信息安全入门
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身
1、隐藏IP
这一步必须做,因为如果自己的入侵的痕迹被发现了,当 police找上门的时候就一切都晚了。
通常有两种方法实现自己IP的隐藏: 第一种方法是首先入侵互联网上的一台电脑(俗称“肉 鸡”),利用这台电脑进行攻击,这样即使被发现了,也是 “肉鸡”的IP地址。 第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑 上留下的是代理计算机的IP地址。
网络踩点
踩点就是通过各种途径对所要攻击的目标进行多方面 的了解(包括任何可得到的蛛丝马迹,但要确保信息 的准确)。
常见的踩点方法包括:
在域名及其注册机构的查询 公司性质的了解 对主页进行分析 邮件地址的搜集 目标IP地址范围查询。
踩点的目的就是探察对方的各方面情况,确定攻击的 时机。模清除对方最薄弱的环节和守卫最松散的时刻, 为下一步的入侵提供良好的策略。
黑客概述
什么是黑客?黑客是“Hacker”的音译,源于动词 Hack,其引申意义是指“干了一件非常漂亮的事”。 这里说的黑客是指那些精于某方面技术的人。对于 计算机而言,黑客就是精通网络、系统、外设以及 软硬件技术的人。
什么是骇客?有些黑客逾越尺度,运用自己的知识 去做出有损他人权益的事情,就称这种人为骇客 (Cracker,破坏者)。
网络扫描
黑客攻击五部曲中第二步踩点扫描中的扫 描,
一般分成两种策略:
一种是主动式策略 另一种是被动式策略。
网络扫描概述
被动式策略就是基于主机之上,对系统中不合适的 设置,脆弱的口令以及其他同安全规则抵触的对象 进行检查。
主动式策略是基于网络的,它通过执行一些脚本文 件模拟对系统进行攻击的行为并记录系统的反应, 从而发现其中的漏洞。
X-Scan
采用多线程方式对指定IP地址段(或单机)进行 安全漏洞检测,支持插件功能,提供了图形 界面和命令行两种操作方式,扫描内容包括: 远程服务类型,操作系统类型及版本,各种弱 口令漏洞、后门、应用服务漏洞、网络设备 漏洞、拒绝服务漏洞等二十几个类别。
SuperScan
功能强大的端口扫描工具。 1)通过Ping来检验IP是否在线; 2)IP和域名相互转换; 3)检验目标计算机提供的服务类别; 4)检验一定范围目标计算机的是否在线和端口情况; 5)工具自定义列表检验目标计算机是否在线和端口情况; 6)自定义要检验的端口,并可以保存为端口列表文件;
黑客的行为发展趋势
网站被黑可谓是家常便饭,世界范围内一般美国和 日本的网站比较难入侵,韩国、澳大利亚等国家的 网站比较容易入侵,黑客的行为有三方面发展趋势: 手段高明化 活动频繁化 动机复杂化
黑客精神
要成为一名好的黑客,需要具备四种基本素质:“Free” 精神、探索与创新精神、反传统精神和合作精神。
控制权 通过欺骗获得权限以及其他有效的方法。
4、种植后门
为了保持长期对自己胜利果实的访问权,在 已经攻破的计算机上种植一些供自己访问 的后门。
5、在网络中隐身
一次成功入侵之后,一般在对方的计算机 上已经存储了相关的登录日志,这样就容 易被管理员发现。
在入侵完毕后需要清除登录日志已经其他 相关的日志。
1、“Free”(自由、免费)的精神 需要在网络上和本国以及国际上一些高手进行广泛的交 流,并有一种奉献精神,将自己的心得和编写的工具和 其他黑客共享。
2、探索与创新的精神 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索 程序与系统的漏洞,在发现问题的同时会提出解决问题 的方法。
3、反传统的精神 找出系统漏洞,并策划相关的手段利用该漏洞进行攻 击,这是黑客永恒的工作主题,而所有的系统在没有 发现漏洞之前,都号称是安全的。
比如攻击A国的站点,一般选择离A国很远的B国计算机作为 “肉鸡”或者“代理”,这样跨国度的攻击,一Βιβλιοθήκη Baidu很难被侦破。
2、踩点扫描
