速度的提高而减少。可能10年前花100年才能破解的口令现在只要花一星期就可以了。
36
如果有速度足够快的计算机能尝试字母、数字、特殊字符所有的组合,将最终能破解所有的口令。这种攻击方式叫做强行攻击(也叫做暴力破解)。
使用强行攻击,先从字母a开始,尝试aa、
ab、ac等等,然后尝试aaa、aab、aac „„。
还有一种强行攻击叫做分布式暴力破解,也就是说如果攻击者希望在尽量短的时间
内破解口令,他不必购买大批昂贵的计算机,而是把一个大的破解任务分解成许多小任务,然后利用互联网上的计算机资源来完成这些小任务,就可以进行口令破解了。
37
词典攻击虽然速度快,但是只能发现词典单词口令;强行攻击能发现所有口令,但是破解的时间长。而且在很多情况下,管理员会要求用户的口令是字母和数字的组合,而这个时候,许多的用户就仅仅会在他们的口令后面添加几个数字,例如,把口令从ericgolf改成ericgolf2324。
而实际上这样的口令是很弱的,有一种攻击是在使用词典单词的基础上为单词的串接几个字母和数字,这种攻击就叫做组合攻击。
组合攻击
38
组合攻击是使用词典中的单词,但是对单词进行了重组,它介于词典攻击和强行攻击之间。
39
即使是口令很安全,无法破解,还是有人会得到口令。下面介绍其它的口令攻击方法:
社会工程学
偷窥
搜索垃圾箱
口令蠕虫
特洛伊木马
网络监听
重放
40
典型的口令破解工具
口令破解器
口令破解器是一个程序,它能将口令解译出来,或者让口令保护失效。
口令破解器一般意义上并不是真正的去解码,因为事实上有很多加密算法是不可逆的。 大多数的口令破解器是通过尝试一个一个的单词,用知道的加密算法来加密这些单词,直到发现一个单词经过加密的结果和要解密的数据一样,那就认为这个单词就是要找到的密码了。
41
这种方法是目前为止最有效的方法。这种方法之所以比想象的有效的多的原因是由于许多人在选择密码时,技巧性都不是很好。
由于用户的密码设置往往都是一些有意义的单词或者干脆就是用户名本身,这样会使得破解器尝试次数大为降低。
从理论上来讲,任何口令都是可以破解的,只是一个时间的问题罢了
42
操作系统的口令文件
Unix的口令文件
UNIX系统用户的口令,本来是经过加密后保存在一个文本文件password中的,一般存放在/etc目录下,后来由于安全的需要,把password文件中与用户口令相关的域提取出来,组织成文件shadow,并规定只有超级用户才能读取。这种分离工作也称为shadow变换。
因此,在破解口令时,需要做UnShadow变换,将/etc/password与/etc/shadow合并起来。在此基础上才开始进行口令的破解。
43
Windows的口令文件
Windows对用户账户的安全管理使用了安全账号管理器(Security Account Manager,简称SAM)的机制。
SAM数据库在磁盘上就保存在%systemroot%system32\config\目录下的sam文件中。 SAM数据库中包含所有组、帐户的信息,包括密码的HASH、帐户的SID等。 44
在对SAM破解之前,我们首先要获取SAM文件,登陆Windows系统后SAM是被锁死的,我们可以用以下方法获取SAM文件:
1)引导另一个操作系统:利用NTFS DOS的系统驱动来获得对NTFS硬盘的访问权限,抓出SAM。
2)获取备份SAM:Windows会在%system root%\reqair目录中备份一个SAM文件,多数管理员都会忘记删这些文件。
45
L0phtcrack
L0phtcrack是一个Windows口令审计工具,能根据操作系统中存储的加密哈希来计算Windows口令,功能非常强大、丰富,是目前市面上最好的Windows口令破解程序之一。 它可以从本地系统、其它文件系统、系统备份中获取SAM文件,从而破解密码。 它有四种方式可以破解口令:快速口令破解、普通口令破解、复杂口令破解、自定义口令破解。
口令破解工具
46
字典攻击(dictionary attack)可以选择字典列表进行破解;
混合破解(hybrid attack)把单词数字或符号进行组合破解;
