第2章黑客常用的系统攻击方法

合集下载

第2章黑客常用的系统攻击方法

第2章黑客常用的系统攻击方法
计算机网络安全基础
任课教师:余文琼 2006年2月15日
第2 章
黑客常用的系统攻击方法
主要内容
2.1 黑客概述:由来、动机、攻击过程、攻击技术
及发展趋势
2.2 2.3 2.4 2.5 2.6
网络扫描原理与常用工具使用 网络监听原理与常用工具使用 木马攻击原理、常用工具与预防 拒绝服务攻击原理与预防 缓冲区溢出攻击原理与预防
2.2
网络安全扫描技术
一、安全扫描技术的基本原理: 安全扫描技术的基本原理: 安全扫描也称为脆弱性评估,其基本原理是采用 安全扫描也称为脆弱性评估 模拟黑客攻击的形式对目标可能存在的已知的安全 漏洞进行逐项检查,然后根据扫描结果向系统管理 员提供周密的、可靠的安全性分析报告,为提高网 络安全整体水平提供重要依据。 显然,安全扫描软件是把双刃剑,黑客可以利用它 来入侵系统,而系统管理员掌握它又可以有效地防 范黑客入侵。因此,安全扫描是保证系统和网络安 全必不可少的手段,要求仔细研究利用。
早期的黑客是指那些乐于深入探究系统的奥秘、寻找系统的 早期的黑客 漏洞、为别人解决困难,并不断挣脱网络和计算机给人们带 来的限制的计算机技术行家。早期的许多黑客,现在已成为 IT界的著名企业家或者安全专家。 到了20世纪80年代 80年代 80年代以后,随着计算机网络技术的发展,黑客 们把精力放在了各种系统漏洞上,并通过暴露网络系统中的 缺陷与非授权更改服务器等行为,来达到表现自我和反对权 威的目的。 21世纪 世纪以后,黑客群体又有了新的变化和新的特征:黑客群 21世纪 体扩大化、组织化、集团化、商业化、政治化。
三、网络安全扫描技术分类
目前安全扫描技术主要分两类:基于主机和基 于网络的安全扫描。 基于主机的扫描技术:它采用被动的、非破坏性的 基于主机的扫描技术

chapter2黑客常用的系统攻击方法

chapter2黑客常用的系统攻击方法
的核弹头资料,令大人不可置信。 • 不久破译了美国“太平洋电话公司”某地的改户密码,随意
更改用户的电话号码,并与中央联邦调查局的特工恶作剧。 • 被“电脑信息跟踪机”发现第一次被逮捕。 • 出狱后,又连续非法修改多家公司电脑的财务帐单。 • 1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑
网络少年犯” 。
黑客应该做的事情
• 1.写开放源码的软件 • 2. 帮助测试并修改开放源码的软件 • 3. 公布有用的信息 • 4. 帮助维护基础设施的运转 • 5. 为黑客文化本身服务
黑客入侵攻击的一般过程
• 1. • 2. • 3. • 4. • 5. • 6.
确定攻击的目标。 收集被攻击对象的有关信息。 利用适当的工具进行扫描。 建立模拟环境,进行模拟攻击。 实施攻击。 清除痕迹。
•打破常规
•发现问题/漏洞 •恶意破坏
•精研技术
•突破极限/禁制 •散播蠕虫病毒
•勇于创新
•展现自我
•商业间谍
没有最好,
计算机
人不为己,
只有更好
为人民服务
天诛地灭
MS -Bill Gates 漏洞发现 - 袁哥等入侵者-K.米特尼克
GNU -R.Stallman软件破解 - 0 DayCIH - 陈盈豪
(1)扫描软件是入侵者分析将被入侵系统的必备工具 (2)扫描软件是系统管理员掌握系统安全状况的必备工具 (3)扫描软件是网络安全工程师修复系统漏洞的主要工具 (4)扫描软件在网络安全的家族中可以说是扮演着医生的角色
1.合法使用:检测自己服务器端口,以便给自己提供更好的服务; 2.非法使用:查找服务器的端口,选取最快的攻击端口
安全威胁发展趋势
攻击复杂度与所需入侵知识关系图