踩点就是通过各种途径对所要攻击的目标进 行多方面的了解(包括任何可得到的蛛丝马 迹,但要确保信息的准确),确定攻击的时 间和地点。
扫描的目的是利用各种工具在攻击目标的IP 地址或地址段的主机上寻找漏洞。
3、获得系统或管理员权限
得到管理员权限的目的是连接到远程计算机,对其进行控 制,达到自己攻击目的。获得系统及管理员权限的方法有:
通过系统漏洞获得系统权限 通过管理漏洞获得管理员权限 通过软件漏洞得到系统权限 通过监听获得敏感信息进一步获得相应权限 通过弱口令获得远程管理员的用户密码 通过穷举法获得远程管理员的用户密码 通过攻破与目标机有信任关系另一台机器进而得到目标机的
7)软件自带一个木马端口列表trojans.lst,通过这个列表可 以检测目标计算机是否有木马;同时,也可以自己定义修改 这个木马端口列表。
黑客的攻击方式
漏洞攻击 拒绝服务攻击
漏洞
漏洞是在硬件、软件、协议的具体实现或 系统安全策略上存在的缺陷,从而可以使 攻击者能够在未授权的情况下访问或破坏 系统。
攻击和安全的关系
黑客攻击和网络安全的是紧密结合在一起的,研究网络安 全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不 研究网络安全就是闭门造车。
某种意义上说没有攻击就没有安全,系统管理员可以利用 常见的攻击手段对系统进行检测,并对相关的漏洞采取措 施。
网络攻击有善意也有恶意的,善意的攻击可以帮助系统管 理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨 而攻击、商业或个人目的获得秘密资料、民族仇恨、利用 对方的系统资源满足自己的需求、寻求刺激、给别人帮忙 以及一些无目的攻击。
漏洞问题是与时间紧密相关的。
4、合作的精神 成功的一次入侵和攻击,在目前的形式下,单靠一个 人的力量已经没有办法完成了,通常需要数人,数百 人的通力协作才能完成任务,互联网提供了不同国家 黑客交流合作的平台。
攻击五部曲
一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整。归纳 起来就是“黑客攻击五部曲”
1、隐藏IP
这一步必须做,因为如果自己的入侵的痕迹被发现了,当 police找上门的时候就一切都晚了。
通常有两种方法实现自己IP的隐藏: 第一种方法是首先入侵互联网上的一台电脑(俗称“肉 鸡”),利用这台电脑进行攻击,这样即使被发现了,也是 “肉鸡”的IP地址。 第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑 上留下的是代理计算机的IP地址。
网络踩点
踩点就是通过各种途径对所要攻击的目标进行多方面 的了解(包括任何可得到的蛛丝马迹,但要确保信息 的准确)。
常见的踩点方法包括:
在域名及其注册机构的查询 公司性质的了解 对主页进行分析 邮件地址的搜集 目标IP地址范围查询。
踩点的目的就是探察对方的各方面情况,确定攻击的 时机。模清除对方最薄弱的环节和守卫最松散的时刻, 为下一步的入侵提供良好的策略。
黑客概述
什么是黑客?黑客是“Hacker”的音译,源于动词 Hack,其引申意义是指“干了一件非常漂亮的事”。 这里说的黑客是指那些精于某方面技术的人。对于 计算机而言,黑客就是精通网络、系统、外设以及 软硬件技术的人。
什么是骇客?有些黑客逾越尺度,运用自己的知识 去做出有损他人权益的事情,就称这种人为骇客 (Cracker,破坏者)。
网络扫描
黑客攻击五部曲中第二步踩点扫描中的扫 描,
一般分成两种策略:
一种是主动式策略 另一种是被动式策略。
网络扫描概述
被动式策略就是基于主机之上,对系统中不合适的 设置,脆弱的口令以及其他同安全规则抵触的对象 进行检查。
主动式策略是基于网络的,它通过执行一些脚本文 件模拟对系统进行攻击的行为并记录系统的反应, 从而发现其中的漏洞。
X-Scan
采用多线程方式对指定IP地址段(或单机)进行 安全漏洞检测,支持插件功能,提供了图形 界面和命令行两种操作方式,扫描内容包括: 远程服务类型,操作系统类型及版本,各种弱 口令漏洞、后门、应用服务漏洞、网络设备 漏洞、拒绝服务漏洞等二十几个类别。
