黑客入侵与防范解析
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
采用这种技术,我们可以监视网络的状态、数 据流动情况以及网络上传输的信息等等。
网卡工作原理
网卡内的单片程序先接收数据头的目的MAC地 址,根据计算机上的网卡驱动程序设置的接收模 式判断该不该接收,认为不该接收就丢弃不管; 认为该接收就在接收后产生中断信号通知CPU, CPU得到中断信号产生中断,操作系统就根据 网卡驱动程序中设置的网卡中断程序地址调用驱 动程序接收数据,驱动程序接收数据后放入信 号堆栈让操作系统处理。
如:一个系统存在“ASP源代码暴露”的漏洞,防火墙发现 不了这些漏洞,入侵检测系统也只有在发现有试图获取ASP 文件源代码的时候才报警,而通过扫描工具,可以提前发 现系统的漏洞,打好补丁,做好防范。 2.非法使用:查找服务器的端口,选取最快的攻击端口。
扫描器的主要功能
检测主机是否在线 扫描目标系统开放的端口,测试端口的服务信
工具 (4)扫描软件在网络安全的家族中可以说是扮演着医
生的角色
网络安全扫描技术分类
一.一般的端口扫描器 二.功能强大的特殊端口扫描器 三.其他系统敏感信息的扫描器
网络安全扫描技术的应用
1.合法使用: (1)检测自己服务器端口,以便给自己提供更好的服务; (2)扫描软件是网络安全工程师修复系统漏洞的主要工具。
比较著名的SQL Server蠕虫病毒,就是采用了这种原理。该病毒 (可以理解为一个攻击者)向一台运行SQL Server解析服务的服务器 发送一个解析服务的UDP报文,该报文的源地址填写为另外一台运行 SQL Server解析程序(SQL Server 2000以后版本)的服务器,这样 由于SQL Server 解析服务的一个漏洞,就可能使得该UDP报文在这两 台服务器之间往复,最终导致服务器或网络瘫痪。
骇客(Cracker):恶意闯入他人计算机或系统,意图盗 取敏感信息的人,对于这类人最合适的用词是Cracker。
二者不同:Hacker们创造新东西,Cracker们破坏东西。 试图破解某系统或网络以提醒该系统所有者的系统安全漏 洞的人被称做“白帽黑客”。
黑客(骇客)攻击的动机
贪心 - 偷窃或者敲诈 恶作剧 – 无聊的计算机程序员 名声 – 显露出计算机经验与才智,以便证明他们的能力和获得名气 报复/宿怨 – 解雇、受批评或者被降级的雇员,或者其他任何认为其
要实现上述功能必须对交换机进行设置才可以,所以在 交换环境下对于黑客来说很难实现监听,但他们也有其 他的办法,如ARP欺骗;破坏交换机的工作模式,使其 广播式处理数据;等等。
4:口令攻击
通过猜测或获取口令文件等方式获得系统认证口令 从而进入系统 危险口令类型 . 用户名 . 用户名变形 . 生日 . 常用英文单词 . 5位以下长度的口令 暴力破解:举例 NAT
交换环境下的SNIFF
由于交换机的 工作原理与 HUB不同,如 果在B计算机 上安装了 Sniffer软件, 它也只能收到 发给自己的广 播数据包无法 监听别人的数 据。
镜像的监控端口
交换环境下的监听
那么,在交换环境下就不会被别人监听了吗?答案是否 定的。
原因:现在许多交换机都支持镜像的功能,能够把进入 交换机的所有数据都映射到监控端口,这样就可以监听 所有的数据包,从而进行数据分析。镜像的目的主要是 为了网络管理员掌握网络运行情况,而采用的手段就是 监控数据包。
主要的技术和攻击手段
端口扫描 网络监听 口令破译 IP欺骗 木马 拒绝服务攻击 电子邮件攻击 缓冲区溢出
2:网络安全扫描技术
网络安全扫描技术在网络安全行业中扮演的角色
(1)扫描软件是入侵者分析被入侵系统的必备工具 (2)扫描软件是系统管理员掌握系统安全状况的必备
工具 (3)扫描软件是网络安全工程师修复系统漏洞的主要
黑客入侵与防范
1:黑客入侵概述
黑客常用的攻击手段、工具及技术
黑客攻击复杂度与所需入侵知识关系图
黑客发展的历史
Hacker的由来:黑客一诩来自于英语HACK,在美国麻省理工 学院校园俚语中是”恶作剧”的意思,尤其是指那些技术 高明的恶作剧。因此,黑客是人们对那些编程高手、迷恋 计算机代码的程序设计人员的称谓。真正的黑客有自己独 特的文化和精神,他们并不破坏别人的系统,他们崇拜技 术,对计算机系统的最大潜力进行智力上的自由探索。
被不公平地对待的人
无知 – 失误和破坏了信息还不知道破坏了什么 黑客道德 - 这是许多构成黑客人物的动机 仇恨 - 国家和民族原因 间谍 -政治和军事目的谍报工作 商业 -商业竞争,商业间谍
黑客入侵攻击的一般过程
1. 2. 3. 4. 5. 6.