黑客常用的系统攻击方法

黑客常用的系统攻击方法

拒绝服务攻击(DoS)
DoS--Denial of Service:现在一般指导致服务器 不能正常提供服务的攻击。 DoS攻击的事件 : ◎2005年2月份的Yahoo、亚马逊、CNN被DoS攻击。 ◎2006年10月全世界13台DNS服务器同时受到了 DDoS(分布式拒绝服务)攻击。 ◎2007年1月25日的“2003蠕虫王”病毒。 ◎ 2008 年 8 月,共同社报道:日本近期共有上百网 站遭到黑客袭击。
课堂演练一:冰河木马的使用
服务器端程序:G-server.exe 客户端程序:G-client.exe
进行服务器配置 远程控制 如何清除?
课堂演练二:灰鸽子的使用
反弹端口类型的木马 服务器的配置 服务器的工作方式 远程控制 如何清除?
【视频教学】观看视频教学录像——―灰鸽子的配置”
无知/好奇 – 失误和破坏了信息还不知道破坏了什么 黑客道德 - 这是许多构成黑客人物的动机 仇恨 - 国家和民族原因 间谍 -政治和军事目的谍报工作 商业 -商业竞争,商业间谍
黑客应该做的事情
1.写开放源码的软件 2. 帮助测试并修改开放源码的软件 3. 公布有用的信息 4. 帮助维护基础设施的运转 5. 为黑客文化本身服务
DoS 攻击的分类
1. 以消耗目标主机的可用资源为目的(例如: 死亡之ping、SYN攻击、Land攻击、泪珠 攻击等)
2. 以消耗服务器链路的有效带宽为目的(例如: 蠕虫)
SYN攻击的原理(1)
SYN
攻击者
目标主机
SYN/ACK
SYN:同步 SYN/ACK:同步/确认 ACK:确认
等待应答
ACK
缓冲区溢出的基本原理(1)

黑客常用的系统攻击

黑客常用的系统攻击

2.2 目标系统的探测方法 课堂演练二:综合扫描器X-scan • • • • 本部分内容安排学生自己完成 扫描内容包括什么? 扫描参数的设置 扫描报告的分析
2.2 目标系统的探测方法
专用扫描器的介绍
• (1)CGI Scanner • (2)Asp Scanner • ( 3 )从各个主要端口取得服务信息的 Scanner • (4)获取操作系统敏感信息的Scanner • (5)数据库Scanner • (6)远程控制系统扫描器
2.2 目标系统的探测方法
课堂演练一:端口扫描器Nmap
• Nmap简介 (Network Mapper )
官方下载及文档地址:/nmap/
• 通过 tcp/ip 来甄别操作系统类型、秘密扫描、 动态延迟和重发、平行扫描、通过并行的 ping 侦测下属的主机、欺骗扫描、端口过滤探测、 直接的 rpc 扫描、分布扫描、灵活的目标选择 以及端口的描述 Nmap支持的四种最基本的扫描 方式:
2.8 缓冲区溢出
4
2.1.1黑客发展的历史 • Hacker的由来 • 黑客、骇客(Cracker )
5
2.1.2黑客发展的历史
6
2.1.3黑客发展的历史
攻击复杂度与所需入侵知识关系图
2.1.3黑客入侵攻击的一般过程
• • • • • •
1. 2. 3. 4. 5. 6.
确定攻击的目标。 收集被攻击对象的有关信息。 利用适当的工具进行扫描。 建立模拟环境,进行模拟攻击。 实施攻击。 清除痕迹。
项目二黑客常用的系统 攻击
《计算机应用基础》
课堂教学要素
授课时数: 24学时 授课日期: 2014年3月5日---2014年3月28 授课班级: 1206班 1207班 目的与要求:

黑客常用的系统攻击方法PPT

黑客常用的系统攻击方法PPT
13
黑客的分类

渴求自由

白帽子创新者
•设计新系统 •打破常规 •精研技术 •勇于创新
没有最好, 只有更好
MS -Bill Gates
GNU -R.Stallman
Linux -Linus
灰帽子破解者
•破解已有系统 •发现问题/漏洞 •突破极限/禁制 •展现自我
计算机 为人民服务
漏洞发现 - 袁哥等 软件破解 - 0 Day 工具提供 - Numega
▪ 自由软件运动、GNU计划、自由软件基金的创始人,打破软件是私有 财产的概念。
▪ 号称十大老牌黑客
7
▪ 1992年--LINUX的出现
李纳斯 ·托瓦兹
一个21岁的芬兰大学生,在学生宿舍里写了一个操 作系统的内核--Linux
8
国内黑客历史
▪ 1996年-1998年:中国黑客的起源 • 计算机和网络还没有普及。 • 黑客大部分是从事科研和机械方面工作的人,有着扎实的技术。 • 代表组织:“绿色兵团”。
黑帽子破坏者
•随意使用资源 •恶意破坏 •散播蠕虫病毒 •商业间谍
人不为己, 天诛地灭
入侵者-K.米特尼克 CIH - 陈盈豪 攻击Yahoo者 -匿名
14
黑客应该做的事情
▪ 写开放源码的软件 ▪ 帮助测试并修改开放源码的软件 ▪ 公布有用的信息 ▪ 帮助维护基础设施的运转 ▪ 为黑客文化本身服务
主要内容
▪ 黑客概述 ▪ 目标系统的探测方法 ▪ 口令破解 ▪ 网络监听 ▪ 木马 ▪ 拒绝服务攻击 ▪ 缓冲区溢出
1
2.1 黑客概述
2.1.1 黑客的由来
2
▪ 黑客最早源自英文hacker,早期在美国的电脑界是带 有褒义的。是指热心于计算机技术,水平高超的电脑 专家,尤其是程序设计人员。但在今天的媒体报导中, 黑客一词往往指那些“软件骇客”(software cracker), 被用于泛指那些专门利用电脑网络搞破坏或恶作剧的 家伙。对这些人的正确英文叫法是Cracker,有人翻 译成“骇客”。