预定散列(precomputed hash attack)利用预先生成的口令散列值与SAM中的散列值进行匹配;
暴力破解(brute force attack)可以设置为“字母+数字”、“字母+数字+普通符号”、“字母+数字+全部符号”
自定义口令破解
47
网络安全与应用技术
第九章 网络攻击与渗透技术
1
攻击技术
社会工程学Social engineering
Human-targeting
Vulnerabilities in humanness
技术性攻击Technical attack
Computer/Program-targeting
Vulnerabilities in hardware/programs
破坏性攻击
暴力破坏行为
拒绝服务攻击: DoS、DDoS
2
社会工程学
人性弱点:本能反应、轻信、恐惧、贪婪、好奇、同情心
社会工程学(Social Engineering)
社会工程学是操纵他人执行预期的动作或泄漏机密信息的一门艺术。
3
社会工程学技巧:
Pretexting 借口/托辞,Phishing 钓鱼,IVR/phone phishing 电话语音伪造钓鱼,Trojan horse/gimmes 利用好奇心植入木马, Road apple 路上的苹果,Physical Analysis 垃圾分析„ 假冒权威,假扮,博取同情,个人利益,改善自我感觉,不引人注意的职业,奖赏 知名社会工程师:
Kevin Mitnick: Book-The Art of Deception, The Art of Intrusion, ..
Frank Abagnale: Movie/Book-Catch Me if You Can
4
黑客攻击的目的及步骤
黑客攻击的动机
随着时间的变化,黑客攻击的动机变得越来越多样化,主要有以下几种:
(1) 好奇心:对网络系统、网站或数据内容的好奇而窥视;
(2) 贪欲:偷窃或者敲诈财物和重要资料;
(3) 恶作剧:无聊的计算机程序员,通过网络进行戏弄;
(4) 名声显露:显示计算机经验与才智,以便证明自己的能力和获得名气;
5
(5) 宿怨报复:被解雇、受批评或者被降级的雇员,或者其他任何认为其被不公平地对待的人员,利用网络进行肆意报复;
(6) 黑客道德:这是许多构成黑客人物的动机;
(7) 仇恨义愤:国家和民族利益和情感因素的原因;
(8) 获取机密:以政治、军事、商业经济竞争为目的的间谍窃取机密工作。
6
黑客文化
黑客(hacker) ≠ “黑客”
“黑客”: 黑帽子(black hat) - 骇客(cracker)
蓝客(blue hat), 白帽子(white hat)
红客(honker)
飞客(phreaker)
Hacker?
“:hacker: /n./ 原意:用斧头做家具的能工巧匠
《新黑客词典》-Jargon File, by E.S.R (Eric S. Raymond) http://www.catb.org/~esr/jargon/ 7
黑客的定义-Jargon File
1. 享受探索系统的实现细节,拓展系统能力的人
2. 编程狂热者,甚至编程强迫症患者
3. 能够欣赏黑客能力和价值的人
4. 能够快速提升编程能力的人
5. 在某种编程语言和系统上的专家和高手
6. 在任意特定领域上的专家和技术狂热者
7. 以创造性突破极限的智力挑战为追求和享受的人
8. 通过到处刺探尝试发现敏感信息的恶意攻击者,他们应该被称为骇客。 [商榷] 8
黑客文化发展简史
E.S.R五部曲之A Brief History of Hackerdom
黑客起源实际上就是计算机技术和社区的起源
45-70s: Real Programmer时代-“史前时代”
1945: Eckert & Mauchly ENIAC
Real Programer: 通过硬件器件搭建系统,使用原始编 程语言甚至机器码编程,通过打卡机punch到卡片上,通过读卡机输入电脑并执行
61-83: 黑客“远古时代”-ITS文化
1961: MIT TMRC实验室出现第一台大型机DEC PDP-1
1969: ARPANET,进入网络时代
ITS: MIT AI Lab操作系统,汇编+LISP
