黑客常用的系统攻击方法

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

CGI--Common Gateway Interface
在物理上,CGI是一段程序,它运行在Server上,提供同 客户段 Html页面的接口。 例子: 现在的个人主页上大部分都有一个留言本。留言本的工作 是这样的:先由用户在客户段输入一些信息,如名字之类 的东西。接着用户按一下“留言”(到目前为止工作都在 客户端),浏览器把这些信息传送到服务器的CGI目录下 特定的cgi程序中,于是cgi程序在服务器上按照预定的方 法进行处理。在本例中就是把用户提交的信息存入指定的 文件中。然后cgi程序给客户端发送一个信息,表示请求 的任务已经结束。此时用户在浏览器里将看到“留言结束” 的字样。整个过程结束。
课堂演练一:端口扫描器Nmap
Nmap简介 Nmap支持的四种最基本的扫描方式: (1)Ping扫描(-sP参数)。 (2)TCP connect()端口扫描(-sT参数)。 (3)TCP同步(SYN)端口扫描(-sS参数)。 (4)UDP端口扫描(-sU参数)。 其他扫描方式: (1)FIN扫描(-sF)。 (2)圣诞树扫描(-sX)。 (3)空扫描(-sN)。
网络安全扫描软件的局限性
(1)扫描器难以智能化,不能完全代替人 工分析 (2)扫描器依赖升级工作,才能确保长期 的有效性 (3)使用扫描器,必须考虑到有关法律的 规定和限制,不能滥用
总结
(1) 扫描器和其它产品一样,只是一个工具, 我们不能完全依赖他的工作,人的因素也是 至关重要的。 (2) 扫描器能够发挥的功能取决于人,人的 工作是大量的同时是必不可少的。只有人的 努力才能够确保扫描器功能的强大。 (3) 扫描器质量的好坏,在于开发公司在安 全实践中积累的经验和更新能力。
安全威胁发展趋势
攻击复杂度与所需入侵知识关系图
黑客攻击的动机
贪心 - 偷窃或者敲诈 恶作剧 – 无聊的计算机程序员 名声 – 显露出计算机经验与才智,以便证明他们的能力和获
得名气
报复/宿怨 –

解雇、受批评或者被降级的雇员,或者其他任 何认为其被不公平地对待的人
课堂演练二:综合扫描器X-scan
本部分内容安排学生自己完成
扫描内容包括什么? 扫描参数的设置 扫描报告的分析
专用扫描器的介绍
(1)CGI Scanner (2)Asp Scanner (3)从各个主要端口取得服务信息的 Scanner (4)获取操作系统敏感信息的Scanner (5)数据库Scanner (6)远程控制系统扫描器
人不为己, 天诛地灭
入侵者-K.米特尼克 CIH 陈盈豪 攻击Yahoo者 -匿名
攻击演练:口令攻击
通过猜测或源自文库取口令文件等方式获得系统认证口令 从而进入系统 危险口令类型:
• • • • • 用户名 用户名变形 生日 常用英文单词 5位以下长度的口令
【课堂实战】口令破解smbcrack2 入侵系统psexec
丹尼斯· 利奇和肯· 汤普生
两人在贝尔公司工作,开发Unix 系统。 1999年4月27日,两人在白宫从美国总统克林顿手中接过沉甸甸的全美技术勋章。
国外黑客历史
1961年---麻省理工学院 1969年---UNIX的崛起 1982年---自由软件的出现 1992年--LINUX的出现 1994年--WINDOWS的出现
李纳斯 · 托瓦兹
一个21岁的芬兰大学生,在学生宿舍里写了一个 操作系统的内核--Linux
国外黑客历史
1961年---麻省理工学院 1969年---UNIX的崛起 1982年---自由软件的出现 1992年--LINUX的出现 1994年--WINDOWS的出现
国内黑客历史
(1)扫描软件是入侵者分析将被入侵系统的必备工 具 (2)扫描软件是系统管理员掌握系统安全状况的必 备工具 (3)扫描软件是网络安全工程师修复系统漏洞的主 要工具 (4)扫描软件在网络安全的家族中可以说是扮演着 医生的角色
1.合法使用:检测自己服务器端口,以便给自己提供更好的服务; 2.非法使用:查找服务器的端口,选取最快的攻击端口
理查德· 斯托曼
哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的 工作。 自由软件运动、GNU计划、自由软件基金的创始人,打破软件是私有 财产的概念。 号称十大老牌黑客
国外黑客历史
1961年---麻省理工学院 1969年---UNIX的崛起 1982年---自由软件的出现 1992年--LINUX的出现 1994年--WINDOWS的出现
2000年-2002年:浮躁的欲望
• • • • 技术水平不高。 主要是在校学生。 领导这一代的核心黑客还是那些第1代、第2代的前辈们。 代表组织: “红客联盟”、“中国鹰派”。
―头号电脑黑客”凯文•米特尼克
1964年出生。3岁父母离异,导致性格内向、沉默寡言。 4岁玩游戏达到专家水平。 13岁喜欢上无线电活动,开始与世界各地爱好者联络。 编写的电脑程序简洁实用、倾倒教师。 中学时,使用学校的计算机闯入了其他学校的网络,因而不 得不退学。 15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有 的核弹头资料,令大人不可置信。 不久破译了美国“太平洋电话公司”某地的改户密码,随意 更改用户的电话号码,并与中央联邦调查局的特工恶作剧。 被“电脑信息跟踪机”发现第一次被逮捕。 出狱后,又连续非法修改多家公司电脑的财务帐单。 1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑 网络少年犯” 。
CGI扫描器的原理和实现过程
<1>连接目标WEB SERVER; <2>发送一个特殊的请求; <3>接收目标服务器返回数据; <4>根据返回数据判断目标服务器是否有此 CGI漏洞。
范例
.carbo.dll iCat Carbo服务器一个网络购物程序,它被 PC杂评为最好的网络购物软件.安 全专家Mikael Johansson发现 iCat Carbo服务器版本 3.0.0.中存在一个漏洞, 这个漏洞让我们每个人查看系统中的任何文件在(除文件之外和一些特殊字符). 攻击方法: 提交这样的http请求 : http://host/carbo.dll?icatcommand=file_to_view&catalogname=catalog http会做如下回应: [iCat Carbo Server (ISAPI, Release) Version 3.0.0 Release Build 244] Error: (-1007) cannot open file C:webcarbohomefile_to_view.htm 查看win.ini文件: c:winntwin.ini:
无知/好奇 – 失误和破坏了信息还不知道破坏了什么 黑客道德 - 这是许多构成黑客人物的动机 仇恨 - 国家和民族原因 间谍 -政治和军事目的谍报工作 商业 -商业竞争,商业间谍
黑客应该做的事情
1.写开放源码的软件 2. 帮助测试并修改开放源码的软件 3. 公布有用的信息 4. 帮助维护基础设施的运转 5. 为黑客文化本身服务
网络安全扫描技术分类
一.一般的端口扫描器 二.功能强大的特殊端口扫描器 三.其他系统敏感信息的扫描器
http://www.xfocus.net/tools/1.html
扫描器原理-预备知识
预备知识-TCP头
预备知识-IP头
常用的扫描软件
X-scan(综合扫描器) Nmap(端口扫描器) Fluxay ipscan
Sniffer的主要作用
快速解决网络故障
– 自动的问题识别、分析与诊断,可以节省故 障诊断的时间。
最优化投资
– 利用性能降低的精确诊断,可以避免草率的 资金投入。
检验新应用/技术的推广
– 分析新应用或技术对性能的影响,提供改进 的建议。
1996年-1998年:中国黑客的起源
• 计算机和网络还没有普及。 • 黑客大部分是从事科研和机械方面工作的人,有着扎实的技术。 • 代表组织:“绿色兵团”。
1998-2000年:中国黑客的成长
• 有更多人接触到计算机和网路。 • 他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校 学生。 • 代表组织:原“中国黑客联盟”。
黑客入侵攻击的一般过程
1. 2. 3. 4. 5. 6. 确定攻击的目标。 收集被攻击对象的有关信息。 利用适当的工具进行扫描。 建立模拟环境,进行模拟攻击。 实施攻击。 清除痕迹。
国外黑客历史
1961年---麻省理工学院 1969年---UNIX的崛起 1982年---自由软件的出现 1992年--LINUX的出现 1994年--WINDOWS的出现
国内著名的黑客
小榕:流光的作者 glacier:黄鑫,冰河的作者,安全焦点的核心人员 frankie:谢朝霞,安络的老总 xundi:张迅迪,安全焦点的创始人 yuange:袁仁广,中联绿盟的核心成员
黑客的分类

