经典黑客与网络攻击技术大全
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
经典黑客与网络攻击技术大全
黑客技术
11.1 黑客的动机 11.2 黑客攻击的流程 11.3 黑客技术概述 11.4 针对网络的攻击 11.5 本章小结 习题
黑客命名(1)
• 飞客 “phreak” 早期攻击电话网的青少年,研究各种盗打电话而不用 付费的技术。
• 黑客 “Hacker” 一个给予喜欢发现和解决技术挑战、攻击计算机网
络系统的精通计算机技能的人的称号,与闯入计算机 网络系统目的在于破坏和偷窃信息的骇客不同。
• 骇客 “Cracker” 一个闯入计算机系统和网络试图破坏和偷窃个人信息 的个体,与没有兴趣做破坏只是对技术上的挑战感兴 趣的黑客相对应。
黑客命名(2)
• 快客 “Whacker” 从事黑客活动但没有黑客技能的人,whacker 是穿透系统的人中,在技术和能力上最不复 杂的一类。
(5) 开放资源未在前4类中列出的信息,例如 Usenet、雇员配置文件等。
为达到以上目的,黑客常采用以下技术。
1.开放信息源搜索
通过一些标准搜索引擎,揭示一些有价值的信息。 例如,通过使用Usenet工具检索新闻组 (newsgroup)工作帖子,往往能揭示许多有用东 西。通过使用Google检索Web的根路径C:\\Inetpub, 揭示出目标系统为Windows NT/2000。
图11.1 黑客攻击流程图
11.2.1 踩点
“踩点”原意为策划一项盗窃活动的准备阶段。举 例来说,当盗贼决定抢劫一家银行时,他们不会大 摇大摆地走进去直接要钱,而是狠下一番工夫来搜 集这家银行的相关信息,包括武装押运车的路线及 运送时间、摄像头的位置、逃跑出口等信息。在黑 客攻击领域,“踩点”是传统概念的电子化形式。 “踩点”的主要目的是获取目标的如下信息:
(1) 因特网网络域名、网络地址分配、域名服务 器、邮件交换主机、网关等关键系统的位置及软硬 件信息。
(2) 内联网与Internet内容类似,但主要关注内 部网络的独立地址空间及名称空间。
(3) 远程访问模拟/数字电话号码和VPN访问点。
(4) 外联网与合作伙伴及子公司的网络的连接地 址、连接类型及访问控制机制。
大量的案例分析表明黑帽具有以下主要犯罪动机。
(1) 好奇心
许多黑帽声称,他们只是对计算机及电话网感到好 奇,希望通过探究这些网络更好地了解它们是如何 工作的。
(2) 个人声望
通过破坏具有高价值的目标以提高在黑客社会中的 可信度及知名度。
(3) 智力挑战
为了向自己的智力极限挑战或为了向他人炫耀,证 明自己的能力;还有些甚至不过是想做个“游戏高 手”或仅仅为了“玩玩”而已。
通过对whois数据库的查询,黑客能够得到以下用于发动攻 击的重要信息:
注册机构,得到特定的注册信息和相关的whois服务器;
(7) 政治目的 任何政治因素都会反映到网络领域。主要表现有:
①敌对国之间利用网络的破坏活动;
②个人及组织对政府不满而产生的破坏活动。这 类黑帽的动机不是钱,几乎永远都是为政治,一般 采用的手法包括更改网页、植入电脑病毒等。
11.2 黑客攻击的流程
尽管黑客攻击系统的技能有高低之分,入侵系统手 法多种多样,但他们对目标系统实施攻击的流程却 大致相同。其攻击过程可归纳为以下9个步骤:踩 点(Foot Printing)、扫描(scanning)、查点 (enumeration)、获取访问权(Gaining Access)、 权限提升(Escalating Privilege)、窃取 (pilfering)、掩盖踪迹(Covering Track)、创 建后门(Creating Back Doors)、拒绝服务攻击 (Denial of Services)。黑客攻击流程如图11.1所 示。