三大重镇: 中心MIT AI Lab, Stanford SAIL, CMU
1964: Multics操作系统- MIT, GE, AT&T Honeywell
9
1969-: 黑客“远古时代”Unix文化的兴起
1969: AT&T Bell Lab, Ken Thompson发明Unix, Dennis Ritchie发明C语言
1980: UUCP, Usenet
1983: ARPANET – TCP/IP
1975-: 黑客“远古时代”微电脑文化新潮
1975: 第一台PC IBM5150出现
1975: Bill Gates创建MS, 1981: MS-DOS
1977: 苹果电脑, 1984: Mac OS
1978: Intel 8086, x86 architecture
10
黑客“远古时代”的终结
80-83: ITS、Unix和微电脑文化同时存在
1983: DEC停止PDP-10生产, 集中在PDP-11和VAX, ITS过于复杂,无法移植至其他机器 私有Unix时代: 1984年AT&T解散, Unix分裂为Berkley Unix (BSD)和AT&T Unix两大阵营 开源时代的到来: FSF & GNU
11
开源时代
FSF: Free Software Foundation
GNU: GNU is Not Unix
直至1996年,R.M.S承诺的GNU操作系统- HURD 并没有如期出现
互联网时代: 1988-1995全球互联网,1991:
1992: Linux Kernel在互联网上发布-芬兰学生Linus Torvalds, 1993年底趋于稳定
E.S.R五部曲之《大教堂与市集》
WIntel商业垄断联盟
MS: Windows操作系统
Intel: x86芯片
12
黑客社区的分化
随着计算机技术发展,黑客社区逐步缩减至安全领域
黑客社区的分化
Whitehats, Blackhats, Grayhats
Kevin Mitnick: 频繁攻击军方, FBI, 商业公司网络被FBI通缉,多年流亡+3次入狱,成为世界最著名黑客
俄罗斯、东欧剧变后,追求经济利益的黑帽子大量出现僵尸网络、DDoS攻击和敲诈成为在线服务的重要威胁
垃圾邮件、网站钓鱼、信用卡盗用、网站挂马等针对互联网用户的攻击日益猖獗
人们逐渐将黑客等同于骇客,或计算机犯罪者
骇客总是自称为黑客
媒体报道:Computer hacker = criminal
13
Kevin Mitnick
“世界头号黑客”-最具传奇色彩的黑客人物
Kevin的传奇人生经历
1964年出生洛杉矶,父母离异,没人管
4岁:“滑铁卢的拿破仑”,13岁:业余无线电
1979(15岁):闯入了“北美空中防务指挥系统”
1983年好莱坞大片“战争游戏”故事蓝本
1980(16岁):“太平洋电话公司” 、联邦调查局
被FBI捕获,“少年犯管教所”,第一名“电脑网络少年犯”
1980-1988:5家大公司/全美数据装配系统
1988: 再次被执法当局逮捕
1993: 非法侵入电话网, FBI, 在FBI发布逮捕令前开始流亡
1994: 攻击圣迭戈超级计算机中心,激怒日籍安全专家下村勉,1995年下村 勉协助FBI追踪并抓捕Kevin
1995-2000: 入狱4年半,被禁止使用任何电子设备,尝试改造收音机联网
2000年1月出狱,改过自新,从事安全咨询工作(http://www.kevinmitnick.com/)
出版畅销书:欺骗的艺术、入侵的艺术
14
中国的黑客文化发展史
萌芽期(1994-1996)
中国刚刚联入全球互联网
窃客-破解软件、注册码„
成长期(1997-1999)
初级黑客: 学习初步技术,使用国外黑客工具,追随精神领袖-Kevin Mitnick
台湾省Coolfire黑客入门教程系列(1995-96年编写)
1998年台湾省陈盈豪CIH病毒
1998年美国“死牛崇拜” 黑客团队发布BO,掀起特洛伊木马热潮,国内黑客开发NetSpy, 冰河等
国内黑客软件:小榕软件、天行、谢朝霞、PP(彭泉)等
1998年7-8月:针对印尼排华事件的网络攻击(绿色兵团)
15
混沌期(1999-2001)
1999年5月大使馆被炸事件: 对美黑客攻击