确定攻击的目标。 收集被攻击对象的有关信息。 利用适当的工具进行扫描。 建立模拟环境,进行模拟攻击。 实施攻击。 清除痕迹。
网卡的工作模式
普通方式: 混杂模式(promiscuous):能够接收到
一切通过它的数据 如果一台网卡被配置成混杂模式,它(包
括其软件)就是一个嗅探器。
Username: herma009<cr> Password: hiHKK234 <cr>
网 嗅探者B 络 监 听 原 理
以太网(HUB)
息。 获取目标系统的敏感信息。 破解系统口令。 扫描其他系统敏感信息,如:CGI Scaner、
ASP Scaner、从各个主要端口取得服务信息 的Scaner、数据库Scaner以及木马Scaner等。
3:网络监听(嗅探)
Sniffer,中文可以翻译为嗅探器,也就是我们 所说的数据包捕获器。
5:IP地址欺骗
一般情况下,路由器在转发报文的时候,只根据报文的目的地址查路 由表,而不管报文的源地址是什么,因此,这样就 可能面临一种危险: 如果一个攻击者向一台目标计算机发出一个报文,而把报文的源地址 填写为第三方的一个IP地址,这样这个报文在到达目标计算机后,目 标计算机便可能向毫无知觉的第三方计算机回应。这便是所谓的IP地 址欺骗攻击。
UBaidu Nhomakorabeaername: herma009<cr> Password: hiHKK234 <cr>
❖ FTP 普通用户A ❖ Login
❖ Mail
服务器C
网络监听原理
一个sniffer需要作的: 1. 把网卡置于混杂模式。 2. 捕获数据包。 3. 分析数据包
HUB工作原理
在共享式网络 中很容易实现 网络监听。
网卡工作原理
网卡内的单片程序先接收数据头的目的MAC地 址,根据计算机上的网卡驱动程序设置的接收模 式判断该不该接收,认为不该接收就丢弃不管; 认为该接收就在接收后产生中断信号通知CPU, CPU得到中断信号产生中断,操作系统就根据 网卡驱动程序中设置的网卡中断程序地址调用驱 动程序接收数据,驱动程序接收数据后放入信 号堆栈让操作系统处理。
如:一个系统存在“ASP源代码暴露”的漏洞,防火墙发现 不了这些漏洞,入侵检测系统也只有在发现有试图获取ASP 文件源代码的时候才报警,而通过扫描工具,可以提前发 现系统的漏洞,打好补丁,做好防范。 2.非法使用:查找服务器的端口,选取最快的攻击端口。
扫描器的主要功能
检测主机是否在线 扫描目标系统开放的端口,测试端口的服务信
工具 (4)扫描软件在网络安全的家族中可以说是扮演着医
生的角色
网络安全扫描技术分类
一.一般的端口扫描器 二.功能强大的特殊端口扫描器 三.其他系统敏感信息的扫描器
网络安全扫描技术的应用
1.合法使用: (1)检测自己服务器端口,以便给自己提供更好的服务; (2)扫描软件是网络安全工程师修复系统漏洞的主要工具。
比较著名的SQL Server蠕虫病毒,就是采用了这种原理。该病毒 (可以理解为一个攻击者)向一台运行SQL Server解析服务的服务器 发送一个解析服务的UDP报文,该报文的源地址填写为另外一台运行 SQL Server解析程序(SQL Server 2000以后版本)的服务器,这样 由于SQL Server 解析服务的一个漏洞,就可能使得该UDP报文在这两 台服务器之间往复,最终导致服务器或网络瘫痪。
骇客(Cracker):恶意闯入他人计算机或系统,意图盗 取敏感信息的人,对于这类人最合适的用词是Cracker。
二者不同:Hacker们创造新东西,Cracker们破坏东西。 试图破解某系统或网络以提醒该系统所有者的系统安全漏 洞的人被称做“白帽黑客”。
黑客(骇客)攻击的动机
贪心 - 偷窃或者敲诈 恶作剧 – 无聊的计算机程序员 名声 – 显露出计算机经验与才智,以便证明他们的能力和获得名气 报复/宿怨 – 解雇、受批评或者被降级的雇员,或者其他任何认为其
