chapter2黑客常用的系统攻击方法网络监听
第2章黑客常用的系统攻击方法
任课教师:余文琼 2006年2月15日
第2 章
黑客常用的系统攻击方法
主要内容
2.1 黑客概述:由来、动机、攻击过程、攻击技术
及发展趋势
2.2 2.3 2.4 2.5 2.6
网络扫描原理与常用工具使用 网络监听原理与常用工具使用 木马攻击原理、常用工具与预防 拒绝服务攻击原理与预防 缓冲区溢出攻击原理与预防
2.2
网络安全扫描技术
一、安全扫描技术的基本原理: 安全扫描技术的基本原理: 安全扫描也称为脆弱性评估,其基本原理是采用 安全扫描也称为脆弱性评估 模拟黑客攻击的形式对目标可能存在的已知的安全 漏洞进行逐项检查,然后根据扫描结果向系统管理 员提供周密的、可靠的安全性分析报告,为提高网 络安全整体水平提供重要依据。 显然,安全扫描软件是把双刃剑,黑客可以利用它 来入侵系统,而系统管理员掌握它又可以有效地防 范黑客入侵。因此,安全扫描是保证系统和网络安 全必不可少的手段,要求仔细研究利用。
早期的黑客是指那些乐于深入探究系统的奥秘、寻找系统的 早期的黑客 漏洞、为别人解决困难,并不断挣脱网络和计算机给人们带 来的限制的计算机技术行家。早期的许多黑客,现在已成为 IT界的著名企业家或者安全专家。 到了20世纪80年代 80年代 80年代以后,随着计算机网络技术的发展,黑客 们把精力放在了各种系统漏洞上,并通过暴露网络系统中的 缺陷与非授权更改服务器等行为,来达到表现自我和反对权 威的目的。 21世纪 世纪以后,黑客群体又有了新的变化和新的特征:黑客群 21世纪 体扩大化、组织化、集团化、商业化、政治化。
三、网络安全扫描技术分类
目前安全扫描技术主要分两类:基于主机和基 于网络的安全扫描。 基于主机的扫描技术:它采用被动的、非破坏性的 基于主机的扫描技术
黑客常用的系统攻击方法-NanjingUniversity
黑帽子破坏者
• 随意使用资源 • 恶意破坏 • 散播蠕虫病毒 • 商业间谍 人不为己,
天诛地灭
入侵者:K.米特尼克 CIH:陈盈豪 攻击Yahoo者:匿名
第十四章:黑客常用的系统攻击方法
17
目录
黑客发展的历史 网络扫描 网络监听 常用黑客技术的原理(木马、缓冲区溢出等)
第十四章:黑客常用的系统攻击方法
18
网络安全扫描技术在网络安全行业中扮 演的角色
扫描软件是入侵者分析将被入侵系统的必备工具 扫描软件是系统管理员掌握系统安全状况的必备工具 扫描软件是网络安全工程师修复系统漏洞的主要工具 扫描软件在网络安全的家族中可以说是扮演着医生的角色
1. 合法使用:检测自己服务器端口,以便给自己提供更好的服务 2. 非法使用:查找服务器的端口,选取最快的攻击端口
1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑网络少年 犯”
第十四章:黑客常用的系统攻击方法
14
“头号电脑黑客”凯文·米特尼克
1993年(29岁)打入联邦调查局的内部网,逃脱其设下的圈套 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉
决心将其捉拿归案 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰
计算机和网络还没有普及 黑客大部分是从事科研和机械方面工作的人,有着扎实的技术 代表组织:“绿色兵团”
1998年-2000年:中国黑客的成长
有更多人接触到计算机和网路 他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生 代表组织:原“中国黑客联盟”
2000年-2002年:浮躁的欲望
NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金) 下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行
黑客常用的系统攻击方法
拒绝服务攻击(DoS)
DoS--Denial of Service:现在一般指导致服务器 不能正常提供服务的攻击。 DoS攻击的事件 : ◎2005年2月份的Yahoo、亚马逊、CNN被DoS攻击。 ◎2006年10月全世界13台DNS服务器同时受到了 DDoS(分布式拒绝服务)攻击。 ◎2007年1月25日的“2003蠕虫王”病毒。 ◎ 2008 年 8 月,共同社报道:日本近期共有上百网 站遭到黑客袭击。
课堂演练一:冰河木马的使用
服务器端程序:G-server.exe 客户端程序:G-client.exe
进行服务器配置 远程控制 如何清除?
