第4章 网络扫描与网络监听
合集下载
【网络通信安全管理员认证中级】第四章网络扫描与网络监听
PPT文档演模板
【网络通信安全管理员认证中级】第 四章网络扫描与网络监听
漏洞的等级
v 低级:拒绝服务,基于操作系统的,打补 丁
v 中级:本地用户非法或越权访问,应用程 序的缺陷引起
v 高级:远程用户未经授权访问,设置不当 引起。
PPT文档演模板
【网络通信安全管理员认证中级】第 四章网络扫描与网络监听
攻击的步骤
•攻击过程
•确 •准 •收 定备集 攻供目 击给标 目工信 的具息
•隐 藏自
己位 置
•利 用 各种 手段 登陆 对方 主机
•检 查 漏洞、 后门, 获取 控制 权,…
..
•消 除 痕迹, 植入 后门, 退出
•攻击的准备阶 段
PPT文档演模板
•攻击的实施阶段
•攻击的善后 阶段
【网络通信安全管理员认证中级】第 四章网络扫描与网络监听
【网络通信安全管理员 认证-中级】第四章网络
扫描与网络【网络通信安全管理员认证中级】第 四章网络扫描与网络监听
漏洞
v 定义:任何会引起系统的安全性受到破坏 的事物,是在硬件、软件、协议的具体实 现或系统安全策略上存在的缺陷。
v 特点: 1、长久性 2、多样性 3、隐蔽性
黑客攻击•一般过程3
•利用漏洞获得 •超级用户权限
•留后门 •隐藏用户
•更改主页信息
•用john登录 •服务器
PPT文档演模板
【网络通信安全管理员认证中级】第 四章网络扫描与网络监听
典型的网络攻•击示意图
•利用系统已知的 漏洞、通过输入区 向CGI发送特殊的 命令、发送特别大 的数据造成缓冲区 溢出、猜测已知用 户的口令,从而发
黑客攻击•一般过程1
•http •ftp •telnet •smtp
【网络通信安全管理员认证-中级】第四章网络扫描与网络监听
利用系统已知的漏 洞、通过输入区向 CGI发送特殊的命 令、发送特别大的 数据造成缓冲区溢 出、猜测已知用户 的口令,从而发现
突破口。
扫描 网络
选中 攻击 目标
获取普通 用户权限
获取超级 用户权限
擦除入 侵痕迹
安装后 门新建
帐号
ቤተ መጻሕፍቲ ባይዱ
攻击其它 主机
获取或 修改信息
从事其它 非法活动
总结一下:攻击五部曲
❖一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整。归纳 起来就是“黑客攻击五部曲”
❖中级:本地用户非法或越权访问,应用程 序的缺陷引起
❖高级:远程用户未经授权访问,设置不当 引起。
Windows常见系统漏洞及修复
❖每个月第2个星期二:微软 ❖IIS漏洞、微软数据访问部件MDAC漏洞、
NETBIOS网络共享漏洞、匿名登录漏洞、 LAN Manager身份认证漏洞、windows弱 口令、IE浏览器漏洞、远程注册表访问漏洞
❖ 技术:
1、基于应用的:被动、应用程序 2、基于主机的:被动、主机系统 3、基于目标的:被动、系统属性和文件属性 4、基于网络的:主动、网络漏洞
常用的扫描器
❖X-Scan ❖流光fluxay ❖SuperScan
网络监听
❖网络监听:网络嗅探sniffing ❖常用监听工具:
Ethereal Win Sniffer
(可能是垃圾信息)为主要目标。
攻击分类
在最高层次,攻击可被分为两类:
❖主动攻击
主动攻击包含攻击者访问他所需信息的故意行为。比如远程 登录到指定机器的端口25找出公司运行的邮件服务器的信息, 攻击者是在主动地做一些不利于你或你的公司系统的事情。 正因为如此,如果要寻找他们是很容易发现的。主动攻击包 括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。
【网络通信安全管理员认证-中级】第四章网络扫描与网络监听
网络安全漏洞主要表现在以下几个方面 a. 系统存在安全方面的脆弱性:现在的操作系统 都存在种种安全隐患,从Unix到Windows,五一 例外。每一种操作系统都存在已被发现的和潜在 的各种安全漏洞。 b. 非法用户得以获得访问权。 c. 合法用户未经授权提高访问权限。 d. 系统易受来自各方面的攻击。
❖
加强自身建设,增强个人的休养。2020年12月7日下 午2时3分20.12.720.12.7
❖
精益求精,追求卓越,因为相信而伟 大。2020年12月7日星 期一下 午2时3分2秒14:03:0220.12.7
❖
