第1章 接触黑客攻击

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 使用fport工具查看
• fport可以将系统中当前打开的TCP/IP和UDP端口显 示出来,还能查看与端口对应的软件的路径和进 程名称等。
1.2 扫描开放的端口
• 使用Active Ports工具查看
1.2 扫描开放的端口
• X-Scan V3.0.2,它不仅是一个端口扫描软件, 同时还是一个漏洞扫描器,其主要功能有: • 采用多线程方式对指定IP地址段(或单机)进行 安全漏洞检测,支持插件功能,提供了图形界 面和命令行两种操作方式,扫描内容包括:远 程服务类型、操作系统类型及版本,各种弱口 令漏洞、后门、应用服务漏洞、网络设备漏洞、 拒绝服务漏洞等二十几个大类。
熟悉黑客常用的攻击方法及攻击步骤 掌握扫描开放端口的方法 掌握黑客常用入侵命令
重点
4.1
1.1 黑客攻击的特点
• 1. 黑客及其演变
网络黑客概述
“黑客”是英文“Hacker”的译音,源于Hack,本意为“干 了一件非常漂亮的事”。原指一群专业技能超群、聪明能干、精 力旺盛、对计算机信息系统进行非授权访问的人。后来成为专门 利用计算机进行破坏或入侵他人计算机系统的人的代言词。
“骇客”是英文“Cacker”的译音,意为“破译者和搞破坏 的人”。是指那些在计算机技术上有一定特长,非法闯入远程计 算机及其网络系统,获取和破坏重要数据,或为私利而制造麻烦 的具有恶意行为特征的人。骇客的出现玷污了黑客,使人们把 “黑客”和“骇客”混为一体。
4.1
网络黑客概述
• 2. 中国黑客的形成与发展
黑客攻击步骤变幻莫测,但其整个攻击过程有一定规律,一般可分 为“攻击五部曲”。
隐藏IP 踩点扫描 获得特权 种植后门 就是隐藏黑客的位置,以免被发现。 主要是通过各种途径对所要攻击的目标进 行多方了解,确保信息准确,确定攻击时 间和地点。 即获得管理权限。 黑客利用程序的漏洞进入系统后安 装后门程序,以便日后可以不被察 觉地再次进入系统。 黑客一旦确认自己是安全的,就开始 侵袭网络,为了避免被发现,黑客在 入侵完毕后会及时清除登录日志以 及其他相关日志,隐身退出。
第1章 接触黑客攻击
主讲:刘艳 E-Mail:lyan0520@126.com
目 录
1 2 3 4 5
1.1 1.2 1.3 1.4 1.5 黑客攻击的特点 扫描开放的端口 “菜鸟”黑客常用入侵命令 常见问题解答 过关练习
本章要点
黑客攻击的流程 扫描开放端口的方法 黑客常用入侵命令
教学目标
ຫໍສະໝຸດ Baidu 4.1
• 3. 黑客的类型
网络黑客概述
把黑客大分为“正”、“邪”两类,也就是我 们经常听说的“黑客”和“红客”。
把黑客分红客、破坏者和间谍三种类型,红客 是指“国家利益至高无上”的、正义的“网络大 侠”;破坏者也称“骇客”;间谍是指“利益至上” 的计算机情报“盗猎者”。
4.1
4.黑客概念及类型
网络黑客概述
• 手工扫描-系统内置的命令:netstat 此命令可以显示出你的计算机当前开放的所有 端口,其中包括TCP端口和UDP端口。有经验的 管理员会经常地使用它,以此来查看计算机的 系统服务是否正常,是否被“黑客”留下后门、 木马等。 运行一下netstat -a看看系统开放了什么端 口,并记录下来,以便以后作为参考使用,当 发现有不明的端口时就可以及时的做出对策。
4.1
• ( 3) 端口分类
网络黑客概述
按端口号分布可分为三段: 1)公认端口 ( 0~1023 ),又称常用端口,为已经公认定义或 为将要公认定义的软件保留的。这些端口紧密绑定一些服务 且明确表示了某种服务协议。如80端口表示HTTP协议。 2)注册端口 ( 1024~49151 ),又称保留端口, 这些端口松散 绑定一些服务。 3)动态/私有端口(49152~65535)。理论上不应为服务器分 配这些端口。 按协议类型将端口划分为TCP和UDP端口: 1)TCP端口是指传输控制协议端口,需要在客户端和服务器 之间建立连接,提供可靠的数据传输。如Telnet服务的23端 口。 2)UDP端口是指用户数据包协议端口,不需要在客户端和服 务器之间建立连接。常见的端口有DNS服务的53端口。
隐身退出
1.1.3 认识常用的攻击平台---DOS
1.1.4 获取本地电脑IP地址
• Ipconfig命令是Windows操作系统中调试电脑网络的常用命 令,通常用于显示电脑中网络适配器的IP地址、子网掩码 以及默认网关。