木马工作原理及过程

木马工作原理及过程
第2章 黑客常用的攻击方法
1
计算机网络安全技术

木马攻击技术
第2章 黑客常用的攻击方法
2
木马(Trojan horse)
2015年新增病毒样本3715万例

木马是一种基于远程 控制的黑客工具 隐蔽性 潜伏性 危害性

非授权性
木马攻击技术
木马的工作原理——本质上是一个C/S模式的程序
第2章 黑客常用的攻击方法
Netspy (网络精灵)
流行 木马
网络公牛
远程访问型
下载型木马
广外女生
网络神偷(Nethief)
木马攻击技术
第2章 黑客常用的攻击方法
5
木马实施攻击的步骤
配置木马
木马伪装 信息反馈
启动木马
自动启动 潜伏待命
远程控制
传播木马
软件下载、邮件附件 淫秽图片、通信软件
建立连接
主动连接 被动连接
01
02
03
3
控制端
被植入木马的PC(server程序)
端口
操作系统
TCP/IP协议
TCP/IP协议 端口
操作系统
控制木马的PC(client程序)
端口处于监听状态
木马攻击技术
第2章 黑客常用的攻击方法
4
木马的分类
破坏型 密码发送型 代理型
流行木马简介
冰河
back orifice
Subseven
键盘记录型
FTP型
04
05
木马攻击技术
第2章 黑客常用的攻击方法
6
冰河木马

服务器端程序:G-server.exe
客户端程序:G-client.exe

网络安全题库

网络安全题库

第一章网络安全概述已完成【单选题】1.计算机网络的安全是指()A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案: C 我的答案:C2.黑客搭线窃听属于()风险。

A、信息存储安全信息B、信息传输安全C、信息访问安全D、以上都不正确正确答案: B 我的答案:B3.为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。

A、口令B、命令C、密码D、密钥正确答案: A 我的答案:C4.对企业网络最大的威胁是()。

A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击正确答案: D 我的答案:D5.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。

A、保密性B、完整性C、可用性D、可控性正确答案: A 我的答案:A6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下()。

Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性Ⅴ.不可否认性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.信息风险主要指()A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案: D 我的答案:D8.()不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信箱在理解上的偏差正确答案: D 我的答案:A9.以下()不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性正确答案: D 我的答案:B第二章黑客常用系统攻击方法1【单选题】1.网络攻击的发展趋势是()A、黑客攻击与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击正确答案: A 我的答案:A2.拒绝服务攻击()A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案: A 我的答案:A3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案: D 我的答案:A4.在网络攻击活动中,Tribal Flood Netw(TFN)是()类的攻击程序A、拒绝服务B、字典攻击C、网络监听D、病毒程序正确答案: A 我的答案:A5.HTTP默认端口号为()A、21B、80C、8080D、23正确答案: B 我的答案:B6.DDOS攻击破坏了()A、可用性B、保密性C、完整性D、真实性正确答案: A 我的答案:A7.漏洞评估产品在选择时应注意()A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能力E、以上都不正确正确答案: E 我的答案:A第二章黑客常用系统攻击方法2【单选题】1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是()A、网络受到的攻击的可能性越来越大B、.网络受到的攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重正确答案: B2.在程序编写上防范缓冲区溢出攻击的方法有()Ⅰ.编写正确、安全的代码Ⅱ.程序指针完整性检测Ⅲ.数组边界检查Ⅳ.使用应用程序保护软件A、Ⅰ、Ⅱ和ⅣB、Ⅰ、Ⅱ和ⅢC、Ⅱ和ⅢD、都是正确答案: B3.HTTP默认端口号为()A、21B、80C、8080D、23正确答案: B4.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。

