第二章黑客常用的攻击方法一

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

黑客分类

目前将黑客的分成三类:

第一类:破坏者; 第二类:红客; 第三类:间谍
安全威胁发展趋势
攻击复杂度与所需入侵知识关系图
黑客精神

要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、 反传统精神和合作精神。 1、“Free”(自由、免费)的精神


需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己 的心得和编写的工具和其他黑客共享。
缓冲区溢出攻击已经占了网络攻击的绝大多数, 据统计,大约80%的安全事件与缓冲区溢出攻 击有关。


缓冲区溢出的基本原理(1)


目前最流行的一种攻击技术就是缓冲区溢出攻击。当 目标操作系统收到了超过了它的最大能接收的信息量 的时候,将发生缓冲区溢出。这些多余的数据将使程 序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲 区溢出使目标系统的程序被修改,经过这种修改的结 果使在系统上产生一个后门。 这项攻击对技术要求比较高,但是攻击的过程却非常 简单。缓冲区溢出原理很简单,
国内黑客历史

1996年-1998年:中国黑客的起源

计算机和网络还没有普及。 黑客大部分是从事科研和机械方面工作的人,有着扎实的技术。 代表组织:“绿色兵团”。 有更多人接触到计算机和网路。 他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校 学生。 代表组织:原“中国黑客联盟”。 技术水平不高。 主要是在校学生。 领导这一代的核心黑客还是那些第1代、第2代的前辈们。 代表组织: “红客联盟”、“中国鹰派”。
内容提要


◎ 黑客和黑客技术的相关概念 ◎ 黑客攻击的步骤,以及黑客攻击和网络安 全的关系 ◎ 黑客常用的攻击方法
黑客概述


什么是黑客?黑客是“Hacker”的音译,源于 动词Hack,其引申意义是指“干了一件非常漂 亮的事”。这里说的黑客是指那些精于某方面 技术的人。对于计算机而言,黑客就是精通网 络、系统、外设以及软硬件技术的人。 什么是骇客?有些黑客逾越尺度,运用自己的 知识去做出有损他人权益的事情,就称这种人 为骇客(Cracker,破坏者)。

在内部网与外部网之间放置防火墙 是有效的防范黑客攻击的方法,但 是不是救命稻草。
trick

用户:你给我出来!!!! 黑客:怎么啦?! 用户:你是不是用我的ID去论坛玩了?!! 黑客:……不好意思,忘了告诉你了,不过, 我没干坏事,就瞎编了个帖子,我保证下次在 再不玩拉。 用户:那不行!!! 黑客:你还要怎么样? 用户:你发的帖子得精华了,我第一次得精华 ,好开心哦,你必须再给我编一个。 黑客:倒!
“头号电脑黑客”凯文•米特尼克




1993年(29岁)打入联邦调查局的内部网,逃脱其设下的圈套。 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决 心将其捉拿归案。 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NOKIA 公司的电脑系统,盗走各种程序和数据(价4亿美金)。 下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹, 并抄获其住处电脑。 1995年2月被送上法庭,“到底还是输了”。 2000年1月出狱,3年内被禁止使用电脑、手机及互联网。(材料引自 《骇世黑客》余开亮张兵编) 凯文•米特尼克代表作:《欺骗的艺术》、《入侵的艺术》

1998-2000年:中国黑客的成长


ቤተ መጻሕፍቲ ባይዱ

2000年-2002年:浮躁的欲望

国内著名的黑客


小榕:流光的作者 glacier:黄鑫,冰河的作者,安全焦点的核心 人员 frankie:谢朝霞,安络的老总 xundi:张迅迪,安全焦点的创始人 yuange:袁仁广,中联绿盟的核心成员

2、探索与创新的精神

所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题 的同时会提出解决问题的方法。

3、反传统的精神

找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而 所有的系统在没有发现漏洞之前,都号称是安全的。

4、合作的精神

成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通 常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的 平台。

攻击五部曲

一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整。归纳 起来就是“黑客攻击五部曲”


1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身
黑客攻击一般过程
http ftp telnet smtp
端口扫描
黑客攻击一般过程

黑客:嗨~~~我来了! 用户:好几天不见你,被我的防火墙挡住啦? 黑客:哈哈,笑话,上你的电脑比上我自己的 还容易,不是想我了吧。 用户:我是想请你帮一个忙。 黑客:什么事? 用户:你能不能进入电力系统修改一点数据。 黑客:……你想干嘛!! 用户:求求你,帮我把我家这个月的电费消了 吧…… 黑客:去死!!

一般分成两种策略:


一种是主动式策略 另一种是被动式策略。
漏洞扫描

设置完毕后,进行漏洞扫描,点击工具 栏上的图标“开始”,开始对目标主机 进行扫描,如图4-17所示。
自我传播的电子邮件e-mail病毒
按指数率增长
一个病毒被发给许多的客户。只要他们打开并且启动该病毒,...
...该病毒将再继续传播,传送它本身到别的客户,诸如此类(病毒感 染呈指数增长)。
缓冲区溢出的基本原理(2)

缓冲区溢出是由于系统和软件本身存在 脆弱点所导致的。
流行的缓冲区溢出攻击病毒
(1)冲击波 利用漏洞:RPC缓冲区溢出 135/TCP (2)震荡波 利用漏洞:LSASS漏洞 1025/TCP (3)极速波 利用漏洞:UPNP漏洞 445/TCP (4)高波 利用多种漏洞,非常危险
目标系统的探测方法
目的:了解目标主机的信息:IP 地址、开放的端口和服务程 序等,从而获得系统有用的 信息,发现网络系统的漏洞。 常用方法: 1. 网络探测 【实验】whois 2. 扫描器工具 【实验】Namp、X-Scan
常用的网络探测方法
一般来说,入侵者往往从如下几方面采取措施: 网站注册信息、网管资料、共享资料、端口信息、 FTP资源、常见漏洞、弱口令、其它信息。 其中,网络结构探测是最基本的,也是入侵者首先要 做的工作。探测网络的工具一般称为Whois查询
国外的黑客历史