1.1.5 获取其他电脑IP地址
• Ping命令可以测试目标主机的主机名、IP地址信息以及验 证本地主机与远程主机的连接。机遇TCP/IP连接,只有在 安装了该协议后才能使用该命令。
1994年4月20日,中国国家计算与网络设施工程(The National Computing and Networking Facility of China , NCFC)通过美国Sprint公司,连入Internet的64K国际专线并 开通,实现了与Internet的全功能连接。中国成为直接接入 Internet的国家,互联网终于面向中国人民开放了。从那时起, 中国黑客开始了原始萌动。 时至今日,国内黑客中却是为了谋取暴利而散发木马等 行为的“毒客”占主流。中国互联网形成了惊人完善的黑客 病毒产业链,制造木马、传播木马、盗窃账户信息、第三方 平台销赃、洗钱,分工明确。从反传统反商业、带着理想主 义和政治热情的红客占主流到近年非法牟利的毒客横行,这 是一个无奈的变化。
2013-8-11 17
1.2 扫描开放的端口
• 利用扫描软件
扫描器是一种自动检测远程或本地主机安 全性弱点的程序,通过使用扫描器,可以 不留痕迹地发现远程服务器的各种端口的 分配、提供的服务以及他们使用的软件版 本,这样能间接或直接地了解到远程主机 所存在的问题。
2013-8-11
18
1.2 扫描开放的端口
2013-8-11
21
1.3 黑客常用入侵命令
• 1、Net View
• 用于显示域列表、电脑列表或指定电脑的 共享资源列表的命令。 • 2、Net USER
• 用于添加或更改用户账号或显示用户账号 信息的命令。
• 3、Net STOP • 停止Windows操作系统中网络服务的命令。 • 4、Net share • 创建、删除或显示共享资源的命令。
网络黑客概述
• ( 2) 黑客入侵通道 — 端口
计算机通过端口实现与外部通信的连接,黑客攻击是将系 统和网络设置中的各种端口作为入侵通道。这里所指的端口 是逻辑意义上的端口,是指网络中面向连接服务和无连接服 务的通信协议端口(Protocol port),是一种抽象的软件结构, 包括一些数据结构和I/O(输入/输出)缓冲区。 端口号:端口通过端口号标记(只有整数),范围: 0~65535(216-1) 目的端口号:用来通知传输层协议将数据送给哪个软件来处 理。 源端口号:一般是由操作系统自己动态生成的一个从1024~ 65535的号码。
• 5、tracert命令 • 路由跟踪程序,用于确定IP数据包访问目标 所采取的路径。从返回的结果可以获知从 本机发送数据包到目标主机所经过的网络 设备,得知其传送路径。
• 6、route命令
• 用于管理本地电脑路由表,可以查看、添 加、修改和删除路由表条目,以及查看本 地电脑的IP信息。
再见
4.2 黑客攻击的目的及步骤
5. 黑客攻击的目的
黑客攻击其目的:
其一,为了得到物质利益;物质利益是指获取金钱和财物; 其二,为了满足精神需求。精神需求是指满足个人心理欲望
黑客行为:盗窃资料;攻击网站;进行恶作剧;告知漏洞;
获取目标主机系统的非法访问权等。
4.2 黑客攻击的目的及步骤 1.1.2 黑客攻击的流程
• (1) 黑客攻击的主要原因 — 漏洞 漏洞又称缺陷。漏洞是在硬件、软件、协议的具 体实现或系统安全策略上存在的缺陷,从而可使攻击 者能够在未授权的情况下访问或破坏系统。
造成漏洞的原因分析如下: 1)计算机网络协议本身的缺陷。 2)系统开发的缺陷。 3)系统配置不当。 4)系统安全管理中的问题。
4.1
1.2 扫描开放的端口
• 端口扫描就是利用某种程序自动依次检测 目标计算机上所有的端口,根据端口的响 应情况判断端口上运行的服务。通过端口 扫描,可以得到许多有用的信息,从而发 现系统的安全漏洞。
• 扫描的方法很多,可以是手工进行扫描, 也可以用端口扫描软件进行
2013-8-11 16
1.2 扫描开放的端口
1.2 扫描开放的端口
• 端口是为了运行在计算机上的各种服务提供的服务端 口,计算机通过端口进行通信和提供服务。如果把IP 地址比作一间房子,端口就是出入这间房子的门。端
口是通过端口号来标记的,端口号只有整数,范围是
从0到65535。 在计算机网络中,每个特定的服务都 在特定的端口侦听,当用户有数据到达,计算机检查 数据包中的端口号再根据端口号将它们发向特定的端 口。
相关文档
最新文档