黑客常用的系统攻击方法

黑客常用的系统攻击方法

黑客发展的历史
黑客的叫法起源于20世纪70年代麻省理工学院 的实验室,源于一种共享的网络精神。黑客通过网 络,将自己开发的软件免费提供给大家使用,像许 多熟知的免费软件都是由这个时代的黑客开发的。 后来,有些人利用手中掌握的“绝技”,借鉴 盗打免费电话的手法,擅自闯入他人的计算机系统, 干起见不得人的勾当。近年来,随着Internet在全 球的飞速发展,各种恶性的非法闯入事件更是频频 发生,对世界各国计算机系统的安全构成极大的威 胁。于是,cracker出现了。 传统意义上的hacker和cracker最大、最根本 的区别在于: hacker具有创造性,而cracker具有 破坏性的。
常用的SNIFF
(1)windows环境下 :图形界面的SNIFF netxray sniffer pro (2)UNUX环境下 :UNUX环境下的sniff可 以说是百花齐放,他们都有一个好处就是发 布源代码,当然也都是免费的 。 如sniffit,snoop, tcpdump, dsniff Ettercap(交换环境下)
网络安全扫描技术分类
1.一般的端口扫描器 2.功能强大的特殊端口扫描器 3. 其他系统敏感信息的扫描器
扫描器主要功能列举
检测主机是否在线; 扫描目标系统开放的端口,测试端口的服务; 获取目标操作系统的敏感信息; 破解系统口令; 扫描其他系统敏感信息。
扫描器原理-预备知识
router
Switch的MAC地址表
switch
普通用户A IP:10.1.1.2 MAC: 20-53-5243-00-02
Username: herma009<cr> Password: hiHKK234 <cr>

网络安全题库

网络安全题库

第一章网络安全概述已完成【单选题】1.计算机网络的安全是指()A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案: C 我的答案:C2.黑客搭线窃听属于()风险。

A、信息存储安全信息B、信息传输安全C、信息访问安全D、以上都不正确正确答案: B 我的答案:B3.为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。

A、口令B、命令C、密码D、密钥正确答案: A 我的答案:C4.对企业网络最大的威胁是()。

A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击正确答案: D 我的答案:D5.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。

A、保密性B、完整性C、可用性D、可控性正确答案: A 我的答案:A6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下()。

Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性Ⅴ.不可否认性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.信息风险主要指()A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案: D 我的答案:D8.()不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信箱在理解上的偏差正确答案: D 我的答案:A9.以下()不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性正确答案: D 我的答案:B【单选题】1.网络攻击的发展趋势是()A、黑客攻击与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击正确答案: A 我的答案:A2.拒绝服务攻击()A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案: A 我的答案:A3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案: D 我的答案:A4.在网络攻击活动中,Tribal Flood Netw(TFN)是()类的攻击程序A、拒绝服务B、字典攻击C、网络监听D、病毒程序正确答案: A 我的答案:A5.HTTP默认端口号为()A、21B、80C、8080D、23正确答案: B 我的答案:B6.DDOS攻击破坏了()A、可用性B、保密性C、完整性D、真实性正确答案: A 我的答案:A7.漏洞评估产品在选择时应注意()A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能力E、以上都不正确正确答案: E 我的答案:A【单选题】1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是()A、网络受到的攻击的可能性越来越大B、.网络受到的攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重正确答案: B2.在程序编写上防范缓冲区溢出攻击的方法有()Ⅰ.编写正确、安全的代码Ⅱ.程序指针完整性检测Ⅲ.数组边界检查Ⅳ.使用应用程序保护软件A、Ⅰ、Ⅱ和ⅣB、Ⅰ、Ⅱ和ⅢC、Ⅱ和ⅢD、都是正确答案: B3.HTTP默认端口号为()A、21B、80C、8080D、23正确答案: B4.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。