课堂演练二:灰鸽子的使用
反弹端口类型的木马 服务器的配置 服务器的工作方式 远程控制 如何清除?
【视频教学】观看视频教学录像——―灰鸽子的配置”
无知/好奇 – 失误和破坏了信息还不知道破坏了什么 黑客道德 - 这是许多构成黑客人物的动机 仇恨 - 国家和民族原因 间谍 -政治和军事目的谍报工作 商业 -商业竞争,商业间谍
黑客应该做的事情
1.写开放源码的软件 2. 帮助测试并修改开放源码的软件 3. 公布有用的信息 4. 帮助维护基础设施的运转 5. 为黑客文化本身服务
DoS 攻击的分类
1. 以消耗目标主机的可用资源为目的(例如: 死亡之ping、SYN攻击、Land攻击、泪珠 攻击等)
2. 以消耗服务器链路的有效带宽为目的(例如: 蠕虫)
SYN攻击的原理(1)
SYN
攻击者
目标主机
SYN/ACK
SYN:同步 SYN/ACK:同步/确认 ACK:确认
等待应答
ACK
缓冲区溢出的基本原理(1)
黑客常用的系统攻击
2.2 目标系统的探测方法 课堂演练二:综合扫描器X-scan • • • • 本部分内容安排学生自己完成 扫描内容包括什么? 扫描参数的设置 扫描报告的分析
2.2 目标系统的探测方法
专用扫描器的介绍
• (1)CGI Scanner • (2)Asp Scanner • ( 3 )从各个主要端口取得服务信息的 Scanner • (4)获取操作系统敏感信息的Scanner • (5)数据库Scanner • (6)远程控制系统扫描器
2.2 目标系统的探测方法
课堂演练一:端口扫描器Nmap
• Nmap简介 (Network Mapper )
官方下载及文档地址:/nmap/
• 通过 tcp/ip 来甄别操作系统类型、秘密扫描、 动态延迟和重发、平行扫描、通过并行的 ping 侦测下属的主机、欺骗扫描、端口过滤探测、 直接的 rpc 扫描、分布扫描、灵活的目标选择 以及端口的描述 Nmap支持的四种最基本的扫描 方式:
2.8 缓冲区溢出
4
2.1.1黑客发展的历史 • Hacker的由来 • 黑客、骇客(Cracker )
5
2.1.2黑客发展的历史
6
2.1.3黑客发展的历史
攻击复杂度与所需入侵知识关系图
2.1.3黑客入侵攻击的一般过程
• • • • • •
1. 2. 3. 4. 5. 6.
