网络扫描与网络监听

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3、反传统的精神
❖ 找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒 的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。
4、合作的精神
❖ 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有 办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网 提供了不同国家黑客交流合作的平台。
❖ 比如攻击A国的站点,一般选择离A国很远的B国计算 机作为“肉鸡”或者“代理”,这样跨国度的攻击,一 般很难被侦破。
Байду номын сангаас
2020/9/7
浙江邮电职业技术学院计算机系
8
2、踩点扫描
❖ 踩点就是通过各种途径对所要攻击的目标进行多 方面的了解(包括任何可得到的蛛丝马迹,但要 确保信息的准确),确定攻击的时间和地点。
❖ 扫描的目的是利用各种工具在攻击目标的IP地址 或地址段的主机上寻找漏洞。扫描分成两种策略: 被动式策略和主动式策略。
2020/9/7
浙江邮电职业技术学院计算机系
9
3、获得系统或管理员权限
❖ 得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自 己攻击目的。获得系统及管理员权限的方法有: ▪ 通过系统漏洞获得系统权限 ▪ 通过管理漏洞获得管理员权限 ▪ 通过软件漏洞得到系统权限 ▪ 通过监听获得敏感信息进一步获得相应权限 ▪ 通过弱口令获得远程管理员的用户密码 ▪ 通过穷举法获得远程管理员的用户密码 ▪ 通过攻破与目标机有信任关系另一台机器进而得到目标机的控制 权 ▪ 通过欺骗获得权限以及其他有效的方法。
4
黑客精神
❖ 要成为一名好的黑客,需要具备四种基本素质:“Free” 精神、探索与创新精神、反传统精神和合作精神。
1、“Free”(自由、免费)的精神
❖ 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉 献精神,将自己的心得和编写的工具和其他黑客共享。
2、探索与创新的精神
❖ 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏 洞,在发现问题的同时会提出解决问题的方法。
❖ 什么是骇客?有些黑客逾越尺度,运用自己的知识去做出 有损他人权益的事情,就称这种人为骇客(Cracker,破 坏者)。
2020/9/7
浙江邮电职业技术学院计算机系
2
黑客分类
❖ 目前将黑客的分成三类:
• 第一类:破坏者; • 第二类:红客; • 第三类:间谍
2020/9/7
浙江邮电职业技术学院计算机系
3
黑客的行为发展趋势
❖ 网站被黑可谓是家常便饭,世界范围内一般美国和日本的 网站比较难入侵,韩国、澳大利亚等国家的网站比较容易 入侵,黑客的行为有三方面发展趋势:
手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已 经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交 流经验和自己写的工具。
活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路 知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动, 黑客工具的大众化是黑客活动频繁的主要原因。
动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和 刺激。已经和国际的政治变化、经济变化紧密的结合在一起。
2020/9/7
浙江邮电职业技术学院计算机系
❖ 在入侵完毕后需要清除登录日志已经其他相关的 日志。
2020/9/7
浙江邮电职业技术学院计算机系
12
攻击和安全的关系
❖ 黑客攻击和网络安全的是紧密结合在一起的,研究网络安 全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不 研究网络安全就是闭门造车。
❖ 某种意义上说没有攻击就没有安全,系统管理员可以利用 常见的攻击手段对系统进行检测,并对相关的漏洞采取措 施。
2020/9/7
浙江邮电职业技术学院计算机系
10
4、种植后门
❖ 为了保持长期对自己胜利果实的访问权,在已经攻 破的计算机上种植一些供自己访问的后门。
2020/9/7
浙江邮电职业技术学院计算机系
11
5、在网络中隐身
❖ 一次成功入侵之后,一般在对方的计算机上已经 存储了相关的登录日志,这样就容易被管理员发 现。
达到后将他改回原状。 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 5、在发表黑客文章时不要用你的真实名字。 6、正在入侵的时候,不要随意离开你的电脑。 7、不要入侵或破坏政府机关的主机。 8、将你的笔记放在安全的地方。 9、已侵入的电脑中的账号不得清除或修改。 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为
得到系统的控制权而将门户大开。 11、不要做一些无聊、单调并且愚蠢的重复性工作。 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。
2020/9/7
浙江邮电职业技术学院计算机系
6
攻击五部曲
❖一次成功的攻击,都可以归纳成基本的五步骤, 但是根据实际情况可以随时调整。归纳起来就是 “黑客攻击五部曲”
1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身
2020/9/7
浙江邮电职业技术学院计算机系
7
1、隐藏IP
❖ 这一步必须做,因为如果自己的入侵的痕迹被发现了, 当FBI找上门的时候就一切都晚了。
❖ 通常有两种方法实现自己IP的隐藏: ▪ 第一种方法是首先入侵互联网上的一台电脑(俗称 “肉鸡”),利用这台电脑进行攻击,这样即使被 发现了,也是“肉鸡”的IP地址。 ▪ 第二种方式是做多极跳板“Sock代理”,这样在入 侵的电脑上留下的是代理计算机的IP地址。
2020/9/7
浙江邮电职业技术学院计算机系
5
黑客守则
❖ 任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不 让会给自己招来麻烦。归纳起来就是“黑客十二条守则”。
1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 2、不要破坏别人的软件和资料。 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的
主要内容
1 黑客概述 2 网络踩点 3 网络扫描 4 网络监听
2020/9/7
浙江邮电职业技术学院计算机系
1
4.1 黑客概述
❖ 什么是黑客?黑客是“Hacker”的音译,源于动词Hack, 其引申意义是指“干了一件非常漂亮的事”。这里说的黑 客是指那些精于某方面技术的人。对于计算机而言,黑客 就是精通网络、系统、外设以及软硬件技术的人。
相关文档
最新文档