让自己更加强大,更加专业,这才能 让自己 更好。2020年12月下 午2时3分20.12.714:03December 7, 2020
网络通信安全管理员认证
网络扫描与网络监听
Copyright © 2010 Mazhao
漏洞
❖定义:任何会引起系统的安全性受到破坏 的事物,是在硬件、软件、协议的具体实 现或系统安全策略上存在的缺陷。
❖特点: 1、长久性 2、多样性 3、隐蔽性
安全级别越高,漏洞越少?(七个安全等级)
漏洞的表现及产生的原因
▪ 1、隐藏IP或IP欺骗 ▪ 2、踩点扫描 ▪ 3、获得系统或管理员权限 ▪ 4、种植后门 ▪ 5、在网络中隐身
1、隐藏IP
❖ 这一步必须做,如果自己的入侵的痕迹被发现了, 一切都晚了。
❖ 通常有两种方法实现自己IP的隐藏:
▪ 第一种方法是首先入侵互联网上的一台电脑(俗称“肉 鸡”),利用这台电脑进行攻击,这样即使被发现了, 也是“肉鸡”的IP地址。
(可能是垃圾信息)为主要目标。
攻击分类
在最高层次,攻击可被分为两信息的故意行为。比如远程 登录到指定机器的端口25找出公司运行的邮件服务器的信息, 攻击者是在主动地做一些不利于你或你的公司系统的事情。 正因为如此,如果要寻找他们是很容易发现的。主动攻击包 括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。
❖
加强自身建设,增强个人的休养。2020年12月7日下 午2时3分20.12.720.12.7
❖
精益求精,追求卓越,因为相信而伟 大。2020年12月7日星 期一下 午2时3分2秒14:03:0220.12.7
❖
让自己更加强大,更加专业,这才能 让自己 更好。2020年12月下 午2时3分20.12.714:03December 7, 2020
网络通信安全管理员认证
网络扫描与网络监听
Copyright © 2010 Mazhao
漏洞
❖定义:任何会引起系统的安全性受到破坏 的事物,是在硬件、软件、协议的具体实 现或系统安全策略上存在的缺陷。
❖特点: 1、长久性 2、多样性 3、隐蔽性
安全级别越高,漏洞越少?(七个安全等级)
漏洞的表现及产生的原因
▪ 1、隐藏IP或IP欺骗 ▪ 2、踩点扫描 ▪ 3、获得系统或管理员权限 ▪ 4、种植后门 ▪ 5、在网络中隐身
1、隐藏IP
❖ 这一步必须做,如果自己的入侵的痕迹被发现了, 一切都晚了。
❖ 通常有两种方法实现自己IP的隐藏:
▪ 第一种方法是首先入侵互联网上的一台电脑(俗称“肉 鸡”),利用这台电脑进行攻击,这样即使被发现了, 也是“肉鸡”的IP地址。
(可能是垃圾信息)为主要目标。
攻击分类
在最高层次,攻击可被分为两信息的故意行为。比如远程 登录到指定机器的端口25找出公司运行的邮件服务器的信息, 攻击者是在主动地做一些不利于你或你的公司系统的事情。 正因为如此,如果要寻找他们是很容易发现的。主动攻击包 括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。
第四章网络扫描与网络监听
第4章
黑客的行为发展趋势
• 网站被黑可谓是家常便饭,世界范围内一般美国和日本的网 站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵, 黑客的行为有三方面发展趋势:
– 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经 逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经 验和自己写的工具。 – 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知 识,学会使用几个黑客工具,就可以在互联网上进行攻击活动,黑 客工具的大众化是黑客活动频繁的主要原因。
第4章
4、种植后门
• 为了保持长期对自己胜利果实的访问权, 在已经攻破的计算机上种植一些供自己 访问的后门。
第4章
5、在网络中隐身
• 一次成功入侵之后,一般在对方的计算 机上已经存储了相关的登录日志,这样 就容易被管理员发现。 • 在入侵完毕后需要清除登录日志已及其 他相关的日志。
第4章
攻击和安全的关系
端口扫描
第4章
第4章
第4章
网络扫描策略
• 黑客攻击五部曲中第二步踩点扫描中的扫描.
