第二章黑客攻击技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
主动打开 连接请求 SYN, SEQ = x
被动打开
确认 确认 ACK, SEQ = x + 1, ACK = y + 1
2011-1-13
计算机学院网络教研室
19
扫描器的设计
主机扫描
看看对方主机是否启动
Ping扫描 直接发送ping命令扫描。 高级ICMP扫描技术
获得对方运行的程序
全TCP连接 TCP SYN扫描 (半连接) 秘密扫描
2011-1-13
计算机学院网络教研室
26
2.2.3 拒绝服务攻击( DoS, Denial of Service )
拒绝服务方法
使系统或网络瘫痪
发送少量蓄意构造的数据包,使系统死机或重新 启动。 主要利用系统软件的Bug,一旦Bug被修正,攻 击就不起作用
使系统或网络无法响应正常的请求
发送大量的垃圾数据,使得系统无法处理正常的 请求
2011-Βιβλιοθήκη Baidu-13 9
计算机学院网络教研室
中国黑客发展史
中国黑客的起源(1994年-1996年) 年 中国黑客的起源 年
中国互联网处于刚刚开始发展的朦胧时期,软件的交 换破解成为最为热门的话题,风云人物
中国黑客的成长(1997年-1999年) 年 中国黑客的成长 年
模仿“死牛崇拜”黑客小组的“Back Orifice” ,诞 生了网络间谍 NetSpy 1998年7-8月份,在印度尼西亚爆发了大规模排华事 件 ,黑客开始攻击网站,用Ping的方式攻击印尼网 站.绿色兵团” 诞生。 之后出现了流光、溯雪、乱刀等黑客软件的开发者小榕
15
是中国攻击吗
德国政府部门计算机系统遭到中国“黑客”攻击 ?姜瑜说,中国 政府一贯反对和严禁包括“黑客”行为 。2007 年8月27日 外交部驳斥中国军方黑客攻击美国防部传言,2007年9月4日 攻击印度政府?中国外交部发言人马朝旭周二在例行新闻发布会上 称,有关中国黑客攻击印度政府电脑的报导毫无根据。 2010-01-21 日 攻击印度军方?“在未经调查、提不出确凿证据的情况下,就声称 遭到来自中国的黑客攻击,甚至指责或暗示这些网络黑客攻击行为 有中国政府背景,这是不负责任的,别有用心的。”秦刚说。 2010 年4月1日
IP包的分片装配
Smurf
给广播地址发送ICMP Echo包,造成网络阻塞
2011-1-13
计算机学院网络教研室
28
常用拒绝服务工具-Smurf
发送源地 址为被攻 击主机的 地址,目 的地址为 广播地址 的数据包。 被广播 响 应包
2011-1-13
计算机学院网络教研室
29
分布式拒绝服务攻击-最强大的攻击
2011-1-13
计算机学院网络教研室
16
当前网络攻击的特点
网络攻击趋利化 攻击分工合作组织内部有明确分工,从 恶意代码的制作 制作,到代码的散播,都有明 制作 确的分工合作。 计算机犯罪的社会危害性也越来越大。
2011-1-13
计算机学院网络教研室
17
2.2 网络攻击的基本技术
2.2.1 扫描技术
凯文·米特尼克闯入了“北美空中防务指挥系 统”, 伯特·莫里斯,写出了第一个“蠕虫病毒”。
2011-1-13
计算机学院网络教研室
6
想成为黑客吗-偶像来了
世界头号黑客凯文·米特 世界头号黑客凯文 米特 尼克
15岁闯入“ 15岁闯入“北美空中防务 岁闯入 指挥系统”主机, 指挥系统”主机,翻阅了 美国所有的核弹头资料。 美国所有的核弹头资料。 (1964年出生 2000年 年出生) (1964年出生)– 2000年1 月出狱, 月出狱, 3年内被禁止使 用电脑、 用电脑、手机及互联网
2011-1-13
计算机学院网络教研室
25
缓冲区溢出能干什么? 缓冲区溢出能干什么?
