论文部分内容阅读
随着信息与网络技术的发展,以及这些技术在军事领域的不断渗透,计算机网络已成为连接未来信息化战场的枢纽。对计算机的攻击,能够获得大量宝贵的情报以及达到其它武器系统所不能及的效果。因此对以计算机为基础的网络攻击与防护就自然成为军事领域密切关注的问题。虽然目前网络攻击泛滥,但是关于这些攻击技术细节方面的文献甚少。本文以网络渗透的关键步骤:远程突破、自我隐蔽、突破防火墙、信息嗅探,内部渗透为主线,研究了实现网络渗透所涉及的关键技术,并实现了一个可使用的远程控制系统W0wShell。本文也讨论了如何防止和检测网络渗透攻击的技术和安全策略。缓冲区溢出仍然是目前广泛使用的远程渗透技术手段,它具有实现难度高,攻击更隐蔽等特性。在开源项目Metaspoit快速发展的今天,该漏洞的利用变得更加自动化,但是自动化程度的加大导致了对Shellcode隐蔽性的忽视。受后门型蠕虫攻击方式的启发,本文在Web IIS服务器环境下,模拟了ISAPI过滤接口中的一个缓冲区溢出漏洞,叙述了从漏洞发掘到编写隐蔽型Shellcode的全过程。演示了后门型蠕虫攻击Web服务器的后果。想要隐蔽地渗透目标网络,攻击者的自我隐藏是至关重要的第一步。本文详细研究了攻击者自我隐藏中隐蔽启动、隐藏注册表、进程、端口等各项技术在用户态及内核态下的实现方式。网络渗透的第二步是渗透防火墙。本文首先分析了Windows操作系统自带的网络防火墙的脆弱性,并对硬件与软件防火墙给出了较通用的突破方法。网络渗透的最后两步是信息嗅探,以及渗透被攻占主机所在网络中的其余主机。由于大多数内网主机相互信任且口令薄弱,网络安全策略设置较低,造成内部网络防御相当脆弱。本文给出了渗透内网主机的常用