• 扫描是攻击过程中一个极其重要的环节。 • 从防御的角度来说,能防好黑客扫描,基本成功了一半。
• 一般分成两种策略:
• 一种是主动式策略 • 另一种是被动式策略。
第4章
网络扫描策略概述
• 被动式策略就是基于主机之上,对系统 中不合适的设置,脆弱的口令以及其他 同安全规则抵触的对象进行检查。 • 主动式策略是基于网络的,它通过执行 一些脚本文件模拟对系统进行攻击的行 为并记录系统的反应,从而发现其中的 漏洞。
第4章
网络扫描策略概述
• 扫描的目的就是利用各种工具对攻击目标的IP 地址或地址段的主机查找漏洞。
网络扫描与监听(第4章)
网络安全
翟光群 iegqzhai@
第四章 网络扫描与网络监听
内容提要
本章主要介绍黑客以及黑客技术的相关概念、黑客 攻击的步骤以及黑客攻击和网络安全的关系。 介绍攻击技术中的网络踩点、网络扫描和网络监听 技术。 网络扫描分成被动式策略扫描和主动式策略扫描, 对于每一种攻击技术,介绍主流工具的使用。
0.2 网络安全扫描步骤
一次完整的网络安全扫描分为3个阶段: 第1阶段:发现目标主机或网络。 第2阶段:发现目标后进一步搜集目标信息, 包括操作系统类型、运行的服务以及服务软件的 版本等。如果目标是一个网络,还可以进一步发 现该网络的拓扑结构、路由设备以及各主机的信 息。 第3阶段:根据搜集到的信息判断或者进一步 测试系统是否存在安全漏洞。
2、踩点扫描
踩点就是通过各种途径对所要攻击的目标进行多 方面的了解(包括任何可得到的蛛丝马迹,但要
确保信息的准确),确定攻击的时间和地点。
扫描的目的是利用各种工具在攻击目标的IP地址 或地址段的主机上寻找漏洞。扫描分成两种策略: 被动式策略和主动式策略。
3、获得系统或管理员权限
得到管理员权限的目的是连接到远程计算机,对其进行 控制,达到自己攻击目的。获得系统及管理员权限的方 法有: 通过系统漏洞获得系统权限 通过管理漏洞获得管理员权限 通过软件漏洞得到系统权限 通过监听获得敏感信息进一步获得相应权限 通过弱口令获得远程管理员的用户密码 通过穷举法获得远程管理员的用户密码 通过攻破与目标机有信任关系另一台机器进而得到目 标机的控制权 通过欺骗获得权限以及其他有效的方法。
4.1.4攻击五部曲
一次成功的攻击,都可以归纳成基本的五步骤,但是根据实
际情况可以随时调整。归纳起来就是“黑客攻击五部曲”
翟光群 iegqzhai@
第四章 网络扫描与网络监听
内容提要
本章主要介绍黑客以及黑客技术的相关概念、黑客 攻击的步骤以及黑客攻击和网络安全的关系。 介绍攻击技术中的网络踩点、网络扫描和网络监听 技术。 网络扫描分成被动式策略扫描和主动式策略扫描, 对于每一种攻击技术,介绍主流工具的使用。
0.2 网络安全扫描步骤
一次完整的网络安全扫描分为3个阶段: 第1阶段:发现目标主机或网络。 第2阶段:发现目标后进一步搜集目标信息, 包括操作系统类型、运行的服务以及服务软件的 版本等。如果目标是一个网络,还可以进一步发 现该网络的拓扑结构、路由设备以及各主机的信 息。 第3阶段:根据搜集到的信息判断或者进一步 测试系统是否存在安全漏洞。
2、踩点扫描
踩点就是通过各种途径对所要攻击的目标进行多 方面的了解(包括任何可得到的蛛丝马迹,但要
确保信息的准确),确定攻击的时间和地点。
扫描的目的是利用各种工具在攻击目标的IP地址 或地址段的主机上寻找漏洞。扫描分成两种策略: 被动式策略和主动式策略。
