网络扫描与监听详解
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1
攻击和安全的关系
黑客攻击和网络安全的是紧密结合。 某种意义上说没有攻击就没有安全,系统管理员可以利 用常见的攻击手段对系统进行检测并对相关的漏洞采取措施。 网络攻击有善意也有恶意的,善意的攻击可以帮助系统 管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨 而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对 方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及 一些无目的攻击。
黑客守则
7、不要入侵或破坏政府机关的主机。 8、将你的笔记放在安全的地方。 9、已侵入的电脑中的账号不得清除或修改。 10、可以为隐藏自己的侵入而作一些修改,但要尽量保 持原系统的安全性,不能因为得到系统的控制权而将门户 大开。 11、不要做一些无聊、单调并且愚蠢的重复性工作。 12、做真正的黑客,读遍所有有关系统安全或系统漏洞 的书。
什么是骇客?有些黑客逾越尺度,运用自己的知识去做 出有损他人权益的事情,就称这种人为骇客(Cracker,破 坏者)。
目前将黑客的分成三类:
• 第一类:破坏者; • 第二类:红客; • 第三类:间谍
黑客分类
黑客的行为发展趋势
手段高明化
黑客形成团体,利用网络进行交流和团体攻击,互相交流经验和自己 写的工具。
第6讲 网络扫描与监听
主讲:谢昕
内容提要
黑客以及黑客技术的相关概念; 黑客攻击的步骤; 黑客攻击和网络安全; 网络踩点技术与工具; 网络扫描技术与工具; 网络监听技术与工具
黑客概述
黑客(Hacker)源于动词Hack,其引申意义是指“干了 一件非常漂亮的事”。这里说的黑客是指那些精于某方面技 术的人。对于计算机而言,黑客就是精通网络、系统、外设 以及软硬件技术的人。
1
网络扫描概述
被动式策略就是基于主机的,对系统中不合适的设置、脆 弱的口令以及其他同安全规则抵触的对象进行检查。
主动式策略是基于网络的,通过执行一些脚本文件模拟对 系统进行攻击的行为并记录系统的反应,从而发现其中的漏 洞。
扫描的目的就是利用各种工具对攻击目标的IP地址(段)的 主机查找漏洞。采取模拟攻击的形式对目标可能存在的已知 安全漏洞逐项进行检查,目标可以是工作站、服务器、交换 机、路由器和数据库应用等。根据扫描结果向扫描者或管理 员提供周密可靠的分析报告。
制权 ✓ 通过欺骗获得权限以及其他有效的方法。
1
4、种植后门
为了保持长期对自己胜利果实的访问权,在已经攻破的计 算机上种植一些供自己访问的后门。
1
5、在网络中隐身
一次成功入侵之后,一般在对方的计算机上已经存储了 相关的登录日志,这样就容易被管理员发现。
在入侵完毕后需要清除登录日志已经其他相关的日志。
4、合作的精神
成功的一次入侵和攻击,通力协作才能完成任务,互联网提供了不同 国家黑客交流合作的平台。
黑客守则
1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 2、不要破坏别人的软件和资料。 3、不要修改任何系统文件,如果是因为进入系统的需要 而修改了系统文件,请在目的达到后将他改回原状。 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任 的朋友。 5、在发表黑客文章时不要用你的真实名字。 6、正在入侵的时候,不要随意离开你的电脑。
扫描分成两种策略:被动式策略和主动式策略。
1
3、获得系统或管理员权限
得到管理员权限的目的是连接到远程计算机,对其进行 控制,达到自己攻击目的。获得系统及管理员权限的方法有:
✓ 通过系统漏洞获得系统权限 ✓ 通过管理漏洞获得管理员权限 ✓ 通过软件漏洞得到系统权限 ✓ 通过监听获得敏感信息进一步获得相应权限 ✓ 通过弱口令获得远程管理员的用户密码 ✓ 通过穷举法获得远程管理员的用户密码 ✓ 通过攻破与目标机有信任关系另一台机器进而得到目标机的控
攻击五部曲
一次成功的攻击,都可以归纳成基本的五步骤,但是 根据实际情况可以随时调整
1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限藏IP
1、首先入侵互联网上的一台电脑(俗称“肉 鸡”),利用这台电脑进行攻击,这样即使被 发现了,也是“肉鸡”的IP地址。
2、做多极跳板“Sock代理”,这样在入侵的电 脑上留下的是代理计算机的IP地址。