渴求自由 灰帽子破解者
•破解已有系统 •发现问题/漏洞 •突破极限/禁制 •展现自我
―头号电脑黑客”凯文•米特尼克
1993年(29岁)打入联邦调查局的内部网,逃脱其设下的 圈套。 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专 家下村勉决心将其捉拿归案。 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司 及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4 亿美金)。 下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话 中找到行迹,并抄获其住处电脑。 1995年2月被送上法庭,“到底还是输了”。 2000年1月出狱,3年内被禁止使用电脑、手机及互联网。 (材料引自《骇世黑客》余开亮张兵编) 凯文•米特尼克代表作:《欺骗的艺术》、《入侵的艺术》
目标系统的探测方法
目的:了解目标主机的信息:IP地址、开放的端口 和服务程序等,从而获得系统有用的信息,发现网 络系统的漏洞。 常用方法:
1. 网络探测 【实验】whois(web网页形式; 工具软件形式——如Smartwhois查询工具) 2. 扫描器工具

网络安全扫描技术
网络安全扫描技术在网络安全行业中扮演的角色

白帽子创新者
•设计新系统 •打破常规 •精研技术 •勇于创新
黑帽子破坏者
•随意使用资源 •恶意破坏 •散播蠕虫病毒 •商业间谍
没有最好, 只有更好
MS -Bill Gates GNU -R.Stallman Linux -Linus
计算机 为人民服务
漏洞发现 - 袁哥等 软件破解 - 0 Day 工具提供 - Numega
第三讲
黑客常用的系统攻 击方法
本章主要内容
Key Questions
黑客发展的历史 网络威胁 网络扫描 网络监听 常用黑客技术的原理(木马、缓冲区溢出等) 黑客攻击的防范
黑客发展的历史
黑客的由来 黑客的分类:
• 白帽黑客(hacker)——勇于创新 • 黑帽黑客/骇客(cracker)——恶意破坏
http://host/carbo.dll?icatcommand=....winntwin.ini&catalogname=catalog
企业级扫描系统要素
(1)速度 (2)对系统的负面影响 (3)能够发现的漏洞数量 (4)清晰性和解决方案的可行性 (5)更新周期 (6)所需软硬件环境要求 (7)界面的直观性和易用性 (8)覆盖范围
网络监听技术
Sniffer原理
Sniffer,中文可以翻译为嗅探器,也就是我 们所说的数据包捕获器。 采用这种技术,我们可以监视网络的状态、 数据流动情况以及网络上传输的信息等等。
什么是 Sniffer ?
网络通信监视软件 网络故障诊断分析工具 网络性能优化、管理系统
它帮助你迅速隔离和解决网络通讯问题、分析和优 化网络性能和规划网络的发展。
相关文档
最新文档