3、获得系统或管理员权限
得到管理员权限的目的是连接到远程计算机,对其进行 控制,达到自己攻击目的。获得系统及管理员权限的方 法有: 通过系统漏洞获得系统权限 通过管理漏洞获得管理员权限 通过软件漏洞得到系统权限 通过监听获得敏感信息进一步获得相应权限 通过弱口令获得远程管理员的用户密码 通过穷举法获得远程管理员的用户密码 通过攻破与目标机有信任关系另一台机器进而得到目 标机的控制权 通过欺骗获得权限以及其他有效的方法。
4.1.4攻击五部曲
一次成功的攻击,都可以归纳成基本的五步骤,但是根据实
际情况可以随时调整。归纳起来就是“黑客攻击五部曲”
网络扫描与网络监听
中的密码进行系统破解,选择菜单 栏工具下的菜单项"字典测试",程序将按照字典 的设置进行逐一的匹配
案例4-2 开放端口扫描
得到对方开放了哪些端口也是扫描的重要一步. 使用工具软件PortScan可以到得到对方计算机都 开放了哪些端口,
端口扫描
对172.18.25.109的计算机进行端口扫描,在 Scan文本框中输入IP地址,点击按钮"START"
第四章 网络扫描与网络监听
BJFU Info Department, QiJd
网络踩点
踩点的目的:
– 就是通过各种途径对所要攻击的目标进行多方面的了 解(包括任何可得到的蛛丝马迹,但要确保信息的准 确).探察对方的各方面情况,确定攻击的时机.摸 清除对方最薄弱的环节和守卫最松散的时刻,为下一 步的入侵提供良好的策略.
案例4-1 系统用户扫描
可以使用工具软件:GetNTUser,该工具可以在Winnt4 以及Win2000操作系统上使用,主要功能包括:
– (1)扫描出NT主机上存在的用户名. – (2)自动猜测空密码和与用户名相同的密码. – (3)可以使用指定密码字典猜测密码. – (4)可以使用指定字符来穷举猜测密码.
第四章 网络扫描与网络监听
BJFU Info Department, QiJd
案例4-5 漏洞扫描
使用工具软件X-Scan-v2.3 该软件的系统要求为:Windows 9x/NT4/2000.该软件采用多线程方式对指定 IP地址段((或单机)进行安全漏洞检测,支持插 件功能,提供了图形界面和命令行两种操作方式 扫描内容包括:
第四章 网络扫描与网络监听
BJFU Info Department, QiJd
监听软件
案例4-2 开放端口扫描
得到对方开放了哪些端口也是扫描的重要一步. 使用工具软件PortScan可以到得到对方计算机都 开放了哪些端口,
端口扫描
对172.18.25.109的计算机进行端口扫描,在 Scan文本框中输入IP地址,点击按钮"START"
第四章 网络扫描与网络监听
BJFU Info Department, QiJd
网络踩点
踩点的目的:
– 就是通过各种途径对所要攻击的目标进行多方面的了 解(包括任何可得到的蛛丝马迹,但要确保信息的准 确).探察对方的各方面情况,确定攻击的时机.摸 清除对方最薄弱的环节和守卫最松散的时刻,为下一 步的入侵提供良好的策略.
案例4-1 系统用户扫描
可以使用工具软件:GetNTUser,该工具可以在Winnt4 以及Win2000操作系统上使用,主要功能包括:
– (1)扫描出NT主机上存在的用户名. – (2)自动猜测空密码和与用户名相同的密码. – (3)可以使用指定密码字典猜测密码. – (4)可以使用指定字符来穷举猜测密码.