第2章 黑客常用的系统攻击方法

第2章 黑客常用的系统攻击方法
46
பைடு நூலகம்
7
网络安全
2.1.2 著名黑客
1. Steve Wozniak:苹果创始人 2. Tim Berners-Lee:万维网的创始人 3. 下村努(Tsutomu Shimomura) :
1
2
3
8
网络安全
2.1.3 黑客守则
•1.不要恶意破坏任何的系统,这样做只会给你带来麻烦;
•2.不要破坏别人的软件和资料; •3.不要修改任何系统文件,如果是因为进入系统的需要而 修改了系统文件,请在目的达到后将它改回原状; •4.不要轻易的将你要黑的或者黑过的站点告诉你不信任的 朋友; •5.在发表黑客文章时不要用你的真实名字; •6.正在入侵的时候,不要随意离开你的计算机; •7.不要入侵或破坏政府机关的主机;
图2.20 详细网络数据曲线图
22
网络安全
图2.21 主机列表图
23
网络安全 图2.22中清楚地显示出该机器连接的地址。点击左栏中其它的图标都会 弹出该机器连接情况的相关数据的界面。
图2.22 查看某台主机的相关数据
24
网络安全
图2.23整个网络中的协议分布情况图
25
网络安全 4)Bar(流量列表)
15
图2.11 X-Scan使用界面
网络安全 扫描内容包括:远程操作系统类型及版本;标准端口状态及端口Banner 信息;SNMP信息;CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞等。
图2.12 X-Scan扫描形成的报告网页
16
网络安全
2.3 网络监听原理与工具
• 网络监听可以协助网络管理员监测网络传输数据,排除网络故障等, 因而一直倍受网络管理员的青睐。
图2.1三类黑客

第二章黑客常用的攻击方法一总结

第二章黑客常用的攻击方法一总结

黑客守则

任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须 遵守的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则”。





1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 2、不要破坏别人的软件和资料。 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在 目的达到后将他改回原状。 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 5、在发表黑客文章时不要用你的真实名字。 6、正在入侵的时候,不要随意离开你的电脑。 7、不要入侵或破坏政府机关的主机。 8、将你的笔记放在安全的地方。 9、已侵入的电脑中的账号不得清除或修改。 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能 因为得到系统的控制权而将门户大开。 11、不要做一些无聊、单调并且愚蠢的重复性工作。 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。

在内部网与外部网之间放置防火墙 是有效的防范黑客攻击的方法,但 是不是救命稻草。
trick

用户:你给我出来!!!! 黑客:怎么啦?! 用户:你是不是用我的ID去论坛玩了?!! 黑客:……不好意思,忘了告诉你了,不过, 我没干坏事,就瞎编了个帖子,我保证下次在 再不玩拉。 用户:那不行!!! 黑客:你还要怎么样? 用户:你发的帖子得精华了,我第一次得精华 ,好开心哦,你必须再给我编一个。 黑客:倒!
第二章黑客常用的系统攻击方法



用户:听说你会制造“病毒”?! 黑客:嗯。 用户:你可以控制别人的电脑?! 黑客:一般是的。 用户:那你可以黑掉那些网站吗? 黑客:当然,没听到人家叫我“黑客” 吗? 用户:……哦~~~我还以为那是因为你长 得很黑…… “咣~~”

计算机网络安全技术第2章黑客常用的攻击方法

计算机网络安全技术第2章黑客常用的攻击方法

13
预备知识-TCP头
二、常用黑客技术的原理
常用的扫描软件
第2章 黑客常用的攻击方法
14
Nmap(端口扫描器)
课堂演练一:端口扫描器Nmap

Nmap简介 (Network Mapper ) 官方下载及文档地址: /nm ap/ 详细操作步骤参见教材
X-scan(综合扫描器)
第2章 黑客常用的攻击方法
1
第2章
黑客常用的攻击方法
能力 要求
CAPACITY
第2章 黑客常用的攻击方法
2
熟悉TCP/IP。 了解黑客攻击的常用手段和方法,掌 握常用网络安全技术。 具有良好的职业道德。
内容 导航
CONTENTS 黑客发展的历史 常用黑客技术的原理 黑客攻击的防范
第2章 黑客常用的攻击方法
创建后门
拒绝服务
内容 导航
CONTENTS 黑客发展的历史 常用黑客技术的原理 黑客攻击的防范
第2章 黑客常用的攻击方法
9
二、常用黑客技术的原理
常用的网络信息收集技术

第2章 黑客常用的攻击方法
10
【实验】whois查询
网络踩点:收集IP地址范围、 域名信息等。
网络扫描:探测系统开放端口、 操作系统类型、所运行的网络 服务,以及是否存在可利用的 安全漏洞等。 网络查点:获得用户账号、网 络服务类型和版本号等更细致 的信息。
03
OPTION
空扫描(-sN)
04
OPTION
UDP端口扫描(-sU参数)
二、常用黑客技术的原理
TCP connect()扫描