1999年7月台湾省两国论事件: 对台黑客攻击
第一代黑客的商业化: 绿色兵团->中联绿盟、安络科技、补天和瑞
2000年初东史郎南京大屠杀败诉事件: 对日黑客攻击
2001年三菱事件、日航事件、教科书事件和《台湾论》。 事件: 对日黑客攻击
2001年4-5月中美撞机事件: 中美黑客大战
中国红客联盟、中国鹰派、中国黑客联盟、„
中国红客的出现和发展
16
平静和成熟期(2002-Now)
传统黑客团队专注于技术研发: 安全焦点、看雪学院、白细胞、Ph4nt0m、„
大量传统黑客创办或进入安全公司: 绿盟、启明星辰、安天、大成天下、超级巡警、„ XCon安全焦点峰会since 2002
安全漏洞研究和发现: nsfocus等
Phrack黑客杂志和知名黑客会议出现国人身影
大量技术书籍与著作涌现
黑客培训商业化:黑客基地、华夏黑客同盟、第八军团
黑帽子日趋猖獗:证券大盗、灰鸽子、熊猫烧香、DDoS、网络虚拟资产地下经济链„ 17
黑客道德
传统黑客道德– Old Hacker Ethics (Levy -
)
Hands On Imperative (首要诫令:对计算机和硬件的掌控应是完全的)
Information Wants to Be Free (自由、没有知识产权、免费)
Mistrust Authority (反独裁,促进分权)
No Bogus Criteria (黑客只以其Hacking能力和成就进行评价)
You can create truth and beauty on a computer(Hacking=艺术和创新)
Computers can change your life for the better(计算机能够改善生活,黑客应为之奋斗)
18
新黑客道德– New Hacker Ethics (Steven Mizrach,
Is there a Hacker Ethic for 90s Hackers?)
Above all else, do no harm (无论如何,不要破坏)
Protect Privacy (保护隐私)
Waste not, want not (浪费可耻; 无欲无求)
Exceed Limitations (超越极限)
The Communicational Imperative (通讯自由)
Leave No Traces(不要留下任何踪迹)
Share! (共享!)
Self Defense (对威胁进行主动的自我防御)
Hacking Helps Security (投身帮助提高安全性)
Trust, but Test! (渗透测试!)
19
刑法中关于计算机犯罪相关条款
第285条-(非法侵入计算机信息系统罪)
违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
第286条-(破坏计算机信息系统罪)
(1) 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
(2) 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
(3) 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
第287条-(利用计算机实施的各类犯罪) 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。
20
2004年证券大盗案件
盗取股票帐号,盗买、盗卖股票价值1141.9万元,非法获利38.6万元
刑法第264条盗窃罪+ 刑法第287条利用计算机实施的各类犯罪:主犯无期徒刑 2007年“熊猫烧香”案件
故意制作和传播计算机病毒,主犯李俊获利14.5万元
刑法第286条破坏计算机信息系统罪:主犯有期徒刑4年
2006年1月首宗盗卖QQ号码案
腾讯内部人员盗取QQ号保护信息,外部人员盗取并出售,获利6万多元
刑法第252条侵犯通信自由罪+《人大常委会关于维护互联网安全的决定》:拘役六个月 盗卖QQ案和熊猫烧香案引发网络虚拟资产保护立法讨论
尚无刑法第285条的公开宣判案例?