第四章 网络扫描与网络监听
BJFU Info Department, QiJd
案例4-5 漏洞扫描
使用工具软件X-Scan-v2.3 该软件的系统要求为:Windows 9x/NT4/2000.该软件采用多线程方式对指定 IP地址段((或单机)进行安全漏洞检测,支持插 件功能,提供了图形界面和命令行两种操作方式 扫描内容包括:
第四章 网络扫描与网络监听
BJFU Info Department, QiJd
监听软件
网络安全 第四章 网络扫描与网络监听
第四章网络扫描与网络监听
一、系统用户扫描
用GetNTUser
步骤1:设置要扫描的计算机的IP地址。
首先得到该计算机上的用户列表。
步骤2:选择“工具”→“设置”→设置“字典文件”
步骤3:利用密码进系系统破解,选择“工具”→“字典测试”来匹配密码
作用:
扫描主机用户名,用多种方式猜测用密码
二、开放端口扫描
用portscan12
打开软件,在“Scan”输入IP按“START”开始扫描
作用:
可以通过端口扫描知道对方开放了哪些网络服务
三、共享目录扫描
用shed
打开软件,设置起始IP和终止IP
作用:
可以得到对方的共享目录
四、利用TCP协议实现端口扫描
利用VC++6,打开proj4-4.dsw,将ws2-32.lib添加到工程设置,将生成的文件拷贝到C盘根目录上,执行程序,可判断端口的开放情况
作用:
可判断端口的开放情况
五、漏洞扫描
用xscan_gui.exe
打开软件,选择“设置”→“扫描参数”,弹出“扫描模块”设置扫描参数→设置扫描主机的IP或IP段,进得漏洞扫描
作用:
对指定IP地址段进行漏洞检测
六、监听工具Win Sniffer
用ws.exe
打开软件,单击“Adapter”设置网卡,使用DOS命令行连接远程FTP,抓取密码。
作用:
截取局域网内的密码
七、监听工具pswmonitor
打开软件,设置起始及结束IP段
作用:
监听基于Web的邮箱密码、POP3收信密码、FTP登录密码等。
计算机网络安全教程 4
主界面
扫描结果保存在/log/目录中,index_*.htm为扫描结果索 引文件。主界面如图4-14所示。
扫描参数
可以利用该软件对系统存在的一些漏洞进行扫描,选 择菜单栏设置下的菜单项“扫描参数”,扫描参数的 设置如图4-15所示。
扫描参数
可以看出该软件可以对常用的网络以及系统的漏洞进行全面的扫描, 选中几个复选框,点击按钮“确定”。 下面需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下 的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入: 172.18.25.109-172.18.25.109,如图4-16所示。
第四章 网络扫描与网络监听
内容提要
本章主要介绍黑客以及黑客技术的相关概念、 黑客攻击的步骤以及黑客攻击和网络安全的 关系。 介绍攻击技术中的网络踩点、网络扫描和网 络监听技术。 网络扫描分成被动式策略扫描和主动式策略 扫描,对于每一种攻击技术,介绍主流工具 的使用。
黑客概述
什么是黑客?黑客是“Hacker”的音译,源于 动词Hack,其引申意义是指“干了一件非常漂 亮的事”。这里说的黑客是指那些精于某方面 技术的人。对于计算机而言,黑客就是精通网 络、系统、外设以及软硬件技术的人。 什么是骇客?有些黑客逾越尺度,运用自己的 知识去做出有损他人权益的事情,就称这种人 为骇客(Cracker,破坏者)。
设置密码字典
选择菜单栏工具下的菜单项“设置”,设置密码 字典为一个文本文件,如图4-6所示。
进行系统破解
利用密码字典中的密码进行系统破解,选择菜单栏 工具下的菜单项“字典测试”,程序将按照字典的 设置进行逐一的匹配,如图4-7所示。
第4章 网络扫描与网络监听
计算机网络安全
主讲: 主讲:刘玉仙 E-mail:nyliuyuxian@ 办公室: 电话: 办公室:HA206 电话:3622865
1
第4章 网络扫描与网络监听 章
1.黑客概述 黑客概述 2.主机扫描与端口扫描 主机扫描与端口扫描 3.操作系统辨识 操作系统辨识 4.资源和用户信息扫描 资源和用户信息扫描 5. 网络监听
13
TCP 报文段的首部格式
32 位
位 0 8 源 端 口 序 号 TCP 首部 确 数据 偏移 保 留 检 验 和 选 项 (长 度 可 变) 认 号 窗 口 紧 急 指 针 填 充 20 字节的 固定首部 16 24 目 的 端 口 31
U A P R S F R C S S Y I G K H T N N
25
主机扫描技术
