黑客攻与防第一讲
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
10.安全行业掀起并购狂潮 越来越多的IT公司意识到安全的重要性,安全领域 并购潮一触即发。在短短的六个月时间内,这些企业 并购支出将近100亿美元:赛门铁克公司(Symantec)拿 下了VeriSign,PGP和GuardianEdge;IBM收购了BigFix, OpenPages和PSS Systems;惠普购买了Fortify 和 ArcSight;CA吞并了Arcot。
2011年十大IT安全事件
1.索尼又是“第一” 索尼公司今年发生的安全事故绝对是其历史上 难以洗刷的耻辱。。。。。 索尼还承认数据库中的1200个未加密的信用卡 信息也很容易被读取。网站恢复后,索尼不得 不要求网站用户重设密码,还遭到了数十人的 集体起诉。为此索尼至少失损失了1.78亿美元。
黑客精神
要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、 反传统精神和合作精神。 1、“Free”(自由、免费)的精神
需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己 的心得和编写的工具和其他黑客共享。Leabharlann 2、探索与创新的精神
所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题 的同时会提出解决问题的方法。
全球软件业龙头微软怀疑被一伙藏在 俄罗斯圣彼得堡的电脑黑客入侵
可能窃取了微软一些最重要软件产品的源 代码或设计蓝图。
罗伯特•莫里斯
1988年,莫里斯蠕虫病 毒震撼了整个世界。由 原本寂寂无名的大学生 罗伯特· 莫里斯(22岁) 制造的这个蠕虫病毒入 侵了大约6000个大学和 军事机构的计算机,使 之瘫痪。此后,从CIH 到美丽莎病毒,从尼姆 达到红色代码,病毒、 蠕虫的发展愈演愈烈。
通过系统漏洞获得系统权限 通过管理漏洞获得管理员权限 通过软件漏洞得到系统权限 通过监听获得敏感信息进一步获得相应权限 通过弱口令获得远程管理员的用户密码 通过穷举法获得远程管理员的用户密码 通过攻破与目标机有信任关系另一台机器进而得到目标机的 控制权 通过欺骗获得权限以及其他有效的方法。
1.内鬼作乱 :前弗吉尼亚州的一名IT主管,因故意破坏装有机密文件的企业计算机而被判 27个月监禁和6700美元赔偿金。 2.美国政府加强网络安全建设 美国总统奥巴马成立了一个以确保美国政府网络安全为宗旨的专门委员会。7月的一份 报告指出美国政府在近期内会大量搜罗网络安全方面的人才并将扩大该专业的教育规模。 3.云计算服务安全问题 云计算是服务是IT未来的发展趋势。目前企业越来越多地以服务的方式购买解决方案, 云计算服务将成为未来数据安全研究的重点 4.维基解密掀起轩然大波 维基解密网站正在继续轰炸互联网,其最近公布的美国外交机密文件正在挑衅美国政府, 外交官和同盟。7月26日,“维基解密”在《纽约时报》《卫报》和《镜报》配合下,在 网上公开了多达9.2万份的驻阿美军秘密文件,引起轩然大波。
攻击五部曲
一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整。归纳 起来就是“黑客攻击五部曲”
1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身
1、隐藏IP
这一步必须做,因为如果自己的入侵的痕迹被发现了,当 FBI找上门的时候就一切都晚了。
3.黑客使花旗集团蒙羞 花旗集团是2011年受黑客之害的几家公司之一。该银 行6月份报道说黑客窃取了银行系统中21万卡持有人的 姓名、账户号码和电子邮件地址信息,而其它的一些 信息如出生日期和社会安全号码没有泄露。 4.世嘉带给用户的也不只是游戏和欢乐 2011年6月,世嘉公司在线游戏网站受到攻击,130万 用户个人信息外泄,世嘉被迫关闭了该服务。黑客盗 走了用户的出生日期、邮件和账户密码,幸运的是没 有信用卡号或其它支付数据被窃取。案件发生后,世 嘉向网站用户表达了歉意并承诺加强网站安全。
通常有两种方法实现自己IP的隐藏:
第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利 用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。 第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下 的是代理计算机的IP地址。
比如攻击A国的站点,一般选择离A国很远的B国计算机作为 “肉鸡”或者“代理”,这样跨国度的攻击,一般很难被 侦破。
黑客攻与防
信息学院: 刘丽 heikegongyufang@ Heike000000
内容提要
黑客和黑客技术的相关概念 黑客攻击的步骤,以及黑客攻击和网络 安全的关系 典型的网络安全事件
黑客概述
什么是黑客?黑客是“Hacker”的音译,源于 动词Hack,其引申意义是指“干了一件非常漂 亮的事”。这里说的黑客是指那些精于某方面 技术的人。对于计算机而言,黑客就是精通网 络、系统、外设以及软硬件技术的人。 什么是骇客?有些黑客逾越尺度,运用自己的 知识去做出有损他人权益的事情,就称这种人 为骇客(Cracker,破坏者)。
黑客守则
任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己 招来麻烦。归纳起来就是“黑客十二条守则”。
1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 2、不要破坏别人的软件和资料。 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后 将他改回原状。 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 5、在发表黑客文章时不要用你的真实名字。 6、正在入侵的时候,不要随意离开你的电脑。 7、不要入侵或破坏政府机关的主机。 8、将你的笔记放在安全的地方。 9、已侵入的电脑中的账号不得清除或修改。 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统 的控制权而将门户大开。 11、不要做一些无聊、单调并且愚蠢的重复性工作。 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。
黑客分类
目前将黑客的分成三类:
第一类:破坏者; 第二类:红客; 第三类:间谍
黑客的行为发展趋势
网站被黑可谓是家常便饭,世界范围内一般美国和日本的网站比较难入侵,韩 国、澳大利亚等国家的网站比较容易入侵,黑客的行为有三方面发展趋势: 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成 了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会 使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是 黑客活动频繁的主要原因。 动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经 和国际的政治变化、经济变化紧密的结合在一起。
凯文•米特尼克
凯文•米特尼克是美国20世纪最 著名的黑客之一,他是《社会 工程学》的创始人 1979年(15岁)他和他的伙伴 侵入了“北美空中防务指挥系 统”,翻阅了美国所有的核弹 头资料,令大人不可置信。 不久破译了美国“太平洋电话 公司”某地的改户密码,随意 更改用户的电话号码。
2010年十大安全事件
1999年 2000年2月
北京江民KV300杀毒软件 “ 雅虎"、“电子港湾"、亚马孙、微软 网络等美国大型国际互联网网站。
损失260万元。 损失就超过了10亿美元,其中仅营销和广 告收入一项便高达1亿美元。
2000年4月
闯入电子商务网站的威尔斯葛雷,
估计导致的损失可能超过三百万美元。
2000年10月 27
米特尼克偷窃了2万个信用卡号
8000万美元的巨额损失。
1998年2月
德国计算机黑客米克斯特
使美国七大网站限于瘫痪状态
时间 1998年
发生的主要事件 两名加州少年黑客。以色列少年黑客 “分析家 “CIH ”病毒
损失 查询五角大楼网站并修改了工资报表和人 员数据。 保守估计全球有6千万部的电脑受害。