2.whois查询 whois是目标Internet域名注册数据库。目前,可用的whois 数据库很多,例如,查询com、net、edu及org等结尾的域 名可通过http://www.networksolutions.com得到,而查询美 国以外的域名则应通过查询http://www.allwhois.com得到相 应whois数据库服务器的地址后完成进一步的查询。 •Whois是为Internet 提供目录服务 , 包括名字 、 通讯地 址 、 电话号码 、 电子邮箱 、 IP地址等信息。 •进入http://whois.hichina.com/ 界面 , 在界面的对话框中 我们输入 www.sina.com.cn 的域名 , 选择”go”,whois 为 我们检索信息 。
(4) 窃取情报 在Internet上监视个人、企业及竞争对手的活动信 息及数据文件,以达到窃取情报的目的。
(5) 报复
电脑罪犯感到其雇主本该提升自己、增加薪水或以 其他方式承认他的工作。电脑犯罪活动成为他Βιβλιοθήκη Baidu击 雇主的方法,也希望借此引起别人的注意。
(6) 金钱 有相当一部分电脑犯罪是为了赚取金钱。
• 武士 “Samurai” 被他人雇佣的帮助他人提高网络安全的黑客, 武士通常被公司付给薪金来攻击网络。
• 幼虫 “Lara” 一个崇拜真正黑客的初级黑客
黑客命名(3)
• 欲望蜜蜂“Wannabee” 处于幼虫的初始阶段的黑客的称呼,他们急 于掌握入侵技术,但由于他们没有经验,因 此即使没有恶意也可能造成很大危险
• 黑边黑客(Dark-Side) 是指由于种种原因放弃黑客的道德信念而恶 意攻击的黑客
• 半仙 “Demigod” 一个具有多年经验在黑客团体具有世界级声 誉的黑客。
11.1 黑客的动机
黑客的动机究竟是什么?在回答这个问题前,我们 应对黑客的种类有所了解,原因是不同种类的黑客 动机有着本质的区别。从黑客行为上划分,黑客有 “善意”与“恶意”两种,即所谓白帽(White Hat)及黑帽(Black Hat)。白帽利用他们的技能 做一些善事,而黑帽则利用他们的技能做一些恶事。 白帽长期致力于改善计算机社会及其资源,为了改 善服务质量及产品,他们不断寻找弱点及脆弱性并 公布于众。与白帽的动机相反,黑帽主要从事一些 破坏活动,从事的是一种犯罪行为。
黑客技术
11.1 黑客的动机 11.2 黑客攻击的流程 11.3 黑客技术概述 11.4 针对网络的攻击 11.5 本章小结 习题
黑客命名(1)
• 飞客 “phreak” 早期攻击电话网的青少年,研究各种盗打电话而不用 付费的技术。
• 黑客 “Hacker” 一个给予喜欢发现和解决技术挑战、攻击计算机网
络系统的精通计算机技能的人的称号,与闯入计算机 网络系统目的在于破坏和偷窃信息的骇客不同。
• 骇客 “Cracker” 一个闯入计算机系统和网络试图破坏和偷窃个人信息 的个体,与没有兴趣做破坏只是对技术上的挑战感兴 趣的黑客相对应。
黑客命名(2)
• 快客 “Whacker” 从事黑客活动但没有黑客技能的人,whacker 是穿透系统的人中,在技术和能力上最不复 杂的一类。
(5) 开放资源未在前4类中列出的信息,例如 Usenet、雇员配置文件等。
为达到以上目的,黑客常采用以下技术。
1.开放信息源搜索
通过一些标准搜索引擎,揭示一些有价值的信息。 例如,通过使用Usenet工具检索新闻组 (newsgroup)工作帖子,往往能揭示许多有用东 西。通过使用Google检索Web的根路径C:\\Inetpub, 揭示出目标系统为Windows NT/2000。
图11.1 黑客攻击流程图
11.2.1 踩点
“踩点”原意为策划一项盗窃活动的准备阶段。举 例来说,当盗贼决定抢劫一家银行时,他们不会大 摇大摆地走进去直接要钱,而是狠下一番工夫来搜 集这家银行的相关信息,包括武装押运车的路线及 运送时间、摄像头的位置、逃跑出口等信息。在黑 客攻击领域,“踩点”是传统概念的电子化形式。 “踩点”的主要目的是获取目标的如下信息:
(1) 因特网网络域名、网络地址分配、域名服务 器、邮件交换主机、网关等关键系统的位置及软硬 件信息。
(2) 内联网与Internet内容类似,但主要关注内 部网络的独立地址空间及名称空间。
