黑客技术-
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 半仙 “Demigod” 一个具有多年经验在黑客团体具有世界级声 誉的黑客。
1 黑客的动机
黑客的动机究竟是什么?在回答这个问题前,我们 应对黑客的种类有所了解,原因是不同种类的黑客 动机有着本质的区别。从黑客行为上划分,黑客有 “善意”与“恶意”两种,即所谓白帽(White Hat)及黑帽(Black Hat)。白帽利用他们的技能 做一些善事,而黑帽则利用他们的技能做一些恶事。 白帽长期致力于改善计算机社会及其资源,为了改 善服务质量及产品,他们不断寻找弱点及脆弱性并 公布于众。与白帽的动机相反,黑帽主要从事一些 破坏活动,从事的是一种犯罪行为。
黑客与网络攻击技术
黑客技术
1 黑客的动机 2 黑客攻击的流程 3 黑客技术概述 4 针对网络的攻击 5 本章小结
黑客命名(1)
• 飞客 “phreak” 早期攻击电话网的青少年,研究各种盗打电话而不用 付费的技术。
• 黑客 “Hacker” 一个给予喜欢发现和解决技术挑战、攻击计算机网
络系统的精通计算机技能的人的称号,与闯入计算机 网络系统目的在于破坏和偷窃信息的骇客不同。
(1) 因特网网络域名、网络地址分配、域名服务 器、邮件交换主机、网关等关键系统的位置及软硬 件信息。
(2) 内联网与Internet内容类似,但主要关注内 部网络的独立地址空间及名称空间。
(3) 远程访问模拟/数字电话号码和VPN访问点。
(4) 外联网与合作伙伴及子公司的网络的连接地 址、连接类型及访问控制机制。
• 骇客 “Cracker” 一个闯入计算机系统和网络试图破坏和偷窃个人信息 的个体,与没有兴趣做破坏只是对技术上的挑战感兴 趣的黑客相对应。
黑客命名(2)
• 快客 “Whacker” 从事黑客活动但没有黑客技能的人,whacker 是穿透系统的人中,在技术和能力上最不复 杂的一类。
• 武士 “Samurai” 被他人雇佣的帮助他人提高网络安全的黑客, 武士通常被公司付给薪金来攻击网络。
一、常用网络命令 单击此处编辑母版标题样式
• Ping:用于确定本地主机是否能与另一台主机交 换(发送与接收)数据报。
• 单–击pi此ng处12编7.辑0.0母.1版副标题样式 – ping 本机IP – ping 局域网内其他IP – ping 网关IP – ping 远程IP
– ping www.yahoo.com
图1 黑客攻击流程图
Fra Baidu bibliotek 2.1 踩点
“踩点”原意为策划一项盗窃活动的准备阶段。举 例来说,当盗贼决定抢劫一家银行时,他们不会大 摇大摆地走进去直接要钱,而是狠下一番工夫来搜 集这家银行的相关信息,包括武装押运车的路线及 运送时间、摄像头的位置、逃跑出口等信息。在黑 客攻击领域,“踩点”是传统概念的电子化形式。 “踩点”的主要目的是获取目标的如下信息:
(5) 开放资源未在前4类中列出的信息,例如 Usenet、雇员配置文件等。
为达到以上目的,黑客常采用以下技术。
2.2 扫描
通过踩点已获得一定信息(IP地址范围、DNS服务 器地址、邮件服务器地址等),下一步需要确定目 标网络范围内哪些系统是“活动”的,以及它们提 供哪些服务。与盗窃案之前的踩点相比,扫描就像 是辨别建筑物的位置并观察它们有哪些门窗。扫描 的主要目的是使攻击者对攻击的目标系统所提供的 各种服务进行评估,以便集中精力在最有希望的途 径上发动攻击。
(7) 政治目的 任何政治因素都会反映到网络领域。主要表现有:
①敌对国之间利用网络的破坏活动;
②个人及组织对政府不满而产生的破坏活动。这 类黑帽的动机不是钱,几乎永远都是为政治,一般 采用的手法包括更改网页、植入电脑病毒等。
2 黑客攻击的流程