第2章 黑客常用的攻击方法
16
TCP SYN()扫描

网络安全第2章黑客与攻击技术

网络安全第2章黑客与攻击技术
利用被动式策略扫描称为安全扫描,利用主动式策略 扫描称为网络安全扫描。
1.端口扫描
端口扫描是指通过检测远程或本地系统的端口 开放情况,来判断系统所安装的服务和相关信 息。
其原理是向目标工作站、服务器发送数据包, 根据信息反馈来分析当前目标系统的端口开放 情况和更多细节信息。
主要的目的是:
判断目标主机中开放了哪些服务 判断目标主机的操作系统
2.黑客守则
(6)正在入侵的时候,不要随意离开自己的电脑。 (7)不要入侵或破坏政府机关的主机。 (8)将自己的笔记放在安全的地方。 (9)已侵入的电脑中的账号不得清除或修改。 (10)可以为隐藏自己的侵入而作一些修改,但要 尽量保持原系统的安全性,不能因为得到系统的控制权 而将门户大开。 (11)勿做无聊、单调并且愚蠢的重复性工作。 (12)要做真正的黑客,读遍所有有关系统安全或 系统漏洞的书籍。
安全脆弱的系统更容易受到损害; 从以前需要依靠人启动软件工具发起的攻击,发展到
攻击工具可以自己发动新的攻击; 攻击工具的开发者正在利用更先进的技术武装攻击工
具,攻击工具的特征比以前更难发现,攻击工具越来 越复杂。
(2)漏洞被利用的速度越来越快
安全问题的技术根源是软件和系 统的安全漏洞,正是一些别有用心的人利用 了这些漏洞,才造成了安全问题。
2.信息收集型攻击
信息收集就是对目标主机及其相关设施、管 理人员进行非公开的了解,用于对攻击目标安全防 卫工作情况的掌握。
(1)简单信息收集。可以通过一些网络命令 对目标主机进行信息查询。如,Ping、Finger、 Whois、Tracerroute放端口等情况扫描。
(1)TCP connect() 扫描
这是最基本的TCP扫描。操作系统提供的 connect()系统调用,用来与每一个感兴 趣的目标主机的端口进行连接。

计算机网络安全技术第2章 黑客常用的系统攻击方法

计算机网络安全技术第2章 黑客常用的系统攻击方法
16
案例
(1)Ping扫描(-sP参数)。 (2)TCP connect()端口扫描(-sT参数)。 (3)TCP同步(SYN)端口扫描(-sS参数)。 (4)UDP端口扫描(-sU参数)。 其他扫描方式: (1)FIN扫描(-sF)。 (2)圣诞树扫描(-sX)。 (3)空扫描(-sN)。
17
第二章 黑客常用的系统攻 击方法
黑客原理与防范措施
• • • • • • 黑客发展的历史 网络威胁 网络扫描 网络监听 常用黑客技术的原理(木马、缓冲区溢出等) 黑客攻击的防范
2
黑客发展的历史
• Hacker的由来 • 黑客、骇客(Cracker )
3
信息安全受到的威胁
4
攻击复杂度与所需入侵知识关系图
10
扫描技术分类
• 一.端口扫描器 • 二.漏洞扫描器
系统敏感信息 数据库 脚本 „„
/tools/1.html
11
扫描器原理-预备知识
12
预备知识-TCP头
13
预备知识-IP头
14
常用的扫描软件
• • • • Nmap(端口扫描器) X-scan(综合扫描器) Fluxay ipscan
23Biblioteka CGI--Common Gateway Interface
在物理上,CGI是一段程序,它运行在Server上,提 供同客户段 Html页面的接口。 例子: 现在的个人主页上大部分都有一个留言本。留言本 的工作是这样的:先由用户在客户段输入一些信息, 如名字之类的东西。接着用户按一下“留言”(到 目前为止工作都在客户端),浏览器把这些信息传 送到服务器的CGI目录下特定的cgi程序中,于是cgi 程序在服务器上按照预定的方法进行处理。在本例 中就是把用户提交的信息存入指定的文件中。然后 cgi程序给客户端发送一个信息,表示请求的任务已 经结束。此时用户在浏览器里将看到“留言结束” 的字样。整个过程结束。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