确定攻击的目标。 收集被攻击对象的有关信息。 利用适当的工具进行扫描。 建立模拟环境,进行模拟攻击。 实施攻击。 清除痕迹。
项目二黑客常用的系统 攻击
《计算机应用基础》
课堂教学要素
授课时数: 24学时 授课日期: 2014年3月5日---2014年3月28 授课班级: 1206班 1207班 目的与要求:
黑客对电脑常用攻击有哪些方法
黑客对电脑常用攻击有哪些方法1、获取口令一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。
此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zy,其口令就是zy666、666666、或干脆就是zy等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。
黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。
然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
黑客常用工具介绍
(4)Internet Scanner
nternet Scanner可以说是可得到的最快和功能最全的安全扫描工具,用于UNIX和Windows NT。它容易配 置,扫描速度快,并且能产生综合报告。
• (5)Port • Port Scanner是一个运行于Windows 95和Windows NT上的端口扫描工具,其开始界面上显示了
两个输入框,上面的输入框用于要扫描的开始主机IP地址,下面的输入框用于输入要扫描的结束主 机IP地址。在这两个IP地址之间的主机将被扫描。
本次讲解结束,谢谢欣赏
• (1)以太网中信息传输的原理 • 以太网协议的工作方式:发送信息时,发送方将对所有的主机进行广播,广播包的包头含
有 目的主机的物理地址,如果地址与主机不符,则该主机对数据包不予理睬,只有当地址与主机自己 的地址相同时主机才会接受该数据包,但网络监听程序可以使得主机对所有通过它的数据进行接受 或改变。
(2)端口扫描简介 ① 端口扫描是一种获取主机信息的好方法。 ② 端口扫描程序对于系统管理人员,是一个非常简便实用 的工具。 ③ 如果扫描到一些标准端口之外的端口,系统管理员必须 清楚这些端口提供了一些什么服务,是不是允许的。
• 3. 常用的扫描工具
网络分析工具SATAN (1)网络分析工具
SATAN是一个分析网络的安全管理和测试、报告工具。它用来收集网络上主机的许多信息, 是一个分析网络的安全管理和测试、报告工具。它用来收集网络上主机的许多信息, 是一个分析网络的安全管理和测试 并可以识别且自动报告与网络相关的安全问题。对所发现的每种问题类型, 并可以识别且自动报告与网络相关的安全问题。对所发现的每种问题类型,SATAN都提供对这个问题 都提供对这个问题 的解释以及它可能对系统和网络安全造成的影响的程度。通过所附的资料, 的解释以及它可能对系统和网络安全造成的影响的程度。通过所附的资料,它还解释如何处理这些问题 。
黑客常用的系统攻击方法
黑客发展的历史
黑客的叫法起源于20世纪70年代麻省理工学院 的实验室,源于一种共享的网络精神。黑客通过网 络,将自己开发的软件免费提供给大家使用,像许 多熟知的免费软件都是由这个时代的黑客开发的。 后来,有些人利用手中掌握的“绝技”,借鉴 盗打免费电话的手法,擅自闯入他人的计算机系统, 干起见不得人的勾当。近年来,随着Internet在全 球的飞速发展,各种恶性的非法闯入事件更是频频 发生,对世界各国计算机系统的安全构成极大的威 胁。于是,cracker出现了。 传统意义上的hacker和cracker最大、最根本 的区别在于: hacker具有创造性,而cracker具有 破坏性的。
常用的SNIFF
(1)windows环境下 :图形界面的SNIFF netxray sniffer pro (2)UNUX环境下 :UNUX环境下的sniff可 以说是百花齐放,他们都有一个好处就是发 布源代码,当然也都是免费的 。 如sniffit,snoop, tcpdump, dsniff Ettercap(交换环境下)
网络安全扫描技术分类
1.一般的端口扫描器 2.功能强大的特殊端口扫描器 3. 其他系统敏感信息的扫描器
扫描器主要功能列举
检测主机是否在线; 扫描目标系统开放的端口,测试端口的服务; 获取目标操作系统的敏感信息; 破解系统口令; 扫描其他系统敏感信息。
