网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第8章 权限获取及提升

网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第8章 权限获取及提升

ID:43809905

大小:1.88 MB

页数:78页

时间:2019-10-14

网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第8章 权限获取及提升_第1页
网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第8章 权限获取及提升_第2页
网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第8章 权限获取及提升_第3页
网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第8章 权限获取及提升_第4页
网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第8章 权限获取及提升_第5页
资源描述:

《网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第8章 权限获取及提升》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第二篇网络攻击篇第8章权限获取及提升第8章权限获取及提升攻击一般从确定攻击目标、收集信息开始,之后对目标系统进行弱点分析,根据目标系统的弱点想方设法获得权限,在这一章中将重点讨论攻击者如何获得权限以及如何进行权限的提升。第8章权限获取及提升8.1通过网络监听获取权限8.2通过网络漏洞获取权限8.3基于网络账号口令破解获取权限8.4通过网络欺骗获取权限8.5基于TCP/IP会话劫持获取权限8.6实验:口令破解8.1通过网络监听获取权限8.1.1网络监听的原理8.1.2网络监听获取权限8.1.3网络监听工具8.1通过网络监听获取权限网络监听是攻击者获取权限的一种最简单而且

2、最有效的方法,在网络上,监听效果最好的地方是在网关、路由器、防火墙一类的设备处,通常由网络管理员来操作。而对于攻击者来说,使用最方便的是在一个以太网中的任何一台上网的主机上进行监听。网络监听常常能轻易地获得用其他方法很难获得的信息。8.1通过网络监听获取权限8.1.1网络监听的原理8.1.2网络监听获取权限8.1.3网络监听工具8.1.1网络监听的原理以太网协议的工作方式为将要发送的数据包发往连在一起的所有主机。在包头中包含着应该接收数据包的主机的正确地址。因此,只有与数据包中目标地址一致的那台主机才能接收信包。但是当主机工作在监听模式下,可以接收发来的所有数据包。在

3、Internet上,有许多这样的局域网。几台甚至十几台主机通过一条电缆一个集线器连在一起。8.1.1网络监听的原理当同一网络中的两台主机通信时,源主机将写有目的主机IP地址的数据包发向网关。但是,这种数据包并不能在协议栈的高层直接发送出去。要发送的数据包必须从TCP/IP协议的IP层交给网络接口,即数据链路层。在网络接口,由IP层来的带有IP地址的数据包又增加了一部分信息:以太帧的帧头。8.1.1网络监听的原理在帧头中,有两个域分别为只有网络接口才能识别的源主机和目的主机的物理地址,就是网卡MAC地址,也称为硬件地址或链路地址。无论是把这块网卡接入到网络的任何地方,M

4、AC地址都是不变的,MAC地址是由一个12位的十六进制组成。网卡MAC地址是与IP地址对应的。8.1.1网络监听的原理一个IP地址,必然对应一个物理地址。对于作为网关的主机,由于它连接了多个网络,因此它同时具有多个IP地址,在每个网络中都有一个IP地址。发向局域网之外的帧中携带的是网关的物理地址。8.1.1网络监听的原理在以太网中,填写了物理地址的帧从网络接口中,也就是从网卡中发送出去,传送到物理的线路上。当使用集线器时,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每一条线路。在物理线路上传输的数字信号也能到达连接在集线器上的每一主机。8.1.1网络监听的

5、原理数字信号到达一台主机的网络接口时,在正常情况下,网络接口读入数据帧,进行检查,如果数据帧中携带的物理地址是自己的,或者物理地址是广播地址,则将数据帧交给上层协议软件,也就是IP层软件,否则就将这个帧丢弃。8.1.1网络监听的原理对于每一个到达网络接口的数据帧,都要进行这个过程。然而,当主机工作在监听模式下,则所有的数据帧都将被交给上层协议软件处理。局域网的这种工作方式,使得一台计算机能监听在同一个网段所有计算机传输的信息。8.1.1网络监听的原理数字信号到达一台主机的网络接口时,在正常情况下,网络接口读入数据帧,进行检查,如果数据帧中携带的物理地址是自己的,或者物

6、理地址是广播地址,则将数据帧交给上层协议软件,也就是IP层软件,否则就将这个帧丢弃。8.1.1网络监听的原理对于每一个到达网络接口的数据帧,都要进行这个过程。然而,当主机工作在监听模式下,则所有的数据帧都将被交给上层协议软件处理。局域网的这种工作方式,使得一台计算机能监听在同一个网段所有计算机传输的信息。8.1.1网络监听的原理要使主机工作在监听模式下,需要向网络接口(Interface)发送I/O控制命令,将其设置为监听模式。在Unix系统中,发送这些命令需要超级用户的权限。这一点限制了在Unix系统中,普通用户是不能进行网络监听的。只有获得超级用户权限,才能进行网

7、络监听。8.1.1网络监听的原理监听是非常消耗CPU资源的,在一个担负繁忙任务的计算机中进行监听,很容易被管理员立即发现,因为这时计算机的响应速度令人惊奇地慢。8.1.2网络监听获取权限目前的绝大多数计算机网络使用共享的通信信道,通信信道的共享意味着,计算机有可能接收发向另一台计算机的信息。由于Internet中使用的大部分协议都是很早设计的,许多协议的实现都是基于通信的双方充分信任的基础之上。在通常的网络环境下,用户的所有信息,包括用户名和口令信息都是以明文的方式在网上传输。8.1.2网络监听获取权限对于网络攻击者来说,进行网络监听并获得用户的各种

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。