NONE-ECHO ICMP其它 其它ICMP服务类型(13 服务类型( 其它 服务类型 和14、15和16、17和18) 、 和 、 和 ) 利用被探测主机产生的ICMP错误报文来进行 利用被探测主机产生的 错误报文来进行 复杂的主机探测 异常的IP包头 异常的 包头 向目标主机发送包头错误的IP包 向目标主机发送包头错误的 包,目标主 机或过滤设备会反馈ICMP Parameter 机或过滤设备会反馈 Problem Error信息。常见的伪造错误字段为 信息。 信息 Header Length和IP Options。不同厂家的路 和 。 由器和作系统对这些错误的处理方式不同, 由器和作系统对这些错误的处理方式不同,返 回的结果也不同。 回的结果也不同。
24
网络扫描
主机扫描:确定在目标网络上的主机是否可达, 主机扫描:确定在目标网络上的主机是否可达, 同时尽可能多映射目标网络的拓扑结构, 同时尽可能多映射目标网络的拓扑结构,主要 利用ICMP数据包 利用 数据包 端口扫描: 端口扫描:发现远程主机开放的端口以及服务 操作系统指纹扫描: 操作系统指纹扫描:根据协议栈判别操作系统
主讲: 主讲:刘玉仙 E-mail:nyliuyuxian@ 办公室: 电话: 办公室:HA206 电话:3622865
1
第4章 网络扫描与网络监听 章
1.黑客概述 黑客概述 2.主机扫描与端口扫描 主机扫描与端口扫描 3.操作系统辨识 操作系统辨识 4.资源和用户信息扫描 资源和用户信息扫描 5. 网络监听
13
TCP 报文段的首部格式
32 位
位 0 8 源 端 口 序 号 TCP 首部 确 数据 偏移 保 留 检 验 和 选 项 (长 度 可 变) 认 号 窗 口 紧 急 指 针 填 充 20 字节的 固定首部 16 24 目 的 端 口 31
U A P R S F R C S S Y I G K H T N N
25
主机扫描技术
NONE-ECHO ICMP其它 其它ICMP服务类型(13 服务类型( 其它 服务类型 和14、15和16、17和18) 、 和 、 和 ) 利用被探测主机产生的ICMP错误报文来进行 利用被探测主机产生的 错误报文来进行 复杂的主机探测 异常的IP包头 异常的 包头 向目标主机发送包头错误的IP包 向目标主机发送包头错误的 包,目标主 机或过滤设备会反馈ICMP Parameter 机或过滤设备会反馈 Problem Error信息。常见的伪造错误字段为 信息。 信息 Header Length和IP Options。不同厂家的路 和 。 由器和作系统对这些错误的处理方式不同, 由器和作系统对这些错误的处理方式不同,返 回的结果也不同。 回的结果也不同。
24
网络扫描
主机扫描:确定在目标网络上的主机是否可达, 主机扫描:确定在目标网络上的主机是否可达, 同时尽可能多映射目标网络的拓扑结构, 同时尽可能多映射目标网络的拓扑结构,主要 利用ICMP数据包 利用 数据包 端口扫描: 端口扫描:发现远程主机开放的端口以及服务 操作系统指纹扫描: 操作系统指纹扫描:根据协议栈判别操作系统
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
攻击五部曲
• 一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整。归纳 起来就是“黑客攻击五部曲”
– 1、隐藏IP – 2、踩点扫描 – 3、获得系统或管理员权限 – 4、种植后门 – 5、在网络中隐身
1、隐藏IP
• 这一步必须做,因为如果自己的入侵的痕迹被发现了,当 FBI找上门的时候就一切都晚了。
入侵前的准备和防范方法
• • • • • • • 本身: 一定要安全 客观条件:必须连接互联网, 必须有漏洞 目标: 202.197.187.160 查询IP ip:[59.34.197.239]
• • • •
•
地理位置查询: /ip/ http://www. /ips8.asp 扫描:
5.CCERT CCERT是中国教育和科研计算机网紧急响应组的简称,
它对中国教育和科研计算机网及会员单位的网络安全事件提供
快速的响应或技术支持服务,也对社会其他网络用户提供与安 全事件响应相关的咨询服务。网络地址是。
6.软件厂商网站 微软公司:
紧急升级通告:
/support/kb/articles/Q224/4/20.ASP
端口扫描
网络系统漏洞扫描
漏洞概念 漏洞又称为脆弱性,它是指计算机系统中与安全策略相冲 突的状态或错误,这些状态或错误将导致攻击者非授权访问、
假冒用户执行操作及拒绝服务。CC标准指出,威胁主体利用
漏洞实现攻击。然而,网络系统的漏洞是广泛存在的,包括通 信协议、操作系统软件应用系统和网络管理等都有或多或少的
网络系统漏洞来源