SuperScan
功能强大的端口扫描工具。 1)通过Ping来检验IP是否在线; 2)IP和域名相互转换; 3)检验目标计算机提供的服务类别; 4)检验一定范围目标计算机的是否在线和端口情况; 5)工具自定义列表检验目标计算机是否在线和端口情况; 6)自定义要检验的端口,并可以保存为端口列表文件;
黑客的行为发展趋势
网站被黑可谓是家常便饭,世界范围内一般美国和 日本的网站比较难入侵,韩国、澳大利亚等国家的 网站比较容易入侵,黑客的行为有三方面发展趋势: 手段高明化 活动频繁化 动机复杂化
黑客精神
要成为一名好的黑客,需要具备四种基本素质:“Free” 精神、探索与创新精神、反传统精神和合作精神。
控制权 通过欺骗获得权限以及其他有效的方法。
4、种植后门
为了保持长期对自己胜利果实的访问权,在 已经攻破的计算机上种植一些供自己访问 的后门。
5、在网络中隐身
一次成功入侵之后,一般在对方的计算机 上已经存储了相关的登录日志,这样就容 易被管理员发现。
在入侵完毕后需要清除登录日志已经其他 相关的日志。
1、“Free”(自由、免费)的精神 需要在网络上和本国以及国际上一些高手进行广泛的交 流,并有一种奉献精神,将自己的心得和编写的工具和 其他黑客共享。
2、探索与创新的精神 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索 程序与系统的漏洞,在发现问题的同时会提出解决问题 的方法。
3、反传统的精神 找出系统漏洞,并策划相关的手段利用该漏洞进行攻 击,这是黑客永恒的工作主题,而所有的系统在没有 发现漏洞之前,都号称是安全的。
比如攻击A国的站点,一般选择离A国很远的B国计算机作为 “肉鸡”或者“代理”,这样跨国度的攻击,一Βιβλιοθήκη Baidu很难被侦破。
2、踩点扫描
踩点就是通过各种途径对所要攻击的目标进 行多方面的了解(包括任何可得到的蛛丝马 迹,但要确保信息的准确),确定攻击的时 间和地点。
扫描的目的是利用各种工具在攻击目标的IP 地址或地址段的主机上寻找漏洞。
3、获得系统或管理员权限
得到管理员权限的目的是连接到远程计算机,对其进行控 制,达到自己攻击目的。获得系统及管理员权限的方法有:
通过系统漏洞获得系统权限 通过管理漏洞获得管理员权限 通过软件漏洞得到系统权限 通过监听获得敏感信息进一步获得相应权限 通过弱口令获得远程管理员的用户密码 通过穷举法获得远程管理员的用户密码 通过攻破与目标机有信任关系另一台机器进而得到目标机的
7)软件自带一个木马端口列表trojans.lst,通过这个列表可 以检测目标计算机是否有木马;同时,也可以自己定义修改 这个木马端口列表。
黑客的攻击方式
漏洞攻击 拒绝服务攻击
漏洞
漏洞是在硬件、软件、协议的具体实现或 系统安全策略上存在的缺陷,从而可以使 攻击者能够在未授权的情况下访问或破坏 系统。
攻击和安全的关系
黑客攻击和网络安全的是紧密结合在一起的,研究网络安 全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不 研究网络安全就是闭门造车。
某种意义上说没有攻击就没有安全,系统管理员可以利用 常见的攻击手段对系统进行检测,并对相关的漏洞采取措 施。
网络攻击有善意也有恶意的,善意的攻击可以帮助系统管 理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨 而攻击、商业或个人目的获得秘密资料、民族仇恨、利用 对方的系统资源满足自己的需求、寻求刺激、给别人帮忙 以及一些无目的攻击。
漏洞问题是与时间紧密相关的。
4、合作的精神 成功的一次入侵和攻击,在目前的形式下,单靠一个 人的力量已经没有办法完成了,通常需要数人,数百 人的通力协作才能完成任务,互联网提供了不同国家 黑客交流合作的平台。
攻击五部曲
一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整。归纳 起来就是“黑客攻击五部曲”