计算机网络安全技术第2章黑客常用的攻击方法

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

13
预备知识-TCP头
二、常用黑客技术的原理
常用的扫描软件
第2章 黑客常用的攻击方法
14
Nmap(端口扫描器)
课堂演练一:端口扫描器Nmap

Nmap简介 (Network Mapper ) 官方下载及文档地址: /nm ap/ 详细操作步骤参见教材
X-scan(综合扫描器)
第2章 黑客常用的攻击方法
1
第2章
黑客常用的攻击方法
能力 要求
CAPACITY
第2章 黑客常用的攻击方法
2
熟悉TCP/IP。 了解黑客攻击的常用手段和方法,掌 握常用网络安全技术。 具有良好的职业道德。
内容 导航
CONTENTS 黑客发展的历史 常用黑客技术的原理 黑客攻击的防范
第2章 黑客常用的攻击方法
创建后门
拒绝服务
内容 导航
CONTENTS 黑客发展的历史 常用黑客技术的原理 黑客攻击的防范
第2章 黑客常用的攻击方法
9
二、常用黑客技术的原理
常用的网络信息收集技术

第2章 黑客常用的攻击方法
10
【实验】whois查询
网络踩点:收集IP地址范围、 域名信息等。
网络扫描:探测系统开放端口、 操作系统类型、所运行的网络 服务,以及是否存在可利用的 安全漏洞等。 网络查点:获得用户账号、网 络服务类型和版本号等更细致 的信息。
03
OPTION
空扫描(-sN)
04
OPTION
UDP端口扫描(-sU参数)
二、常用黑客技术的原理
TCP connect()扫描

第2章 黑客常用的攻击方法
16
TCP SYN()扫描

全连接扫描
半连接扫描
二、常用黑客技术的原理
端口扫描的防范
第2章 黑客常用的攻击方法
17
防火墙 提问
防火墙是不是能防范所有的端口扫描?
《欺骗的艺术》
一、黑客发展的历史
安全威胁发展趋势
第2章 黑客常用的攻击方法
6
一、黑客发展的历史
攻击复杂度与所需入侵知识关系图
第2章 黑客常用的攻击方法
7
一、黑客发展的历史
黑客入侵攻击的一般过程
目标地址范围确定、名字空间查 询 踩点
第2章 黑客常用的攻击方法
打开源查询;whois;whois的Web接口; ARIN whios;DNA区域传送 Ping sweep;TCP/UDP端口扫描;OS检 测 列出用户账号;列出共享文件;确定各种 应用 密码窃听;共享文件的蛮力攻击;攫取密 码;文件缓冲区溢出
一、黑客发展的历史
凯文•米特尼克

第2章 黑客常用的攻击方法
5
凯文•米特尼克是美国20世纪最著名的黑客 之一,他是《社会工程学》的创始人 1979年(15岁)他和他的伙伴侵入了“北 美空中防务指挥系统”,翻阅了美国所有的 核弹头资料,令大人不可置信。


不久破译了美国“太平洋电话公司”某地的 改户密码,随意更改用户的电话号码。
二、常用黑客技术的原理
课堂演练二:综合扫描器X-scan

第2章 黑客常用的攻击方法
18
本部分内容安排学生自己完成 详细操作步骤参见教材
课堂演练三也是一款典型的综合扫描 器,其被认为是目前全世界最多人 使用的系统漏洞扫描与分析软件。 Nessus软件采用C/S架构: 详细操作步骤参见教材


二、常用黑客技术的原理
网络扫描器作用
第2章 黑客常用的攻击方法
11
漏洞扫描的内容
探测目标网络结构,获取 目标系统的开放端口、操 作系统类型、运行的网络 服务、存在的安全弱点等 信息。
系统开放的服 务(端口扫描)
各种弱口令漏洞、后门
操作系统类 型及版本 网络设备漏洞
漏 洞 扫 描
应用服务漏洞
5
6
3
一、黑客发展的历史
罗伯特•莫里斯
第2章 黑客常用的攻击方法
4
1988年,莫里斯蠕虫病毒震撼了整个世 界。由原本寂寂无名的大学生罗伯特·莫 里斯(22岁)制造的这个蠕虫病毒入侵 了大约6000个大学和军事机构的计算机, 使之瘫痪。此后,从CIH到美丽杀病毒, 从尼姆达到红色代码,病毒、蠕虫的发 展愈演愈烈。
二、常用黑客技术的原理
网络监听技术 Sniffer原理

第2章 黑客常用的攻击方法
21
什么是 Sniffer ?


Sniffer,中文可以翻译为嗅探器,也 就是我们所说的数据包捕获器。
拒绝服务漏洞等
二、常用黑客技术的原理
端口扫描器原理-预备知识
应用层
表示层 会话层 传输层 应用层 应用程序
第2章 黑客常用的攻击方法
12
应用程序
传输层
TCP
UDP
网络层 数据链路层
网络层
ICMP
IP
链路层
物理层
ARP
硬件接口
RARP
二、常用黑客技术的原理
预备知识-IP头
第2章 黑客常用的攻击方法

二、常用黑客技术的原理
口令破解
第2章 黑客常用的攻击方法
19
P R AT
P R AT
P R AT
01
口令破解概述
02
口令破解方法
03
口令破解实验(详细 操作步骤参见教材)
二、常用黑客技术的原理
口令破解的防范
第2章 黑客常用的攻击方法
20
设置账户锁定策略 关闭139端口
标题 口令破解的防范
强壮的密码 administrator账户重命名

Nessus

ipscan
二、常用黑客技术的原理
案例
第2章 黑客常用的攻击方法
15
其他扫描方式:
01
OPTION
Ping扫描(-sP参数)
01
OPTION
FIN扫描(-sF)
02
OPTION
TCP connect()端口扫描(-sT参数)
02
OPTION
圣诞树扫描(-sX)
03
OPTION
TCP同步(SYN)端口扫描(-sS参数)
扫描
查点 获取访问 特权提升 偷盗窃取 掩踪灭迹
密码破解;利用已知漏洞和脆弱点 评估可信系统的坚固度;搜索明文密码
清除日志记录;掩藏工具 创建“无赖”账号,;安排批处理作业; 感染初启动文件;植入远程控制程序;安 装监控机制;利用特洛伊木马替换应用 SYN flood;ICMP技术;统一scr/dst SYN请求;重叠fragment/offset错误 (bugs);Out of boundsTCP option (008);DDoS
8
对目标系统的监听和评估分析 针对有效用户账号或共享资源, 进行更多入侵探询
收集足够的信息,得以成功访问 目标 从对用户级的访问权限到对系统 的完全控制 信息进一步摄取取 一旦目标系统已全部控制,掩踪 灭迹 不同部位布置陷阱和后门,需要 时获得特权访问 如果入侵不成功,可用漏洞代码 来使目标系统瘫痪
相关文档
最新文档