要实现上述功能必须对交换机进行设置才可以,所以在 交换环境下对于黑客来说很难实现监听,但他们也有其 他的办法,如ARP欺骗;破坏交换机的工作模式,使其 广播式处理数据;等等。
4:口令攻击
通过猜测或获取口令文件等方式获得系统认证口令 从而进入系统 危险口令类型 . 用户名 . 用户名变形 . 生日 . 常用英文单词 . 5位以下长度的口令 暴力破解:举例 NAT
交换环境下的SNIFF
由于交换机的 工作原理与 HUB不同,如 果在B计算机 上安装了 Sniffer软件, 它也只能收到 发给自己的广 播数据包无法 监听别人的数 据。
镜像的监控端口
交换环境下的监听
那么,在交换环境下就不会被别人监听了吗?答案是否 定的。
原因:现在许多交换机都支持镜像的功能,能够把进入 交换机的所有数据都映射到监控端口,这样就可以监听 所有的数据包,从而进行数据分析。镜像的目的主要是 为了网络管理员掌握网络运行情况,而采用的手段就是 监控数据包。
主要的技术和攻击手段
端口扫描 网络监听 口令破译 IP欺骗 木马 拒绝服务攻击 电子邮件攻击 缓冲区溢出
2:网络安全扫描技术
网络安全扫描技术在网络安全行业中扮演的角色
(1)扫描软件是入侵者分析被入侵系统的必备工具 (2)扫描软件是系统管理员掌握系统安全状况的必备
工具 (3)扫描软件是网络安全工程师修复系统漏洞的主要
黑客入侵与防范
1:黑客入侵概述
黑客常用的攻击手段、工具及技术
黑客攻击复杂度与所需入侵知识关系图
黑客发展的历史
Hacker的由来:黑客一诩来自于英语HACK,在美国麻省理工 学院校园俚语中是”恶作剧”的意思,尤其是指那些技术 高明的恶作剧。因此,黑客是人们对那些编程高手、迷恋 计算机代码的程序设计人员的称谓。真正的黑客有自己独 特的文化和精神,他们并不破坏别人的系统,他们崇拜技 术,对计算机系统的最大潜力进行智力上的自由探索。
被不公平地对待的人
无知 – 失误和破坏了信息还不知道破坏了什么 黑客道德 - 这是许多构成黑客人物的动机 仇恨 - 国家和民族原因 间谍 -政治和军事目的谍报工作 商业 -商业竞争,商业间谍
黑客入侵攻击的一般过程
1. 2. 3. 4. 5. 6.
确定攻击的目标。 收集被攻击对象的有关信息。 利用适当的工具进行扫描。 建立模拟环境,进行模拟攻击。 实施攻击。 清除痕迹。
网卡的工作模式
普通方式: 混杂模式(promiscuous):能够接收到
一切通过它的数据 如果一台网卡被配置成混杂模式,它(包
括其软件)就是一个嗅探器。
Username: herma009<cr> Password: hiHKK234 <cr>
网 嗅探者B 络 监 听 原 理
以太网(HUB)
息。 获取目标系统的敏感信息。 破解系统口令。 扫描其他系统敏感信息,如:CGI Scaner、
ASP Scaner、从各个主要端口取得服务信息 的Scaner、数据库Scaner以及木马Scaner等。
3:网络监听(嗅探)
Sniffer,中文可以翻译为嗅探器,也就是我们 所说的数据包捕获器。
5:IP地址欺骗
一般情况下,路由器在转发报文的时候,只根据报文的目的地址查路 由表,而不管报文的源地址是什么,因此,这样就 可能面临一种危险: 如果一个攻击者向一台目标计算机发出一个报文,而把报文的源地址 填写为第三方的一个IP地址,这样这个报文在到达目标计算机后,目 标计算机便可能向毫无知觉的第三方计算机回应。这便是所谓的IP地 址欺骗攻击。
UBaidu Nhomakorabeaername: herma009<cr> Password: hiHKK234 <cr>
❖ FTP 普通用户A ❖ Login
服务器C
网络监听原理
一个sniffer需要作的: 1. 把网卡置于混杂模式。 2. 捕获数据包。 3. 分析数据包
HUB工作原理
在共享式网络 中很容易实现 网络监听。