木马传播方式
主动与被动: 主动种入 通过E-mail E mail 文件下载 浏览网页
流行木马简介
冰 河 back orifice Subseven 网络公牛(Netbull) 网络神偷(Nethief) 广外女生 Netspy(网络精灵)
拒绝服务攻击(DoS)
DoS--Denial of Service DoS攻击的事件 : 2000年2月份的Yahoo、亚马逊、CNN被DoS攻击 2002年10月全世界13台DNS服务器同时受到了DDoS (分布式拒绝服务)攻击。 2003年1月25日的“2003蠕虫王”病毒 2004年8月,共同社报道:日本近期共有上百网站遭 到黑客袭击。
自我传播的电子邮件e-mail病毒
按指数率增长
一个病毒被发给许多的客户。只要他们打开并且启动该病毒,... ...该病毒将再继续传播,传送它本身到别的客户,诸如此类(病毒感 染呈指数增长)。
缓冲区溢出(buffer
overflow)
把1升的水注入容量为0.5升的容量中 通过缓冲区溢出进行的攻击占所有系统攻击 总数的80%以上。
防御
发现木马:检查系统文件、注册表、端口 不要轻易使用来历不明的软件 不熟悉的E-MAIL不打开 常用杀毒软件并及时升级 查在安装新的软件之前,请先备份注册表在安装完 软件以后,立即用杀毒软件查杀Windows文件夹和 所安装的软件的所在文件夹。如果杀毒软件报告有 病毒,这时请将它杀掉,杀毒完成后,重新启动计 算机
被植入木马的PC(server程序)
操作系统 TCP/IP协议 端口
端口处于监听状态
端口 TCP/IP协议 操作系统
被植入木马的PC(client程序)
控制端
木马实施攻击的步骤
1. 配置木马 木马伪装: 信息反馈: 2. 传播木马 3. 启动木马 4文件的隐藏与伪装 (1)文件的位置 (2)文件的属性 (3) 捆绑到其他文件上 (4) 文件的名字: (5) 文件的的扩展名 (6)文件的图标
代理猎手
企业级扫描系统
一.优秀网络安全扫描系统的介绍: (1)ISS 公司的Internet Scanner (2)NAI 公司的cybercop Scanner 二.系统(本地)扫描器和远程扫描器
企业级扫描系统要素
(1)速度 (2)对系统的负面影响 (3)能够发现的漏洞数量 (4)清晰性和解决方案的可行性 (5)更新周期 (6)所需软硬件环境要求 (7)界面的直观性和易用性 (8)覆盖范围
端口扫描程序Nmap
Nmap简介 Nmap支持的四种最基本的扫描方式: (1)Ping扫描(-sP参数)。 (2)TCP connect()端口扫描(-sT参数)。 (3)TCP同步(SYN)端口扫描(-sS参数)。 (4) UDP端口扫描(-sU参数)。
专用扫描器的介绍
(1)CGI Scanner (2)Asp Scanner (3)从各个主要端口取得服务信息的 Scanner (4)获取操作系统敏感信息的Scanner (5)数据库Scanner (6)远程控制系统扫描器
Sniffer原理 原理
Sniffer,中文可以翻译为嗅探器,也就是我 们所说的数据包捕获器。 采用这种技术,我们可以监视网络的状态、 数据流动情况以及网络上传输的信息等等。
网卡工作原理
网卡内的单片程序先接收数据头的目的 MAC地址,根据计算机上的网卡驱动程序 设置的接收模式判断该不该接收,认为该 接收就在接收后产生中断信号通知CPU, 认为不该接收就丢弃不管。CPU得到中断 信号产生中断,操作系统就根据网卡驱动 程序中设置的网卡中断程序地址调用驱动 程序接收数据,驱动程序接收数据后放入 信号堆栈让操作系统处理。
router
Switch的MAC地址表 的 地址表
switch
普通用户A IP:10.1.1.2 MAC: 20-53-5243-00-02
Username: herma009<cr> Password: hiHKK234 <cr>
FTP
服务器C IP:10.1.1.1 MAC: 20-53-5243-00-01
网 络 监 听 原 理
嗅探者B
服务器C
网络监听原理
一个sniffer需要作的: 1. 把网卡置于混杂模式。 2. 捕获数据包。 3. 分析数据包
HUB工作原理
HUB工作原理
交换环境下的SNIFF
交换环境下的SNIFF
ARP spoof
嗅探者B IP:10.1.1.3 MAC:20-53-52-43-00-03
网络安全扫描软件的局限性
(1)扫描器难以智能化 ,不能完全代替 人工分析 (2)扫描器依赖升级工作,才能确保长期 的有效性 (3)使用扫描器,必须考虑到有关法律的 规定和限制,不能滥用
总结