理查德· 斯托曼
哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的 工作。 自由软件运动、GNU计划、自由软件基金的创始人,打破软件是私有 财产的概念。 号称十大老牌黑客
李纳斯 · 托瓦兹

一个21岁的芬兰大学生,在学生宿舍 里写了一个操作系统的内核--Linux

黑客:我控制了你的电脑。 用户:怎么控制的? 黑客:用木马。 用户:……在哪里?我没看不见。 黑客:打开你的任务管理器。 用户:……任务管理器在哪? 黑客:你的电脑下面!! 用户:“我的电脑”里面没有啊。 黑客:算了当我什么也没做过。 黑客往往用木马程序对主机进行攻击


用户:你怎么总是在我电脑里随便进进 出出。 黑客:你可以装防火墙。 用户:装防火墙,你就不能进入了吗? 黑客:不啊,我只是想增加点趣味性, 这样控制你的电脑让我觉得很白痴。
通过www.linkwan/vr获得网站结构
缓冲区溢出(buffer
从一个对话框说起……
overflow)
认识缓冲区溢出
【引例】把1升的水注入容量为0.5升的容量 中…… 第一次大规模的缓冲区溢出攻击是发生在1988 年的Morris蠕虫,它造成了6000多台机器被瘫 痪,损失在$100 000至$10 000 000之间,利 用的攻击方法之一就是fingerd的缓冲区溢出。
网站注册信息查询
网站面向全球, IP 地址是唯一的。而 IP 地址是由全球统一管 理。可以通过查询有关机构而获得 IP地址所对应的物理位置。比 如通过网站/就可以得到网站的大致位置。 而一些商业网站需要在国家工商局登记,在网站的下方会有 红盾标志,单击该标志可以获得登记的基本信息。 网站在发布到因特网上之前,需要向有关机构申请域名。而 域名信息是公开的,它可以透漏很多敏感信息。几个网站比如: 、 都可以获得网站 的注册信息。
第二章黑客常用的系统攻击方法



用户:听说你会制造“病毒”?! 黑客:嗯。 用户:你可以控制别人的电脑?! 黑客:一般是的。 用户:那你可以黑掉那些网站吗? 黑客:当然,没听到人家叫我“黑客” 吗? 用户:……哦~~~我还以为那是因为你长 得很黑…… “咣~~”
bug


用户:黑客大哥,你是怎么进来的啊? 黑客:利用你系统的bug。 用户:我知道了,当初我就说,不要用 在潮湿的地方用电脑,他们都不听,你 看现在都有虫子了吧.明天我拿出去晒 晒,就不招虫子了.你就进不来了。 黑客: 我倒! 网络系统的缺陷与漏洞已经成为黑客能 突破网络防护进入网络的主要手段。
黑客守则

任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须 遵守的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则”。





1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 2、不要破坏别人的软件和资料。 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在 目的达到后将他改回原状。 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 5、在发表黑客文章时不要用你的真实名字。 6、正在入侵的时候,不要随意离开你的电脑。 7、不要入侵或破坏政府机关的主机。 8、将你的笔记放在安全的地方。 9、已侵入的电脑中的账号不得清除或修改。 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能 因为得到系统的控制权而将门户大开。 11、不要做一些无聊、单调并且愚蠢的重复性工作。 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。
用户名:john 口令:john1234 口令暴力攻击
黑客攻击一般过程
利用漏洞获得 超级用户权限
留后门 隐藏用户
更改主页信息 用john登录 服务器
网络踩点

踩点就是通过各种途径对所要攻击的目 标进行多方面的了解(包括任何可得到 的蛛丝马迹,但要确保信息的准确)。
网络扫描

黑客攻击五部曲中第二步踩点扫描中的 扫描,
paradox

黑客:嘿嘿,刚才我做了一件很有趣的事。 用户:什么事? 黑客:我到来论坛上去顶帖了。 用户:这很平常啊。 黑客:我见帖就顶,尽情骂楼主是猪,好解气 ! 用户:哇塞,太过瘾了,我可从来不敢,会被 封杀的! 黑客:已经被封杀了。 用户:这还有趣?! 黑客:是啊,因为我用的是你的ID。

通过获得域名信息
结构探测 若要对一个网站入侵,必须了解目标网络的 基本结构。探测网络结构是一个较为复杂的工作。 在Linux下,可以采用chepos等工具。Windows下 的工具有VisualRout。在网站 /vr/中也提供部分功能。 另外,trcert命令提供路由跟踪的功能, 可以获得本地到达目标主机所经过的网络设备。
“头号电脑黑客”凯文•米特尼克



1964年出生。3岁父母离异,导致性格内向、沉默寡言。 4岁玩游戏达到专家水平。 13岁喜欢上无线电活动,开始与世界各地爱好者联络。 编写的电脑程序简洁实用、倾倒教师。 中学时,使用学校的计算机闯入了其他学校的网络,因而不得不退学。 15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资 料,令大人不可置信。 不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电 话号码,并与中央联邦调查局的特工恶作剧。 被“电脑信息跟踪机”发现第一次被逮捕。 出狱后,又连续非法修改多家公司电脑的财务帐单。 1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑网络少年 犯” 。
相关文档
最新文档