活动频繁化
做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几 个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是 黑客活动频繁的主要原因。
动机复杂化
黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际 的政治变化、经济变化紧密的结合在一起。
黑客精神
1、Free(自由、免费)的精神
需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种 奉献精神,将自己的心得和编写的工具和其他黑客共享。
2、探索与创新的精神
探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。
3、反传统的精神
找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永 恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。
比如攻击A国的站点,一般选择离A国很远的B国计算机 作为“肉鸡”或者“代理”,这样跨国度的攻击,一般 很难被侦破
1
2、踩点扫描
踩点就是通过各种途径对所要攻击的目标进行多方面的了 解(包括任何可得到的蛛丝马迹,但要确保信息的准确), 确定攻击的时间和地点。
扫描的目的是利用各种工具在攻击目标的IP地址或地址段 的主机上寻找漏洞。
1
网络踩点
踩点就是通过各种途径对所要攻击的目标进行多方面 的了解。常见的踩点方法包括:
✓ 在域名及其注册机构的查询 ✓ 公司性质的了解 ✓ 对主页进行分析 ✓ 邮件地址的搜集 ✓ 目标IP地址范围查询。
踩点的目的就是探察对方的各方面情况,确定攻击的 时机。模清除对方最薄弱的环节和守卫最松散的时刻, 为下一步的入侵提供良好的策略。
1
扫描方式
主动式扫描一般可以分成: 1、活动主机探测; 2、ICMP查询; 3、网络PING扫描; 4、端口扫描; 5、标识UDP和TCP服务; 6、指定漏洞扫描; 7、综合扫描。
1
扫描方式可以分成两大类:
✓ 慢速扫描和乱序扫描。
扫描方式
慢速扫描:对非连续端口进行扫描,并且源地址不一致、时 间间隔长没有规律的扫描。
攻击和安全的关系
黑客攻击和网络安全的是紧密结合。 某种意义上说没有攻击就没有安全,系统管理员可以利 用常见的攻击手段对系统进行检测并对相关的漏洞采取措施。 网络攻击有善意也有恶意的,善意的攻击可以帮助系统 管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨 而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对 方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及 一些无目的攻击。
黑客守则
7、不要入侵或破坏政府机关的主机。 8、将你的笔记放在安全的地方。 9、已侵入的电脑中的账号不得清除或修改。 10、可以为隐藏自己的侵入而作一些修改,但要尽量保 持原系统的安全性,不能因为得到系统的控制权而将门户 大开。 11、不要做一些无聊、单调并且愚蠢的重复性工作。 12、做真正的黑客,读遍所有有关系统安全或系统漏洞 的书。
什么是骇客?有些黑客逾越尺度,运用自己的知识去做 出有损他人权益的事情,就称这种人为骇客(Cracker,破 坏者)。
目前将黑客的分成三类:
• 第一类:破坏者; • 第二类:红客; • 第三类:间谍
黑客分类
黑客的行为发展趋势
手段高明化
黑客形成团体,利用网络进行交流和团体攻击,互相交流经验和自己 写的工具。
第6讲 网络扫描与监听
主讲:谢昕
内容提要
黑客以及黑客技术的相关概念; 黑客攻击的步骤; 黑客攻击和网络安全; 网络踩点技术与工具; 网络扫描技术与工具; 网络监听技术与工具
黑客概述
黑客(Hacker)源于动词Hack,其引申意义是指“干了 一件非常漂亮的事”。这里说的黑客是指那些精于某方面技 术的人。对于计算机而言,黑客就是精通网络、系统、外设 以及软硬件技术的人。
1
网络扫描概述
被动式策略就是基于主机的,对系统中不合适的设置、脆 弱的口令以及其他同安全规则抵触的对象进行检查。
主动式策略是基于网络的,通过执行一些脚本文件模拟对 系统进行攻击的行为并记录系统的反应,从而发现其中的漏 洞。
