信息安全技术-第3章(黑客攻击技术)讲课教案

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(1) 因特网网络域名、网络地址分配、域名服务器、 邮件百度文库换主机、网关等关键系统的位置及软硬件信 息。
(2) 内联网与Internet内容类似,但主要关注内部 网络的独立地址空间及名称空间。
(3) 远程访问模拟/数字电话号码和VPN访问点。
(4) 外联网与合作伙伴及子公司的网络的连接地址、 连接类型及访问控制机制。
(4) 窃取情报 在Internet上监视个人、企业及竞争对手的活动信息 及数据文件,以达到窃取情报的目的。
(5) 报复
电脑罪犯感到其雇主本该提升自己、增加薪水或以 其他方式承认他的工作。电脑犯罪活动成为他反击 雇主的方法,也希望借此引起别人的注意。
(6) 金钱 有相当一部分电脑犯罪是为了赚取金钱。
IBM Corporation (IBM DOM)
Old Orchard Rd.
Armonk, NY 10504
US
Domain Name: IBM.COM
Administrative Contact, Technical Contact:
Trio, Nicholas R(SZFHGULFPI)nrt@WATSON.IBM.COM
PO BOX 218 YORKTOWN HTS, NY10598 US (914) 945 1850 123 123 1234
0218
Record expires on 20 Mar 2005. Record created on 19 Mar 1986. Database last updated on 8 May 2003 21:18:57 EDT.
第11章 黑客技术
11.1 黑客的动机 11.2 黑客攻击的流程 11.3 黑客技术概述 11.4 针对网络的攻击 11.5 本章小结 习题
11.1 黑客的动机
黑客的动机究竟是什么?在回答这个问题前,我们 应对黑客的种类有所了解,原因是不同种类的黑客 动机有着本质的区别。从黑客行为上划分,黑客有 “善意”与“恶意”两种,即所谓白帽(White Hat) 及黑帽(Black Hat)。白帽利用他们的技能做一些 善事,而黑帽则利用他们的技能做一些恶事。白帽 长期致力于改善计算机社会及其资源,为了改善服 务质量及产品,他们不断寻找弱点及脆弱性并公布 于众。与白帽的动机相反,黑帽主要从事一些破坏 活动,从事的是一种犯罪行为。
3.DNS区域传送
大量的案例分析表明黑帽具有以下主要犯罪动机。
(1) 好奇心
许多黑帽声称,他们只是对计算机及电话网感到好 奇,希望通过探究这些网络更好地了解它们是如何 工作的。
(2) 个人声望
通过破坏具有高价值的目标以提高在黑客社会中的 可信度及知名度。
(3) 智力挑战
为了向自己的智力极限挑战或为了向他人炫耀,证 明自己的能力;还有些甚至不过是想做个“游戏高 手”或仅仅为了“玩玩”而已。
注册机构,得到特定的注册信息和相关的whois服务 器;
机构本身,得到与特定目标相关的全部信息; 域名,得到与某个域名相关的全部信息; 网络,得到与某个网络或IP相关的全部信息; 联系点(POC),得到与某个人(一般是管理联系 人)的相关信息。 例如,下面是通过http://www.networksolutions.com 查询到的IBM公司的信息:Registrant:
(5) 开放资源未在前4类中列出的信息,例如 Usenet、雇员配置文件等。
为达到以上目的,黑客常采用以下技术。
1.开放信息源搜索
通过一些标准搜索引擎,揭示一些有价值的信息。 例如,通过使用Usenet工具检索新闻组(newsgroup) 工作帖子,往往能揭示许多有用东西。通过使用 Google检索Web的根路径C:\\Inetpub,揭示出目标系 统为Windows NT/2000。
图11.1 黑客攻击流程图
11.2.1 踩点
“踩点”原意为策划一项盗窃活动的准备阶段。举 例来说,当盗贼决定抢劫一家银行时,他们不会大 摇大摆地走进去直接要钱,而是狠下一番工夫来搜 集这家银行的相关信息,包括武装押运车的路线及 运送时间、摄像头的位置、逃跑出口等信息。在黑 客攻击领域,“踩点”是传统概念的电子化形式。 “踩点”的主要目的是获取目标的如下信息:
Domain servers in listed order: NS.WATSON.IBM.COM129.34.20.80 NS.ALMADEN.IBM.COM198.4.83.35 NS.AUSTIN.IBM.COM192.35.232.34 NS.ERS.IBM.COM204.146.173.35
2.whois查询
whois是目标Internet域名注册数据库。目前,可用的 whois数据库很多,例如,查询com、net、edu及org 等结尾的域名可通过 http://www.networksolutions.com得到,而查询美国 以外的域名则应通过查询http://www.allwhois.com得 到相应whois数据库服务器的地址后完成进一步的查 询。通过对whois数据库的查询,黑客能够得到以下 用于发动攻击的重要信息:
(7) 政治目的 任何政治因素都会反映到网络领域。主要表现有:
①敌对国之间利用网络的破坏活动;
②个人及组织对政府不满而产生的破坏活动。这类 黑帽的动机不是钱,几乎永远都是为政治,一般采 用的手法包括更改网页、植入电脑病毒等。
11.2 黑客攻击的流程
尽管黑客攻击系统的技能有高低之分,入侵系统手 法多种多样,但他们对目标系统实施攻击的流程却 大致相同。其攻击过程可归纳为以下9个步骤:踩点 (Foot Printing)、扫描(scanning)、查点 (enumeration)、获取访问权(Gaining Access)、 权限提升(Escalating Privilege)、窃取 (pilfering)、掩盖踪迹(Covering Track)、创建 后门(Creating Back Doors)、拒绝服务攻击 (Denial of Services)。黑客攻击流程如图11.1所示。
相关文档
最新文档