扫描器原理-预备知识
router
Switch的MAC地址表
switch
普通用户A IP:10.1.1.2 MAC: 20-53-5243-00-02
Username: herma009<cr> Password: hiHKK234 <cr>
黑客常见攻击方法
黑客常见攻击方法1. 介绍黑客常见攻击方法是指黑客在入侵目标系统时常用的攻击手段和技术。
黑客攻击的目标可以是个人电脑、服务器、网络设备、移动设备等等。
他们利用各种漏洞和弱点来获取非法访问权限,窃取敏感信息、破坏数据、传播恶意软件等。
本文将介绍一些常见的黑客攻击方法,以及如何防范这些攻击。
2. 常见攻击方法2.1 木马病毒木马病毒是一种通过欺骗或伪装成合法程序的恶意软件。
一旦用户执行了木马程序,黑客就可以远程控制受感染的计算机。
木马病毒可以用于窃取用户的个人信息、密码、银行账户等敏感信息。
防范木马病毒的方法包括定期更新防病毒软件、不随意下载和安装未知来源的程序、不打开来历不明的邮件附件等。
2.2 拒绝服务攻击(DoS)拒绝服务攻击是指黑客通过向目标系统发送大量的请求,使其无法正常提供服务。
这种攻击方式会消耗目标系统的资源,导致系统崩溃或变得非常缓慢。
为了防范拒绝服务攻击,可以使用防火墙、入侵检测系统(IDS)和入侵预防系统(IPS)来监控和过滤恶意流量。
2.3 SQL注入攻击SQL注入攻击是指黑客通过在网站或应用程序的输入字段中插入恶意的SQL代码,从而绕过访问控制,获取数据库中的敏感信息。
为了防范SQL注入攻击,开发人员应该对用户输入进行严格的验证和过滤,并使用参数化查询或预编译语句。
2.4 社会工程学攻击社会工程学攻击是指黑客通过伪装成信任的实体,如银行、公司员工或亲友,来获取目标系统的访问权限或敏感信息。
这种攻击方式常常利用人们的信任心理和社交工具,如钓鱼邮件、电话欺诈和假冒网站。
为了防范社会工程学攻击,用户应该保持警惕,不随意泄露个人信息,不点击可疑链接或下载附件。
2.5 网络钓鱼网络钓鱼是指黑客通过伪造合法的网站或电子邮件,诱骗用户输入个人信息、密码或银行账户等敏感信息。
这种攻击方式利用了用户对合法网站的信任,使用户无意中泄露了敏感信息。
为了防范网络钓鱼攻击,用户应该注意验证网站的合法性,不点击可疑链接,不泄露个人信息。
第2章 黑客常用的系统攻击方法
பைடு நூலகம்
7
网络安全
2.1.2 著名黑客
1. Steve Wozniak:苹果创始人 2. Tim Berners-Lee:万维网的创始人 3. 下村努(Tsutomu Shimomura) :
1
2
3
8
网络安全
2.1.3 黑客守则
•1.不要恶意破坏任何的系统,这样做只会给你带来麻烦;
•2.不要破坏别人的软件和资料; •3.不要修改任何系统文件,如果是因为进入系统的需要而 修改了系统文件,请在目的达到后将它改回原状; •4.不要轻易的将你要黑的或者黑过的站点告诉你不信任的 朋友; •5.在发表黑客文章时不要用你的真实名字; •6.正在入侵的时候,不要随意离开你的计算机; •7.不要入侵或破坏政府机关的主机;
图2.20 详细网络数据曲线图
22
网络安全
图2.21 主机列表图
23
网络安全 图2.22中清楚地显示出该机器连接的地址。点击左栏中其它的图标都会 弹出该机器连接情况的相关数据的界面。
图2.22 查看某台主机的相关数据
24
网络安全
图2.23整个网络中的协议分布情况图
25
网络安全 4)Bar(流量列表)
15
图2.11 X-Scan使用界面
网络安全 扫描内容包括:远程操作系统类型及版本;标准端口状态及端口Banner 信息;SNMP信息;CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞等。
图2.12 X-Scan扫描形成的报告网页
16
网络安全
2.3 网络监听原理与工具
• 网络监听可以协助网络管理员监测网络传输数据,排除网络故障等, 因而一直倍受网络管理员的青睐。
图2.1三类黑客
第2章黑客常用的系统攻击方法
处于混杂模式 (不是免费的)
木马(Trojan horse)
▪ 木马是一种基于远程控制的黑客工具 ▪ 隐蔽性 ▪ 潜伏性 ▪ 危害性 ▪ 非授权性
木马与病毒、远程控制的区别
▪ 病毒程序是以自发性的败坏为目的 ▪ 木马程序是依照黑客的命令来运作,主要目
▪ 1. 木马运行中的隐藏与伪装 ▪ (1) 在任务栏里隐藏 ▪ (2) 在任务管理器里隐藏 ▪ (3)隐藏端口
木马启动方式