21
黑客攻击的过程(1)
黑客常用的攻击步骤可以说变幻莫测,但其整个攻击过程也具有一定规律,一般可以分为“攻击五部曲”:隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。
黑客根据实际情况变化也可能进行调整,掌握黑客攻击规律有助于进行有针对性的防范。网络情况复杂,黑客个性各异,其攻击流程也不尽完全相同,这5个攻击步骤是对一般情况而言的,是绝大部分黑客在通常情况下的一般规律。
22
黑客攻击的过程(2)
黑客攻击企业内部局域网的过程实例如下 图所示。
23
常用的黑客攻击方法
1)端口扫描:对目标计算机进行端口扫描能获得许多重要信息,从而发现系统的安全漏洞。黑客发现获得主机信息的一种最佳途径。
2)网络监听:窃听网络
3)密码破解:口令攻击
4)特洛伊木马:破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序
5)欺骗攻击:冒充身份通过认证骗取信任
6)缓冲区溢出:破坏程序的堆栈,使程序转而执行其他指令
7)拒绝服务:消耗网络带宽或系统资源,最终导致网络系统难以运行,直至瘫痪而停止提供正常的网络服务
24
口令攻击
虽然口令的出现使得登陆系统时的安全性大大提高,但是这又产生了一个很大的问题。
如果口令过于简单,容易被人猜解出来;如果过于复杂,用户往往需要把它抄下来,这种做法会增加口令的不安全性。
当前,计算机用户的口令现状是令人担忧的。
25
另外一个和口令有关的问题是多数系统和软件有默认口令和内建帐号,而且很少有人去改动它们,主要是因为:
不知道有默认口令和帐号的存在,并不能禁用他们;
出于防止故障的观点,希望在产生重大问题时,商家能访问系统,因此不想改口令而将商家拒之门外;
多数管理员想保证他们自己不被锁在系统之外:一种方法就是创建一个口令非常容易记忆的帐号;另一种方法就是和别人共享口令或者把它写下来。而以上两种都会给系统带来重大安全漏洞。
26
在这里还需要提到的是:口令必须定期更换。有一些用户,口令从来都不过期,或者很长时间才更换。
最基本的规则是口令的更换周期应当比强行破解口令的时间要短。
27
口令破解是入侵一个系统比较常用的方法。 有两种方法可以实现:第一种是手工破解,第二种是自动破解。
手工破解
攻击者要猜测口令必须手动输入。要完成这一攻击,必须知道用户的userID并能进入被攻系统的登陆状态。这种方法虽然比较简单,但是费时间。
手工口令破解的步骤为:
产生可能的口令列表
按口令的可能性从高到低排序
输入每个口令
如果系统允许访问则成功
如果未成功,则重试。注意不要超过口令的限制次数
28
自动破解
只要得到了加密口令的副本,就可以离线破解。这种破解的方法是需要花一番功夫的,因为要得到加密口令的副本就必须得到系统访问权。但是一旦得到口令文件,口令的破解就会非常的快,而且不易被察觉出来,因为这是在脱机的情况下完成的。速度快的原因是因为使用了程序搜索一串单词来检查是否匹配,这样的话就能同时破解多个口令。 29
词典攻击
因为大多数人都会使用普通词典中的单词作为口令,发起词典攻击通常是一个比较好的开端。
词典攻击使用的是一个包含大多数词典单词的文件,利用这些单词来猜测口令。 30
31
32
33
在大多数系统中,和尝试所有的组合相比,词典攻击能在很短的时间内完成。 用词典攻击检查系统的安全性的好处是能针对用户或者公司制定。如果有一个词很多人都用来作为口令,那么就可以把它添加到词典中。
例如,在一家公司里有很多体育迷,那么就可以在核心词典中添加一部关于体育名词的词典。
34
在Internet上,有许多已经编好的词典可以用,包括外文词典和针对特定类型公司的词典。
有调查研究显示,只要把当地球队,吉祥物,所有明星有关的词语,甚至是奥 运会方面的信息加入到词典中,那么,
75%以上的口令能用词典攻击破解。
35
强行攻击
很多人认为,如果使用足够长的口令或者使用足够完善的加密模式,就能有一个攻不破的口令。
事实上,是没有攻不破的口令的,攻破只是一个时间的问题,哪怕是花上100年才能破解一个高级加密方式,但是起码他是可以破解的,而且破解的时间会随着计算机速度的提高而减少。可能10年前花100年才能破解的口令现在只要花一星期就可以了。
36