尽管黑客攻击系统的技能有高低之分,入侵系统手 法多种多样,但他们对目标系统实施攻击的流程却 大致相同。其攻击过程可归纳为以下9个步骤:踩 点(Foot Printing)、扫描(scanning)、查点 (enumeration)、获取访问权(Gaining Access)、 权限提升(Escalating Privilege)、窃取 (pilfering)、掩盖踪迹(Covering Track)、创 建后门(Creating Back Doors)、拒绝服务攻击 (Denial of Services)。黑客攻击流程如图11.1所 示。
(4) 窃取情报 在Internet上监视个人、企业及竞争对手的活动信 息及数据文件,以达到窃取情报的目的。
(5) 报复
电脑罪犯感到其雇主本该提升自己、增加薪水或以 其他方式承认他的工作。电脑犯罪活动成为他反击 雇主的方法,也希望借此引起别人的注意。
(6) 金钱 有相当一部分电脑犯罪是为了赚取金钱。
大量的案例分析表明黑帽具有以下主要犯罪动机。
(1) 好奇心
许多黑帽声称,他们只是对计算机及电话网感到好 奇,希望通过探究这些网络更好地了解它们是如何 工作的。
(2) 个人声望
通过破坏具有高价值的目标以提高在黑客社会中的 可信度及知名度。
(3) 智力挑战
为了向自己的智力极限挑战或为了向他人炫耀,证 明自己的能力;还有些甚至不过是想做个“游戏高 手”或仅仅为了“玩玩”而已。
扫描中采用的主要技术有Ping扫射(Ping Sweep)、 TCP/UDP端口扫描、操作系统检测以及旗标 (banner)的获取。
1.Ping扫射
Ping扫射是判别主机是否“活动”的有效方式。 Ping用于向目标主机发送“ICMP”回射请求 (Echo Request)分组,并期待由此引发的表明目 标系统“活动”的回射应答(Echo Reply)分组。 常用的ping扫射工具有操作系统的Ping命令及用于 扫射网段的fping、WS_ping等。
• 幼虫 “Lara” 一个崇拜真正黑客的初级黑客
黑客命名(3)
• 欲望蜜蜂“Wannabee” 处于幼虫的初始阶段的黑客的称呼,他们急 于掌握入侵技术,但由于他们没有经验,因 此即使没有恶意也可能造成很大危险
• 黑边黑客(Dark-Side) 是指由于种种原因放弃黑客的道德信念而恶 意攻击的黑客
1 黑客的动机
黑客的动机究竟是什么?在回答这个问题前,我们 应对黑客的种类有所了解,原因是不同种类的黑客 动机有着本质的区别。从黑客行为上划分,黑客有 “善意”与“恶意”两种,即所谓白帽(White Hat)及黑帽(Black Hat)。白帽利用他们的技能 做一些善事,而黑帽则利用他们的技能做一些恶事。 白帽长期致力于改善计算机社会及其资源,为了改 善服务质量及产品,他们不断寻找弱点及脆弱性并 公布于众。与白帽的动机相反,黑帽主要从事一些 破坏活动,从事的是一种犯罪行为。
黑客与网络攻击技术
黑客技术
1 黑客的动机 2 黑客攻击的流程 3 黑客技术概述 4 针对网络的攻击 5 本章小结
黑客命名(1)
• 飞客 “phreak” 早期攻击电话网的青少年,研究各种盗打电话而不用 付费的技术。
• 黑客 “Hacker” 一个给予喜欢发现和解决技术挑战、攻击计算机网
络系统的精通计算机技能的人的称号,与闯入计算机 网络系统目的在于破坏和偷窃信息的骇客不同。
(1) 因特网网络域名、网络地址分配、域名服务 器、邮件交换主机、网关等关键系统的位置及软硬 件信息。
(2) 内联网与Internet内容类似,但主要关注内 部网络的独立地址空间及名称空间。
(3) 远程访问模拟/数字电话号码和VPN访问点。
(4) 外联网与合作伙伴及子公司的网络的连接地 址、连接类型及访问控制机制。
• 骇客 “Cracker” 一个闯入计算机系统和网络试图破坏和偷窃个人信息 的个体,与没有兴趣做破坏只是对技术上的挑战感兴 趣的黑客相对应。
黑客命名(2)
• 快客 “Whacker” 从事黑客活动但没有黑客技能的人,whacker 是穿透系统的人中,在技术和能力上最不复 杂的一类。
• 武士 “Samurai” 被他人雇佣的帮助他人提高网络安全的黑客, 武士通常被公司付给薪金来攻击网络。