(3) 远程访问模拟/数字电话号码和VPN访问点。
(4) 外联网与合作伙伴及子公司的网络的连接地 址、连接类型及访问控制机制。
大量的案例分析表明黑帽具有以下主要犯罪动机。
(1) 好奇心
许多黑帽声称,他们只是对计算机及电话网感到好 奇,希望通过探究这些网络更好地了解它们是如何 工作的。
(2) 个人声望
通过破坏具有高价值的目标以提高在黑客社会中的 可信度及知名度。
(3) 智力挑战
为了向自己的智力极限挑战或为了向他人炫耀,证 明自己的能力;还有些甚至不过是想做个“游戏高 手”或仅仅为了“玩玩”而已。
通过对whois数据库的查询,黑客能够得到以下用于发动攻 击的重要信息:
注册机构,得到特定的注册信息和相关的whois服务器;
(7) 政治目的 任何政治因素都会反映到网络领域。主要表现有:
①敌对国之间利用网络的破坏活动;
②个人及组织对政府不满而产生的破坏活动。这 类黑帽的动机不是钱,几乎永远都是为政治,一般 采用的手法包括更改网页、植入电脑病毒等。
11.2 黑客攻击的流程
尽管黑客攻击系统的技能有高低之分,入侵系统手 法多种多样,但他们对目标系统实施攻击的流程却 大致相同。其攻击过程可归纳为以下9个步骤:踩 点(Foot Printing)、扫描(scanning)、查点 (enumeration)、获取访问权(Gaining Access)、 权限提升(Escalating Privilege)、窃取 (pilfering)、掩盖踪迹(Covering Track)、创 建后门(Creating Back Doors)、拒绝服务攻击 (Denial of Services)。黑客攻击流程如图11.1所 示。
2.whois查询 whois是目标Internet域名注册数据库。目前,可用的whois 数据库很多,例如,查询com、net、edu及org等结尾的域 名可通过http://www.networksolutions.com得到,而查询美 国以外的域名则应通过查询http://www.allwhois.com得到相 应whois数据库服务器的地址后完成进一步的查询。 •Whois是为Internet 提供目录服务 , 包括名字 、 通讯地 址 、 电话号码 、 电子邮箱 、 IP地址等信息。 •进入http://whois.hichina.com/ 界面 , 在界面的对话框中 我们输入 www.sina.com.cn 的域名 , 选择”go”,whois 为 我们检索信息 。
(4) 窃取情报 在Internet上监视个人、企业及竞争对手的活动信 息及数据文件,以达到窃取情报的目的。
(5) 报复
电脑罪犯感到其雇主本该提升自己、增加薪水或以 其他方式承认他的工作。电脑犯罪活动成为他Βιβλιοθήκη Baidu击 雇主的方法,也希望借此引起别人的注意。
(6) 金钱 有相当一部分电脑犯罪是为了赚取金钱。
• 武士 “Samurai” 被他人雇佣的帮助他人提高网络安全的黑客, 武士通常被公司付给薪金来攻击网络。
• 幼虫 “Lara” 一个崇拜真正黑客的初级黑客
黑客命名(3)
• 欲望蜜蜂“Wannabee” 处于幼虫的初始阶段的黑客的称呼,他们急 于掌握入侵技术,但由于他们没有经验,因 此即使没有恶意也可能造成很大危险
• 黑边黑客(Dark-Side) 是指由于种种原因放弃黑客的道德信念而恶 意攻击的黑客
• 半仙 “Demigod” 一个具有多年经验在黑客团体具有世界级声 誉的黑客。
11.1 黑客的动机
黑客的动机究竟是什么?在回答这个问题前,我们 应对黑客的种类有所了解,原因是不同种类的黑客 动机有着本质的区别。从黑客行为上划分,黑客有 “善意”与“恶意”两种,即所谓白帽(White Hat)及黑帽(Black Hat)。白帽利用他们的技能 做一些善事,而黑帽则利用他们的技能做一些恶事。 白帽长期致力于改善计算机社会及其资源,为了改 善服务质量及产品,他们不断寻找弱点及脆弱性并 公布于众。与白帽的动机相反,黑帽主要从事一些 破坏活动,从事的是一种犯罪行为。