(1) 扫描器和其它产品一样,只是一个工具, 我们不能完全依赖他的工作,人的因素也是 至关重要的。 (2) 扫描器能够发挥的功能取决于人,人的 工作是大量的同时是必不可少的。只有人的 努力才能够确保扫描器功能的强大。 (3) 扫描器质量的好坏,在于开发公司在安 全实践中积累的经验和更新能力。
网卡的工作模式
普通方式: 混杂模式(promiscuous):够接收到一 切通过它的数据
以太网( 以太网(HUB) )
Username: herma009<cr> Password: hiHKK234 <cr>
普通用户A
FTP Login Mail
Username: herma009<cr> Password: hiHKK234 <cr>
缓冲区溢出实例
void function(char *str) { char buffer[16]; strcpy(buffer,str); } void main() { char large_string[256]; int i; for( i = 0; i < 255; i++) large_string[i] = 'A'; function(large_string); }
黑客入侵攻击的一般过程
1. 2. 3. 4. 5. 6. 确定攻击的目标。 确定攻击的目标。 收集被攻击对象的有关信息。 收集被攻击对象的有关信息。 利用适当的工具进行扫描。 利用适当的工具进行扫描。 建立模拟环境,进行模拟攻击。 建立模拟环境,进行模拟攻击。 实施攻击。 实施攻击。 清除痕迹。 清除痕迹。
常用的SNIFF 常用的
(1).Sniffer Pro (2). Ethereal (3). Net monitor (4). EffTech HTTP Sniffer (5). Iris
如何防止SNIFF
进行合理的网络分段 用SSH加密 Sniffer Sniffer往往是入侵系统后使用的,用来收集 信息,因此防止系统被突破。 防止内部攻击。 AntiSniff 工具用于检测局域网中是否有机器 处于混杂模式 (不是免费的)
DDoS攻击时序(分布式拒绝服务)
攻击的代理程序
攻击者
目标系统 发起攻击: 发起攻击: 3)攻击者使他的全部代理程序同时发送由残缺的数字包构成的连接请 3)攻击者使他的全部代理程序同时发送由残缺的数字包构成的连接请 求送至目标系统。 求送至目标系统。 4)包括虚假的连接请求在内的大量残缺的数字包攻击目标系统, 4)包括虚假的连接请求在内的大量残缺的数字包攻击目标系统,最终将 包括虚假的连接请求在内的大量残缺的数字包攻击目标系统 导致它因通信淤塞而崩溃。 导致它因通信淤塞而崩溃。
第2章 黑客常用的系统攻击 方法
石淑华
黑客原理与防范措施
黑客发展的历史 网络威胁 网络扫描 网络监听 常用黑客技术的原理(木马、缓冲区溢出等) 黑客攻击的防范
黑客发展的历史
Hacker的由来 黑客、骇客(Cracker )
信息安全受到的威胁
攻击复杂度与所需入侵知识关系图
威胁的动机
贪心 - 偷窃或者敲诈 恶作剧 – 无聊的计算机程序员 名声 – 显露出计算机经验与才智,以便证明他们的能力和获
(DoS):
SYN
攻击者
目标主机 SYN/ACK
SYN:同步 SYN/ACK:同步/确认
等待应答
SYN/ACK
拒绝服务攻击(DoS)(控制)
. . . . 目标主机
.
SYN SYN SYN SYN
.
攻击者
SYN/ACK SYN/ACK SYN/ACK SYN/ACK 1
SYN/ACK SYN/ACK SYN/ACK
口令攻击
通过猜测或获取口令文件等方式获得系统认证口令 从而进入系统 危险口令类型 . 用户名 . 用户名变形 . 生日 . 常用英文单词 . 5为以下长度的口令 暴力破解:举例 NAT
网络安全扫描技术
网络安全扫描技术在网络安全行业中扮演的角色
(1)扫描软件是入侵者分析将被入侵系统的必备工 具 (2)扫描软件是系统管理员掌握系统安全状况的必 备工具 (3)扫描软件是网络安全工程师修复系统漏洞的主 要工具 (4)扫描软件在网络安全的家族中可以说是扮演着 医生的角色
得名气
报复/宿怨 –
解雇、受批评或者被降级的雇员,或者其他任 何认为其被不公平地对待的人
无知 – 失误和破坏了信息还不知道破坏了什么 黑客道德 - 这是许多构成黑客人物的动机 仇恨 - 国家和民族原因 间谍 -政治和军事目的谍报工作 商业 -商业竞争,商业间谍
黑客守则
1) 不恶意破坏系统 2) 不修改系统文档 3) 不在bbs上谈论入侵事项 4) 不把要侵入的站点告诉不信任的朋友 5) 在post文章时不用真名 post 6) 入侵时不随意离开用户主机 7) 不入侵政府机关系统 8) 不在电话中谈入侵事项 9) 将笔记保管好 10) 要成功就要实践 11) 不删除或涂改已入侵主机的帐号 12) 不与朋友分享已破解的帐号
相关文档
最新文档