▪ win.ini ▪ system.ini ▪ 启动组 ▪ 注册表 ▪ 捆绑方式启动 : ▪ 伪装在普通文件中 ▪ 设置在超级连接中
防御
▪ 发现木马:检查系统文件、注册表、端口 ▪ 不要轻易使用来历不明的软件 ▪ 不熟悉的E-MAIL不打开 ▪ 常用杀毒软件并及时升级 ▪ 查在安装新的软件之前,请先备份注册表在安装完
专用扫描器的介绍
▪ (1)CGI Scanner ▪ (2)Asp Scanner ▪ (3)从各个主要端口取得服务信息的
Scanner ▪ (4)获取操作系统敏感信息的Scanner ▪ (5)数据库Scanner ▪ (6)远程控制系统扫描器
代理猎手
企业级扫描系统
一.优秀网络安全扫描系统的介绍: (1)ISS 公司的Internet Scanner (2)NAI 公司的cybercop Scanner
▪ Ettercap(交换环境下)
常用的SNIFF
▪ (1).Sniffer Pro ▪ (2). Ethereal ▪ (3). Net monitor ▪ (4). EffTech HTTP Sniffer ▪ (5). Iris
计算机网络安全技术第2章黑客常用的攻击方法
13
预备知识-TCP头
二、常用黑客技术的原理
常用的扫描软件
第2章 黑客常用的攻击方法
14
Nmap(端口扫描器)
课堂演练一:端口扫描器Nmap
Nmap简介 (Network Mapper ) 官方下载及文档地址: /nm ap/ 详细操作步骤参见教材
X-scan(综合扫描器)
第2章 黑客常用的攻击方法
1
第2章
黑客常用的攻击方法
能力 要求
CAPACITY
第2章 黑客常用的攻击方法
2
熟悉TCP/IP。 了解黑客攻击的常用手段和方法,掌 握常用网络安全技术。 具有良好的职业道德。
内容 导航
CONTENTS 黑客发展的历史 常用黑客技术的原理 黑客攻击的防范
第2章 黑客常用的攻击方法
创建后门
拒绝服务
内容 导航
CONTENTS 黑客发展的历史 常用黑客技术的原理 黑客攻击的防范
第2章 黑客常用的攻击方法
9
二、常用黑客技术的原理
常用的网络信息收集技术
第2章 黑客常用的攻击方法
10
【实验】whois查询
网络踩点:收集IP地址范围、 域名信息等。
网络扫描:探测系统开放端口、 操作系统类型、所运行的网络 服务,以及是否存在可利用的 安全漏洞等。 网络查点:获得用户账号、网 络服务类型和版本号等更细致 的信息。
03
OPTION
空扫描(-sN)
04
OPTION
UDP端口扫描(-sU参数)
二、常用黑客技术的原理
TCP connect()扫描
第2章 黑客常用的攻击方法
16
TCP SYN()扫描
chapter2 黑客常用的系统攻击方法_扫描器
网络安全扫描技术分类
一.一般的端口扫描器 二.功能强大的特殊端口扫描器 三.其他系统敏感信息的扫描器
/tools/1.html
扫描器原理-预备知识
端
协议 UDP UDP UDP UDP UDP 端口号 42 53 67 68 69 关键字 NAMESERVE R DNS BOOTP Client BOOTP Server TFTP
Nmap简介 Nmap支持的四种最基本的扫描方式: (1)Ping扫描(-sP参数)。 (2)TCP connect()端口扫描(-sT参数)。 (3)TCP同步(SYN)端口扫描(-sS参数)。 (4)UDP端口扫描(-sU参数)。 其他扫描方式: (1)FIN扫描(-sF)。 (2)圣诞树扫描(-sX)。 (3)空扫描(-sN)。
企业级扫描系统要素
(1)速度 (2)对系统的负面影响 (3)能够发现的漏洞数量 (4)清晰性和解决方案的可行性 (5)更新周期 (6)所需软硬件环境要求 (7)界面的直观性和易用性 (8)覆盖范围
网络安全扫描软件的局限性
(1)扫描器难以智能化,不能完全代替人 工分析 (2)扫描器依赖升级工作,才能确保长期 的有效性 (3)使用扫描器,必须考虑到有关法律的 规定和限制,不能滥用
端口与网络安全
每台互联网中的计算机系统,都会同时打 开多个网络端口,端口就像出入房间的门 一样。因为房间的门用于方便人们的进出, 而端口则为不同的网路服务提供数据交换。 正如房间的门可以放进小偷一样,网络端 口也可以召来很多不速之客
扫描工具的使用
360安全卫士
请看课本P26
端口扫描器实现细节 请同学回答问题,下列nmap的不同扫描方 式是如何实现的? Nmap –sP Nmap –sT Nmap –sS Nmap –su Nmap –sF来自网络扫描能告诉我们什么?