一、常用网络命令 单击此处编辑母版标题样式
• Ping:用于确定本地主机是否能与另一台主机交 换(发送与接收)数据报。
• 单–击pi此ng处12编7.辑0.0母.1版副标题样式 – ping 本机IP – ping 局域网内其他IP – ping 网关IP – ping 远程IP
– ping www.yahoo.com
图1 黑客攻击流程图
Fra Baidu bibliotek 2.1 踩点
“踩点”原意为策划一项盗窃活动的准备阶段。举 例来说,当盗贼决定抢劫一家银行时,他们不会大 摇大摆地走进去直接要钱,而是狠下一番工夫来搜 集这家银行的相关信息,包括武装押运车的路线及 运送时间、摄像头的位置、逃跑出口等信息。在黑 客攻击领域,“踩点”是传统概念的电子化形式。 “踩点”的主要目的是获取目标的如下信息:
(5) 开放资源未在前4类中列出的信息,例如 Usenet、雇员配置文件等。
为达到以上目的,黑客常采用以下技术。
2.2 扫描
通过踩点已获得一定信息(IP地址范围、DNS服务 器地址、邮件服务器地址等),下一步需要确定目 标网络范围内哪些系统是“活动”的,以及它们提 供哪些服务。与盗窃案之前的踩点相比,扫描就像 是辨别建筑物的位置并观察它们有哪些门窗。扫描 的主要目的是使攻击者对攻击的目标系统所提供的 各种服务进行评估,以便集中精力在最有希望的途 径上发动攻击。
(7) 政治目的 任何政治因素都会反映到网络领域。主要表现有:
①敌对国之间利用网络的破坏活动;
②个人及组织对政府不满而产生的破坏活动。这 类黑帽的动机不是钱,几乎永远都是为政治,一般 采用的手法包括更改网页、植入电脑病毒等。
2 黑客攻击的流程
尽管黑客攻击系统的技能有高低之分,入侵系统手 法多种多样,但他们对目标系统实施攻击的流程却 大致相同。其攻击过程可归纳为以下9个步骤:踩 点(Foot Printing)、扫描(scanning)、查点 (enumeration)、获取访问权(Gaining Access)、 权限提升(Escalating Privilege)、窃取 (pilfering)、掩盖踪迹(Covering Track)、创 建后门(Creating Back Doors)、拒绝服务攻击 (Denial of Services)。黑客攻击流程如图11.1所 示。
(4) 窃取情报 在Internet上监视个人、企业及竞争对手的活动信 息及数据文件,以达到窃取情报的目的。
(5) 报复
电脑罪犯感到其雇主本该提升自己、增加薪水或以 其他方式承认他的工作。电脑犯罪活动成为他反击 雇主的方法,也希望借此引起别人的注意。
(6) 金钱 有相当一部分电脑犯罪是为了赚取金钱。
大量的案例分析表明黑帽具有以下主要犯罪动机。
(1) 好奇心
许多黑帽声称,他们只是对计算机及电话网感到好 奇,希望通过探究这些网络更好地了解它们是如何 工作的。
(2) 个人声望
通过破坏具有高价值的目标以提高在黑客社会中的 可信度及知名度。
(3) 智力挑战
为了向自己的智力极限挑战或为了向他人炫耀,证 明自己的能力;还有些甚至不过是想做个“游戏高 手”或仅仅为了“玩玩”而已。
扫描中采用的主要技术有Ping扫射(Ping Sweep)、 TCP/UDP端口扫描、操作系统检测以及旗标 (banner)的获取。
1.Ping扫射
Ping扫射是判别主机是否“活动”的有效方式。 Ping用于向目标主机发送“ICMP”回射请求 (Echo Request)分组,并期待由此引发的表明目 标系统“活动”的回射应答(Echo Reply)分组。 常用的ping扫射工具有操作系统的Ping命令及用于 扫射网段的fping、WS_ping等。
• 幼虫 “Lara” 一个崇拜真正黑客的初级黑客
黑客命名(3)
• 欲望蜜蜂“Wannabee” 处于幼虫的初始阶段的黑客的称呼,他们急 于掌握入侵技术,但由于他们没有经验,因 此即使没有恶意也可能造成很大危险
• 黑边黑客(Dark-Side) 是指由于种种原因放弃黑客的道德信念而恶 意攻击的黑客