黑客常用的系统攻击方法

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
?反弹端口类型的木马
人不为己, 天诛地灭
入侵者-K.米特尼克 CIH - 陈盈豪 攻击Yahoo者 -匿名
木马(Trojan horse)
?木马是一种基于远程控制的黑客工具 ?隐蔽性 ?潜伏性 ?危害性 ?非授权性
木马与病毒、远程控制的区别
?病毒程序是以自发性的败坏为目的 ?木马程序是依照黑客的命令来运作,主要目
的是偷取文件、机密数据、个人隐私等行为。
黑客入侵攻击的一般过程
?1. 确定攻击的目标。 ?2. 收集被攻击对象的有关信息。 ?3. 利用适当的工具进行扫描。 ?4. 建立模拟环境,进行模拟攻击。 ?5. 实施攻击。 ?6. 清除痕迹。
国内黑客历史
? 1996年-1998年:中国黑客的起源
? 计算机和网络还没有普及。 ? 黑客大部分是从事科研和机械方面工作的人,有着扎实的技术。 ? 代表组织:“绿色兵团”。
何认为其被不公平地对待的人
? 无知/好奇 – 失误和破坏了信息还不知道破坏了什么 ? 黑客道德 - 这是许多构成黑客人物的动机 ? 仇恨 - 国家和民族原因 ? 间谍 -政治和军事目的谍报工作 ? 商业 -商业竞争,商业间谍
黑客应该做的事情
?1.写开放源码的软件 ?2. 帮助测试并修改开放源码的软件 ?3. 公布有用的信息 ?4. 帮助维护基础设施的运转 ?5. 为黑客文化本身服务
第二章 黑客常用的系统攻 击方法
信息学院 刘丽
本章主要内容
Key Questions
?黑客发展的历史 ?网络威胁 ?网络扫描 ?网络监听 ?常用黑客技术的原理(木马、缓冲区溢出等) ?黑客攻击的防范
黑客发展的历史
?黑客的由来 ?黑客的分类:
? 白帽黑客( hacker)——勇于创新-试图破解某 系统或网络以提醒该系统所有者的系统安全漏洞 的人
“头号电脑黑客”凯文?米特尼克
? 1993年(29岁)打入联邦调查局的内部网,逃脱其设下的圈套。 ? 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决
心将其捉拿归案。 ? 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰
NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。 ? 下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,
没有最好, 只有更好
MS -Bill Gates
GNU -R.Stallman
Linux -Linus
灰帽子破解者
?破解已有系统 ?发现问题/漏洞 ?突破极限/禁制 ?展现自我
计算机 为人民服务
漏洞发现 - 袁哥等 软件破解 - 0 Day 工具提供 - Numega
黑帽子破坏者
?随意使用资源 ?恶意破坏 ?散播蠕虫病毒 ?商业间谍
? 黑帽黑客/骇客(cracker )——恶意破坏
安全威胁发展趋势
ห้องสมุดไป่ตู้击复杂度与所需入侵知识关系图
黑客攻击的动机
? 贪心 - 偷窃或者敲诈 ? 恶作剧 – 无聊的计算机程序员 ? 名声 – 显露出计算机经验与才智,以便证明他们的能力和获
得名气
? 报复/宿怨 – 解雇、受批评或者被降级的雇员,或者其他任
? 1998-2000年:中国黑客的成长
? 有更多人接触到计算机和网路。 ? 他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校
学生。 ? 代表组织:原“中国黑客联盟”。
? 2000年-2002年:浮躁的欲望
? 技术水平不高。 ? 主要是在校学生。 ? 领导这一代的核心黑客还是那些第1代、第2代的前辈们。 ? 代表组织: “红客联盟”、“中国鹰派”。
?木马和一般的远程控制软件的区别在于其隐 蔽、非授权性。
木马的工作原理
?实际就是一个C/S模式的程序(里应外合)
被植入木马的PC(server程序)
控制端
操作系统
端口
TCP/IP协议
TCP/IP协议
端口
端口处于监听状态
操作系统
控制木马的PC(client程序)
木马的分类
?1.远程访问型 ?2.键盘记录型 ?3.密码发送型 ?4.破坏型 ?5.代理型 ?6.FTP木马
并抄获其住处电脑。 ? 1995年2月被送上法庭,“到底还是输了”。 ? 2000年1月出狱,3年内被禁止使用电脑、手机及互联网。(材料引自
《骇世黑客》余开亮张兵编)
? 凯文?米特尼克代表作:《欺骗的艺术》、《入侵的艺术》
黑客的分类

渴求自由

白帽子创新者
?设计新系统 ?打破常规 ?精研技术 ?勇于创新
木马实施攻击的步骤
? 1.配置木马
木马伪装: 信息反馈:
? 2.传播木马 ? 3.启动木马 ? 4.建立连接 ? 5.远程控制
课堂演练一:冰河木马的使用
?服务器端程序:G-server.exe ?客户端程序:G-client.exe
?进行服务器配置 ?远程控制 ?如何清除?
课堂演练二:灰鸽子的使用
料,令大人不可置信。 ? 不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电
话号码,并与中央联邦调查局的特工恶作剧。 ? 被“电脑信息跟踪机”发现第一次被逮捕。 ? 出狱后,又连续非法修改多家公司电脑的财务帐单。 ? 1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑网络少年
犯” 。
国内著名的黑客
?小榕:流光的作者 ? glacier :黄鑫,冰河的作者,安全焦点的核心人员 ?frankie:谢朝霞,安络的老总 ?xundi:张迅迪,安全焦点的创始人 ? yuange :袁仁广,中联绿盟的核心成员
国外的黑客历史
?理查德·斯托曼
? 哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的 工作。
? 自由软件运动、GNU计划、自由软件基金的创始人,打破软件是私有 财产的概念。
? 号称十大老牌黑客
李纳斯 ·托瓦兹
?一个21岁的芬兰大学生,在学生宿舍里写 了一个操作系统的内核--Linux
“头号电脑黑客”凯文?米特尼克
? 1964年出生。3岁父母离异,导致性格内向、沉默寡言。 ? 4岁玩游戏达到专家水平。 ? 13岁喜欢上无线电活动,开始与世界各地爱好者联络。 ? 编写的电脑程序简洁实用、倾倒教师。 ? 中学时,使用学校的计算机闯入了其他学校的网络,因而不得不退学。 ? 15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资
相关文档
最新文档