chapter2黑客常用的系统攻击方法网络监听
HUB工作原理
交换环境下的SNIFF
交换环境下的SNIFF
Username: herma009<cr> Password: hiHKK234 <cr>
网 嗅探者B 络 监 听 原 理
以太网(HUB)
Username: herma009<cr> Password: hiHKK234 <cr>
❖ FTP 普通用户A ❖ Login
攻击演练:口令攻击
▪ 通过猜测或获取口令文件等方式获得系统认证口令 ▪ 从而进入系统 ▪ 危险口令类型:
➢ 用户名 ➢ 用户名变形 ➢ 生日 ➢ 常用英文单词 ➢ 5位以下长度的口令
【课堂实战】口令破解smbcrack2 入侵系统psexec
目标系统的探测方法
▪ 目的:了解目标主机的信息:IP地址、开放的端口和 服务程序等,从而获得系统有用的信息,发现网络系 统的漏洞。
以太网帧首部占用了14个字节,那么分组中另外56 个字节(包括IP和TCP的首部)是以太网帧的数据。
1 分析TCP三次握手的第一个分组,以太 网帧首部是多大?整个以太网帧又有多大? IP首部有多大?IP报文呢?TCP首部呢? TCP报文段呢?
2 网络监听是如何实现的?如何防范网络 被监听?
▪ 检验新应用/技术的推广
– 分析新应用或技术对性能的影响,提供改进的 建议。
网卡的工作模式
▪ 广播方式:能够接收网络中的广播信息。 ▪ 组播方式:能够接收组播数据。 ▪ 直接方式:只有目的网卡才能接收该数据。 ▪ 混杂模式(promiscuous):能够接收到一
切通过它的数据。
HUB工作原理
WireShark
Capture----capture options
chapter2黑客常用的系统攻击方法
更改用户的电话号码,并与中央联邦调查局的特工恶作剧。 • 被“电脑信息跟踪机”发现第一次被逮捕。 • 出狱后,又连续非法修改多家公司电脑的财务帐单。 • 1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑
网络少年犯” 。
黑客应该做的事情
• 1.写开放源码的软件 • 2. 帮助测试并修改开放源码的软件 • 3. 公布有用的信息 • 4. 帮助维护基础设施的运转 • 5. 为黑客文化本身服务
黑客入侵攻击的一般过程
• 1. • 2. • 3. • 4. • 5. • 6.
确定攻击的目标。 收集被攻击对象的有关信息。 利用适当的工具进行扫描。 建立模拟环境,进行模拟攻击。 实施攻击。 清除痕迹。
•打破常规
•发现问题/漏洞 •恶意破坏
•精研技术
•突破极限/禁制 •散播蠕虫病毒
•勇于创新
•展现自我
•商业间谍
没有最好,
计算机
人不为己,
只有更好
为人民服务
天诛地灭
MS -Bill Gates 漏洞发现 - 袁哥等入侵者-K.米特尼克
GNU -R.Stallman软件破解 - 0 DayCIH - 陈盈豪
(1)扫描软件是入侵者分析将被入侵系统的必备工具 (2)扫描软件是系统管理员掌握系统安全状况的必备工具 (3)扫描软件是网络安全工程师修复系统漏洞的主要工具 (4)扫描软件在网络安全的家族中可以说是扮演着医生的角色
1.合法使用:检测自己服务器端口,以便给自己提供更好的服务; 2.非法使用:查找服务器的端口,选取最快的攻击端口
安全威胁发展趋势
攻击复杂度与所需入侵知识关系图