如果发现对方主机存在缓冲区溢出漏洞,则可以 在通过网络在对方主机上执行自己的程序 对方主机上执行自己的程序 在当前网络与分布式系统安全中,被广泛利用的 50%以上都是缓冲区溢出 防范,开发者注意编程风格(数组越界,指针越 界) 使用者注意及时修补漏洞
2011-1-13
计算机学院网络教研室
2
浪漫主义 的黑客电 影黑客帝 国
2011-1-13
计算机学院网络教研室
3
起源
起源地:美国
精神支柱:
对技术的渴求 对自由的渴求
历史背景:
越战与反战活动 马丁·路德金与自由 嬉皮士与非主流文化 电话飞客与计算机革命
2011-1-13
计算机学院网络教研室
4
黑客的发展 黑客起源于50年代麻省理工学院的实 验室中,他们精力充沛,热衷于解决 难题。 60、70年代,“黑客”一词极富褒义。
2011-1-13
计算机学院网络教研室
30
效果及防御
危害
耗尽主机资源(CPU、内存等) 耗尽网络带宽,甚至骨干网(电信、移动等 )
防范
采用高性能的网络主机设备 充足的网络带宽保证 修补漏洞
2011-1-13 31
计算机学院网络教研室
这是一波电脑病毒蔓延的狂潮。在两个 多月的时间里,数百万电脑用户被卷将 进去,那只憨态可掬、颔首敬香的“熊 猫”除而不尽,成为人们噩梦般的记忆。 反病毒工程师们将它命名为“尼姆亚”。 2007年2月12日,湖北省公安厅对外宣 布:“熊猫烧香”始作俑者“武汉男孩” 已被抓获归案,
2011-1-13
计算机学院网络教研室
2011-1-13
计算机学院网络教研室
27
一些典型的DoS攻击 攻击 一些典型的
Ping of Death
发送异常的(长度超过IP包的最大值)
Land
程序发送一个TCP SYN包,源地址与目的地址相同,源端口与目的 端口相同,从而产生DoS攻击
SYN Flood
快速发送多个SYN包
UDP Flood Teardrop
第二章 攻击技术
2.1 2.2 2.3 2.4 2.5 黑客!黑客 攻击技术基础 病毒技术 蠕虫攻击技术 恶意软件
2011-1-13
计算机学院网络教研室
1
2.1 黑客
什么是黑客? 什么是黑客?
“黑客”一词由英语Hacker英译而来,是 指专门研究、发现计算机和网络漏洞的计算 机爱好者。 黑客对计算机有着狂热的兴趣和执着的追求, 他们不断地研究计算机和网络知识,发现计 算机和网络中存在的漏洞,然后提出解决和 修补漏洞的方法。
2011-1-13
计算机学院网络教研室
22
2011-1-13
计算机学院网络教研室
23
路由, 路由,拓扑结构扫描
可以利用TCP协议的TTL值不同,来扫描网 络主机的路由和拓扑结构, 主要命令
Windows: Tracert. Linux : traceroute
可以了解访问某个网络需要经过的路径
2011-1-13
独立思考、奉公守法 智力超群 为网络发展做出了巨大贡献 目的”为民所用”
2011-1-13
计算机学院网络教研室
5
黑客的发展-80年代 到了80、90年代,黑客活动受到空前 打击。
黑客认为,信息应共享而不应被少数人所 垄断。 此时,电脑化空间已私有化,成为个人拥 有的财产。 黑客活动受到了空前的打击。 代表人物:
信息收集技术:入侵之前的准备 通过网络扫描技术,攻击者能够发现
网络拓扑结构、存在的主机。 主机的操作系统。 以及开放的端口、开放的服务。 以及操作系统或服务的漏洞。 双刃剑,既可以用于攻击的前奏,也可以用于维 护网络。
2011-1-13
计算机学院网络教研室
18
TCP协议三次握手过程
主机 A
主机 B
演示:fport
2011-1-13
计算机学院网络教研室
21
操作系统扫描
指纹识别:在收到某种类型的数据包并对其进行响 应时,不同的操作系统平台表现出了对IP相关标准 的不同解释方式。 通常比较的报头信息包括
TCP FIN 探测与伪造标记探测 TCP 序列号采样 TCP WINDOW 采样 TCP ACK 数值采样 ICMP 消息引证 ICMP ECHO 完整性 对IP 分片的响应 IP TOS(type of service,服务类型)采样
2011-1-13
计算机学院网络教研室
8
1987年,美联邦执法部门指控16岁的赫尔 伯特·齐恩闯入美国电话电报公司的内部网 络和中心交换系统。齐思是“计算机欺诈 与滥用法案”生效后被判有罪的第一人。 90年代早期由于AT&T的长途服务系统在 马丁路德金纪念日崩溃,美国开始实施全 面打击黑客的行动。
2011-1-13
计算机学院网络教研室
10
中国黑客发展史
1999年南联盟大使馆被毫无理由的轰炸后 , 中国黑客又一次大规模的团结了起来,纷纷 开展了对美国网站的攻击 ,第一个中国红 客网站 。
引用了毛泽东青年时的话语:“国家是我们的国家, 人民是我们的人民,我们不喊谁喊?我们不干谁 干?”