网络系统中漏洞的来源有许多种,主要有以下几类: (1) 软件编程错误,如未对用户输入数据的合法性进行验证,使攻击 者非法进入系统。 (2) 安全配置不当,如系统和应用的配置有误,或配置参数、访问权 限、策略安装位置有误。 (3) 测试不充分,大型软件日益复杂,软件测试不完善,甚至缺乏安 全测试。 (4) 安全意识薄弱,如选取简单口令。 (5) 安全管理人员的疏忽,如没有良好的安全策略及执行制度,重技术, 轻管理,从而导致安全隐患。
4、种植后门
• 为了保持长期对自己胜利果实的访问权,在 已经攻破的计算机上种植一些供自己访问 的后门。
5、在网络中隐身
• 一次成功入侵之后,一般在对方的计算机 上已经存储了相关的登录日志,这样就容 易被管理员发现。 • 在入侵完毕后需要清除登录日志已及其他 相关的日志。
攻击和安全的关系
• 黑客攻击和网络安全的是紧密结合在一起的,研究网络安 全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不 研究网络安全就是闭门造车。 • 某种意义上说没有攻击就没有安全,系统管理员可以利用 常见的攻击手段对系统进行检测,并对相关的漏洞采取措 施。 • 网络攻击有善意也有恶意的,善意的攻击可以帮助系统管 理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨 而攻击、商业或个人目的获得秘密资料、民族仇恨、利用 对方的系统资源满足自己的需求、寻求刺激、给别人帮忙 以及一些无目的攻击。
漏洞,这些漏洞的存在成为网络系统的安全隐患。因此,漏洞
管理已经成为网络管理的重要工作之一。
漏洞与网络安全 研究表明,网络系统中漏洞的存在是网络攻击成功的必要
条件之一,攻击者要成功入侵关键在于及早发现和利用目标网
络系统的漏洞。攻击者利用漏洞对网络系统安全构成的威胁有: 普通用户权限提升、获取本地管理员权限、获取远程管理员权 限、本地拒绝服务、远程拒绝服务、服务器信息泄露、远程非 授权文件访问、读取受限文件、口令恢复、欺骗等。下表是与 漏洞相关的安全重大事件统计表。
黑客守则
• 任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须 遵守的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则”。
– 1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 – 2、不要破坏别人的软件和资料。 – 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在 目的达到后将他改回原状。 – 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 – 5、在发表黑客文章时不要用你的真实名字。 – 6、正在入侵的时候,不要随意离开你的电脑。 – 7、不要入侵或破坏政府机关的主机。 – 8、将你的笔记放在安全的地方。 – 9、已侵入的电脑中的账号不得清除或修改。 – 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能 因为得到系统的控制权而将门户大开。 – 11、不要做一些无聊、单调并且愚蠢的重复性工作。 – 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。
•
2、探索与创新的精神
– 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题 的同时会提出解决问题的方法。
•
3、反传统的精神
– 找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而 所有的系统在没有发现漏洞之前,都号称是安全的。
•
4、合作的精神
– 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通 常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的 平台。
网络地址是。
3.CVE CVE(Common Vulnerabilities and Exposures)是Mitre公司开 发的项目,它提供正式的通用漏洞命名标准服务。目前,CVE 已发布的正式漏洞有两千余条。网络地址是。
• 通常有两种方法实现自己IP的隐藏:
– 第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利 用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。 – 第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下 的是代理计算机的IP地址。