如果有速度足够快的计算机能尝试字母、数字、特殊字符所有的组合,将最终能破解所有的口令。这种攻击方式叫做强行攻击(也叫做暴力破解)。
使用强行攻击,先从字母a开始,尝试aa、
ab、ac等等,然后尝试aaa、aab、aac „„。
还有一种强行攻击叫做分布式暴力破解,也就是说如果攻击者希望在尽量短的时间
内破解口令,他不必购买大批昂贵的计算机,而是把一个大的破解任务分解成许多小任务,然后利用互联网上的计算机资源来完成这些小任务,就可以进行口令破解了。
37
词典攻击虽然速度快,但是只能发现词典单词口令;强行攻击能发现所有口令,但是破解的时间长。而且在很多情况下,管理员会要求用户的口令是字母和数字的组合,而这个时候,许多的用户就仅仅会在他们的口令后面添加几个数字,例如,把口令从ericgolf改成ericgolf2324。
而实际上这样的口令是很弱的,有一种攻击是在使用词典单词的基础上为单词的串接几个字母和数字,这种攻击就叫做组合攻击。
组合攻击
38
组合攻击是使用词典中的单词,但是对单词进行了重组,它介于词典攻击和强行攻击之间。
39
即使是口令很安全,无法破解,还是有人会得到口令。下面介绍其它的口令攻击方法:
社会工程学
偷窥
搜索垃圾箱
口令蠕虫
特洛伊木马
网络监听
重放
40
典型的口令破解工具
口令破解器
口令破解器是一个程序,它能将口令解译出来,或者让口令保护失效。
口令破解器一般意义上并不是真正的去解码,因为事实上有很多加密算法是不可逆的。 大多数的口令破解器是通过尝试一个一个的单词,用知道的加密算法来加密这些单词,直到发现一个单词经过加密的结果和要解密的数据一样,那就认为这个单词就是要找到的密码了。
41
这种方法是目前为止最有效的方法。这种方法之所以比想象的有效的多的原因是由于许多人在选择密码时,技巧性都不是很好。
由于用户的密码设置往往都是一些有意义的单词或者干脆就是用户名本身,这样会使得破解器尝试次数大为降低。
从理论上来讲,任何口令都是可以破解的,只是一个时间的问题罢了
42
操作系统的口令文件
Unix的口令文件
UNIX系统用户的口令,本来是经过加密后保存在一个文本文件password中的,一般存放在/etc目录下,后来由于安全的需要,把password文件中与用户口令相关的域提取出来,组织成文件shadow,并规定只有超级用户才能读取。这种分离工作也称为shadow变换。
因此,在破解口令时,需要做UnShadow变换,将/etc/password与/etc/shadow合并起来。在此基础上才开始进行口令的破解。
43
Windows的口令文件
Windows对用户账户的安全管理使用了安全账号管理器(Security Account Manager,简称SAM)的机制。
SAM数据库在磁盘上就保存在%systemroot%system32\config\目录下的sam文件中。 SAM数据库中包含所有组、帐户的信息,包括密码的HASH、帐户的SID等。 44
在对SAM破解之前,我们首先要获取SAM文件,登陆Windows系统后SAM是被锁死的,我们可以用以下方法获取SAM文件:
1)引导另一个操作系统:利用NTFS DOS的系统驱动来获得对NTFS硬盘的访问权限,抓出SAM。
2)获取备份SAM:Windows会在%system root%\reqair目录中备份一个SAM文件,多数管理员都会忘记删这些文件。
45
L0phtcrack
L0phtcrack是一个Windows口令审计工具,能根据操作系统中存储的加密哈希来计算Windows口令,功能非常强大、丰富,是目前市面上最好的Windows口令破解程序之一。 它可以从本地系统、其它文件系统、系统备份中获取SAM文件,从而破解密码。 它有四种方式可以破解口令:快速口令破解、普通口令破解、复杂口令破解、自定义口令破解。
口令破解工具
46
字典攻击(dictionary attack)可以选择字典列表进行破解;
混合破解(hybrid attack)把单词数字或符号进行组合破解;
预定散列(precomputed hash attack)利用预先生成的口令散列值与SAM中的散列值进行匹配;
暴力破解(brute force attack)可以设置为“字母+数字”、“字母+数字+普通符号”、“字母+数字+全部符号”
自定义口令破解
47