1999年4月
4、种植后门
为了保持长期对自己胜利果实的访问权, 在已经攻破的计算机上种植一些供自己 访问的后门。
5、在网络中隐身
一次成功入侵之后,一般在对方的计算 机上已经存储了相关的登录日志,这样 就容易被管理员发现。 在入侵完毕后需要清除登录日志已经其 他相关的日志。
攻击和安全的关系
黑客攻击和网络安全的是紧密结合在一起的,研究网 络安全不研究黑客攻击技术简直是纸上谈兵,研究攻 击技术不研究网络安全就是闭门造车。 某种意义上说没有攻击就没有安全,系统管理员可以 利用常见的攻击手段对系统进行检测,并对相关的漏 洞采取措施。 网络攻击有善意也有恶意的,善意的攻击可以帮助系 统管理员检查系统漏洞,恶意的攻击可以包括:为了 私人恩怨而攻击、商业或个人目的获得秘密资料、民 族仇恨、利用对方的系统资源满足自己的需求、寻求 刺激、给别人帮忙以及一些无目的攻击。
2.Fidelity National 公司1300万美元的教训 2011年5月,Fidelity National Information Services报道说由于一些“未经授权的活动”, 该公司损失了1300万美元。有媒体称是因为一 些网络犯罪份子侵入该公司网络并进入了保存 账号余额的中央数据库。 罪犯获得了22个合法的预付卡,将复制的副本 带到了希腊、俄罗斯、西班牙、瑞典、克兰和 英国,一方面通过渗透该公司在佛罗里达州渗 透,总部设在佛罗里达州杰克逊维尔的公司系 统增加卡内余额,另一方面同伙则利用副本在 以上几个国家通过ATM机提取现金。至今罪犯 尚未被逮捕。
2、踩点扫描
踩点就是通过各种途径对所要攻击的目标进 行多方面的了解(包括任何可得到的蛛丝马 迹,但要确保信息的准确),确定攻击的时 间和地点。
扫描的目的是利用各种工具在攻击目标的IP 地址或地址段的主机上寻找漏洞。扫描分成 两种策略:被动式策略和主动式策略。
3、获得系统或管理员权限
得到管理员权限的目的是连接到远程计算机,对其进 行控制,达到自己攻击目的。获得系统及管理员权限 的方法有:
典型的网络安全事件
时间
发生的主要事件
损失
1983年
“414黑客”。
这6名少年黑客被控侵入60多台电脑,
1987年
赫尔伯特· 齐恩( “影子鹰”)
闯入美国电话电报公司
1988年
罗伯特-莫里斯 “蠕虫”程序。
造成了1500万到1亿美元的经济损失。
1990年
“末日军团”
4名黑客中有3人被判有罪。
1995年
5.僵尸网络头目被逮捕
虽然僵尸网络目前还没有形成大规模的犯罪团伙,然而FBI已经开始全球合作,跨国 界地追捕这些罪犯。例如,美国FBI与州政府和其他国家的和执法人员合作切断了该组织 的金融链,FBI与州政府总逮捕了37名犯罪人员,另有11名犯罪分子在英国被逮捕。
6.发现安全隐患 通知责任人还是公开发布? 六月,Google安全工程师塔维斯•奥曼迪(Tavis Ormandy)告 之微软Windows XP和Windows Server 2003存在一个安全漏洞, 微软公司也承认收到该报告。五天后,奥曼迪将缺陷相关的部分 概念验证攻击代码公布在网上,引起了微软的极大不满。微软谴 责奥曼迪公布利用零日缺陷的代码使Windows客户面临较大的攻 击风险。
7.黑客多贪财
8. Stuxnet恶意软件攻击核设施 Stuxnet恶意软件渗透到全球,意在攻击伊朗核设施 . 11月30日,伊朗总统内贾德今天证实了国内的核电站 被Stuxnet攻击,位于布什尔和纳坦兹的伊朗核设施浓 缩铀离心机被病毒破坏。普遍猜测Stuxnet传染源集中 在以色列。
9.苹果再掀风浪 苹果公司封杀Flash,与Adobe公司开战。虽然Flash用户人数庞大, 但是HTML5似乎正成为趋势。苹果、谷歌和微软都表示支持HTML5。
3、反传统的精神
找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而 所有的系统在没有发现漏洞之前,都号称是安全的。
4、合作的精神
成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通 常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的 平台。