• 比如攻击A国的站点,一般选择离A国很远的B国计算机作 为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难 被侦破。
– 动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺 激。已经和国际的政治变化、经济变化紧密的结合在一起。
黑客精神
• • 要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、 反传统精神和合作精神。 1、“Free”(自由、免费)的精神
– 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己 的心得和编写的工具和其他黑客共享。
4.CNCERT/CC
CNCERT/CC是国家计算机网络应急技术处理协调中心的
简称,它是在信息产业部互联网应急处理协调办公室的直接领
导下,负责协调我国各计算机网络安全事件应急小组(CERT) 共同处理国家公共互联网上的安全紧急事件,为国家公共互联 网、国家主要网络信息应用系统以及关键部门提供计算机网络 安全的监测、预警、应急、防范等安全服务和技术支持,及时 收集、核实、汇总、发布有关互联网安全的权威性信息,组织 国内计算机网络安全应急组织进行国际合作和交流的组织。网 络地址是。
2、踩点扫描
• 踩点就是通过各种途径对所要攻击的目标进 行多方面的了解(包括任何可得到的蛛丝马 迹,但要确保信息的准确),确定攻击的时 间和地点。
• 扫描的目的是利用各种工具在攻击目标的IP 地址或地址段的主机上寻找漏洞。扫描分成 两种策略:被动式策略和主动式策略。
3、获得系统或管理员权限
• 得到管理员权限的目的是连接到远程计算机,对 其进行控制,达到自己攻击目的。获得系统及管 理员权限的方法有:
– – – – – – – 通过系统漏洞获得系统权限 通过管理漏洞获得管理员权限 通过软件漏洞得到系统权限 通过监听获得敏感信息进一步获得相应权限 通过弱口令获得远程管理员的用户密码 通过穷举法获得远程管理员的用户密码 通过攻破与目标机有信任关系另一台机器进而得到目 标机的控制权 – 通过欺骗获得权限以及其他有效的方法。
历年重大安全事件与安全漏洞的统计表
时间 1988 年 2000 年 2001 年 2002 年 2003 年 安全重大事件名 Internet 蠕虫 分布式拒绝服务攻击 红色代码蠕虫 Slammer 蠕虫 冲击波蠕虫 Sendmail 及 finger 漏洞 TCP/IP 协议漏洞 微软 Web 服务器 IIS 4.0 或 5.0 中 index 服务的安全漏洞 微软 M S SQL 数据库系统漏洞 微软操作系统 DCOM RPC 缓冲区溢出漏洞 所利用的漏洞
网络系统漏洞发布机制
漏洞发布机制是一种向公众或用户公开漏洞信息的一套方 法。将漏洞信息公布给用户,帮助人们采取措施及时堵住漏洞, 不让攻击者有失。漏洞发布一般由软、硬件开发商、安全组织、 黑客或用户来进行。漏洞发布方式主要有三种形式:网站、电 子邮件以及安全论坛。网络管理员通过访问漏洞发布网站和安 全论坛或订阅漏洞发布电子邮件就能及时获取漏洞信息。漏洞 信息公布内容一般包括:漏洞编号、发布日期、安全危害级别、 漏洞名称、漏洞影响平台、漏洞解决建议等。例如,如下图所 示,国家计算机网络应急技术处理协调中心于2005年2月10日 发布微软的漏洞信息。
网络踩点
• 踩点就是通过各种途径对所要攻击的目标进行多方面 的了解(包括任何可得到的蛛丝马迹,但要确保信息 的准确)。 • 常见的踩点方法包括:
– – – – – 在域名及其注册机构的查询 公司性质的了解 对主页进行分析 邮件地址的搜集 目标IP地址范围查询。
• 踩点的目的就是探察对方的各方面情况,确定攻击的 时机。模清楚对方最薄弱的环节和守卫最松散的时刻, 为下一步的入侵提供良好的策略。
黑客分类
• 目前将黑客的分成三类:
• 第一类:破坏者; • 第二类:红客; • 第三类:间谍
黑客的行为发展趋势
• 网站被黑可谓是家常便饭,世界范围内一般美国和日本的网 站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵, 黑客的行为有三方面发展趋势:
– 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经 逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经 验和自己写的工具。 – 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知 识,学会使用几个黑客工具,就可以在互联网上进行攻击活动,黑 客工具的大众化是黑客活动频繁的主要原因。