台湾李登辉突然抛出了两国论,海峡两岸局 势顿时紧张。许多台湾服务器安装了木马程 序,导致很多鼓吹台独的网站服务器长时间 瘫痪 。中国黑客自己研发的“冰河”与 NetSpy
计算机学院网络教研室
24
2.2.2 缓冲区溢出
Buffer Overflow的历史
1988年的Morris蠕虫病毒,放倒了6000多台机器: 利用UNIX服务finger中的缓冲区溢出漏洞来获得访 问权限,得到一个shell 1996年前后,开始出现大量的Buffer Overflow攻击, 因此引起人们的广泛关注 源码开放的操作系统首当其冲 随后,Windows系统下的Buffer Overflows也相继被 发掘出来
2011-1-13
计算机学院网络教研室
7
罗伯特·泰潘 莫里斯 罗伯特 泰潘·莫里斯 泰潘 – 1988年10月试图编写一个无害病 1988年10月试图编写一个无害病 要尽可能传染开( 毒,要尽可能传染开(第一个蠕 11月 日病毒开始扩散, 虫)。11月2日病毒开始扩散,但 一台台机器陷入瘫痪!10%互联网 一台台机器陷入瘫痪!10%互联网 上的主机受影响,莫里斯受到控告, 上的主机受影响,莫里斯受到控告, 被判3年缓刑、 万元罚金和400 400小 被判3年缓刑、1万元罚金和400小 时的社区服务, 时的社区服务,也停顿了康奈尔大 学的学习。(1965年出生 年出生) 学的学习。(1965年出生)
2011-1-13
计算机学院网络教研室
12
很有成就感-网页被黑了 很有成就感 网页被黑了 2000年08月24日 海信被黑 年 月 日
2011-1-13
计算机学院网络教研室
13
Defcon 黑客大赛现场
2011-1-13
计算机学院网络教研室
14
抓住你了---第一个破获的黑客 抓住你了 第一个破获的黑客
2011-1-13
计算机学院网络教研室
11
中国黑客发展史
走向2003:浮躁的欲望 走向 浮躁的欲望(2000年-2002年) 年 年 浮躁的欲望
日本的排华情绪日益嚣张,三菱事件、日航 事件、教科书事件和《台湾论》等激怒了中 国黑客. 几次大规模的对日黑客行动,最为著 名的当数孤独剑客的“中国男孩儿”. 2001年4月1日,我国南海地区发生了“中美 撞机事件”后,到了五一假期期间,许多中国 黑客拿起了手中的武器,大规模的向美国网 站展开进攻,并号称有“八万人”至多.
2011-1-13
计算机学院网络教研室
20
如何知道对方运行的程序
端口对应不同的进程
IE浏览器 http 80 () IE浏览器或ftp下载软件 ftp-数据传输 ftp控制信息 Outlook、Foxmail等软件 POP3 SMTP QQ软件 4000~4010… 迅雷 3077 3076 5200 6200 BT的端口 :6881~6889 1023以上 个人使用 20 21 110 25