扫描的目的就是利用各种工具对攻击目标的IP地址(段)的 主机查找漏洞。采取模拟攻击的形式对目标可能存在的已知 安全漏洞逐项进行检查,目标可以是工作站、服务器、交换 机、路由器和数据库应用等。根据扫描结果向扫描者或管理 员提供周密可靠的分析报告。
制权 ✓ 通过欺骗获得权限以及其他有效的方法。
1
4、种植后门
为了保持长期对自己胜利果实的访问权,在已经攻破的计 算机上种植一些供自己访问的后门。
1
5、在网络中隐身
一次成功入侵之后,一般在对方的计算机上已经存储了 相关的登录日志,这样就容易被管理员发现。
在入侵完毕后需要清除登录日志已经其他相关的日志。
4、合作的精神
成功的一次入侵和攻击,通力协作才能完成任务,互联网提供了不同 国家黑客交流合作的平台。
黑客守则
1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 2、不要破坏别人的软件和资料。 3、不要修改任何系统文件,如果是因为进入系统的需要 而修改了系统文件,请在目的达到后将他改回原状。 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任 的朋友。 5、在发表黑客文章时不要用你的真实名字。 6、正在入侵的时候,不要随意离开你的电脑。
扫描分成两种策略:被动式策略和主动式策略。
1
3、获得系统或管理员权限
得到管理员权限的目的是连接到远程计算机,对其进行 控制,达到自己攻击目的。获得系统及管理员权限的方法有:
✓ 通过系统漏洞获得系统权限 ✓ 通过管理漏洞获得管理员权限 ✓ 通过软件漏洞得到系统权限 ✓ 通过监听获得敏感信息进一步获得相应权限 ✓ 通过弱口令获得远程管理员的用户密码 ✓ 通过穷举法获得远程管理员的用户密码 ✓ 通过攻破与目标机有信任关系另一台机器进而得到目标机的控
攻击五部曲
一次成功的攻击,都可以归纳成基本的五步骤,但是 根据实际情况可以随时调整
1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限藏IP
1、首先入侵互联网上的一台电脑(俗称“肉 鸡”),利用这台电脑进行攻击,这样即使被 发现了,也是“肉鸡”的IP地址。
2、做多极跳板“Sock代理”,这样在入侵的电 脑上留下的是代理计算机的IP地址。
活动频繁化
做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几 个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是 黑客活动频繁的主要原因。
动机复杂化
黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际 的政治变化、经济变化紧密的结合在一起。
黑客精神
1、Free(自由、免费)的精神
需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种 奉献精神,将自己的心得和编写的工具和其他黑客共享。
2、探索与创新的精神
探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。
3、反传统的精神
找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永 恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。
比如攻击A国的站点,一般选择离A国很远的B国计算机 作为“肉鸡”或者“代理”,这样跨国度的攻击,一般 很难被侦破
1
2、踩点扫描
踩点就是通过各种途径对所要攻击的目标进行多方面的了 解(包括任何可得到的蛛丝马迹,但要确保信息的准确), 确定攻击的时间和地点。
扫描的目的是利用各种工具在攻击目标的IP地址或地址段 的主机上寻找漏洞。
1
网络踩点
踩点就是通过各种途径对所要攻击的目标进行多方面 的了解。常见的踩点方法包括:
✓ 在域名及其注册机构的查询 ✓ 公司性质的了解 ✓ 对主页进行分析 ✓ 邮件地址的搜集 ✓ 目标IP地址范围查询。
踩点的目的就是探察对方的各方面情况,确定攻击的 时机。模清除对方最薄弱的环节和守卫最松散的时刻, 为下一步的入侵提供良好的策略。
1
扫描方式
主动式扫描一般可以分成: 1、活动主机探测; 2、ICMP查询; 3、网络PING扫描; 4、端口扫描; 5、标识UDP和TCP服务; 6、指定漏洞扫描; 7、综合扫描。
1
扫描方式可以分成两大类:
✓ 慢速扫描和乱序扫描。
扫描方式
慢速扫描:对非连续端口进行扫描,并且源地址不一致、时 间间隔长没有规律的扫描。