第二章黑客常用的攻击方法一

上传人:小*** 文档编号:243363049 上传时间:2024-09-21 格式:PPT 页数:48 大小:2.18MB
返回 下载 相关 举报
第二章黑客常用的攻击方法一_第1页
第1页 / 共48页
第二章黑客常用的攻击方法一_第2页
第2页 / 共48页
第二章黑客常用的攻击方法一_第3页
第3页 / 共48页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第二章,黑客常用的系统攻击方法,黑,用户:听说你会制造“病毒”?!黑客:嗯。用户:你可以控制别人的电脑?!黑客:一般是的。,用户:那你可以黑掉那些网站吗?黑客:当然,没听到人家叫我“黑客”吗?用户:,哦,我还以为那是因为你长得很黑,“,咣,”,bug,用户:黑客大哥,你是怎么进来的啊?黑客:利用你系统的,bug,。用户:我知道了,当初我就说,不要用在潮湿的地方用电脑,他们都不听,你看现在都有虫子了吧明天我拿出去晒晒,就不招虫子了,.,你就进不来了。黑客:我倒!,网络系统的缺陷与漏洞已经成为黑客能突破网络防护进入网络的主要手段。,控,黑客:我控制了你的电脑。用户:怎么控制的?黑客:用,木马,。用户:,在哪里?我没看不见。黑客:打开你的任务管理器。用户:,任务管理器在哪?黑客:你的电脑下面!用户:“我的电脑”里面没有啊。黑客:算了当我什么也没做过。,黑客往往用木马程序对主机进行攻击,防,用户:你怎么总是在我电脑里随便进进出出。黑客:你可以装,防火墙,。用户:装防火墙,你就不能进入了吗?黑客:不啊,我只是想增加点趣味性,这样控制你的电脑让我觉得很白痴。,在内部网与外部网之间放置防火墙是有效的防范黑客攻击的方法,但是不是救命稻草。,trick,用户:你给我出来!黑客:怎么啦?!用户:你是不是,用我的,ID,去论坛玩了,?!黑客:,不好意思,忘了告诉你了,不过,我没干坏事,就瞎编了个帖子,我保证下次在再不玩拉。用户:那不行!黑客:你还要怎么样?用户:你发的帖子得精华了,我第一次得精华,好开心哦,你必须再给我编一个。黑客:倒!,paradox,黑客:嘿嘿,刚才我做了一件很有趣的事。用户:什么事?黑客:我到来论坛上去顶帖了。用户:这很平常啊。黑客:我见帖就顶,尽情骂楼主是猪,好解气!用户:哇塞,太过瘾了,我可从来不敢,会被封杀的!黑客:,已经被封杀了,。用户:这还有趣?!黑客:是啊,因为我用的是你的,ID,。,利,黑客:嗨,我来了!用户:好几天不见你,被我的防火墙挡住啦?黑客:哈哈,笑话,上你的电脑比上我自己的还容易,不是想我了吧。用户:我是想请你帮一个忙。黑客:什么事?用户:你能不能,进入电力系统修改一点数据,。黑客:,你想干嘛!用户:求求你,帮我把我家这个月的电费消了吧,黑客:去死!,内容提要, 黑客和黑客技术的相关概念, 黑客攻击的步骤,以及黑客攻击和网络安全的关系, 黑客常用的攻击方法,黑客概述,什么是黑客?黑客是,“,Hacker,”,的音译,源于动词,Hack,,其引申意义是指,“,干了一件非常漂亮的事,”,。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。,什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(,Cracker,,破坏者)。,黑客分类,目前将黑客的分成三类:,第一类:破坏者;,第二类:红客;,第三类:间谍,安全威胁发展趋势,攻击复杂度与所需入侵知识关系图,黑客精神,要成为一名好的黑客,需要具备四种基本素质:,“,Free,”,精神、探索与创新精神、反传统精神和合作精神。,1,、,“,Free,”,(,自由、免费,),的精神,需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。,2,、探索与创新的精神,所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。,3,、反传统的精神,找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。,4,、合作的精神,成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。,黑客守则,任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己招来麻烦。归纳起来就是,“,黑客十二条守则,”,。,1,、不要恶意破坏任何的系统,这样做只会给你带来麻烦。,2,、不要破坏别人的软件和资料。,3,、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。,4,、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。,5,、在发表黑客文章时不要用你的真实名字。,6,、正在入侵的时候,不要随意离开你的电脑。,7,、不要入侵或破坏政府机关的主机。,8,、将你的笔记放在安全的地方。,9,、已侵入的电脑中的账号不得清除或修改。,10,、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。,11,、不要做一些无聊、单调并且愚蠢的重复性工作。,12,、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。,国内黑客历史,1996,年,1998,年:中国黑客的起源,计算机和网络还没有普及。,黑客大部分是从事科研和机械方面工作的人,有着扎实的技术。,代表组织:,“,绿色兵团,”,。,1998,2000,年,:中国黑客的成长,有更多人接触到计算机和网路。,他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生。,代表组织:原,“,中国黑客联盟,”,。,2000,年,2002,年,:浮躁的欲望,技术水平不高。,主要是在校学生。,领导这一代的核心黑客还是那些第,1,代、第,2,代的前辈们。,代表组织:,“,红客联盟,”,、,“,中国鹰派,”,。,国内著名的黑客,小榕,:流光的作者,glacier,:黄鑫,冰河的作者,安全焦点的核心人员,frankie,:谢朝霞,安络的老总,xundi,:张迅迪,安全焦点的创始人,yuange,:袁仁广,中联绿盟的核心成员,国外的黑客历史,理查德,斯托曼,哈佛大学的一名本科生,,MIT,(麻省理工学院)的人工智能实验室的工作。,自由软件运动、,GNU,计划、自由软件基金的创始人,打破软件是私有财产的概念。,号称十大老牌黑客,李纳斯,托瓦兹,一个,21,岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核,-Linux,“,头号电脑黑客,”,凯文,米特尼克,1964,年出生。,3,岁父母离异,导致性格内向、沉默寡言。,4,岁玩游戏达到专家水平。,13,岁喜欢上无线电活动,开始与世界各地爱好者联络。,编写的电脑程序简洁实用、倾倒教师。,中学时,使用学校的计算机闯入了其他学校的网络,因而不得不退学。,15,岁闯入,“,北美空中防务指挥系统,”,主机,翻阅了美国所有的核弹头资料,令大人不可置信。,不久破译了美国,“,太平洋电话公司,”,某地的改户密码,随意更改用户的电话号码,并与中央联邦调查局的特工恶作剧。,被,“,电脑信息跟踪机,”,发现第一次被逮捕。,出狱后,又连续非法修改多家公司电脑的财务帐单。,1988,年再次入狱,被判一年徒刑,成了世界上第一名,“,电脑网络少年犯,”,。,“,头号电脑黑客,”,凯文,米特尼克,1993,年(,29,岁)打入联邦调查局的内部网,逃脱其设下的圈套。,1994,年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。,期间米特尼克还入侵了美国摩托罗拉、,NOVELL,、,SUN,公司及芬兰,NOKIA,公司的电脑系统,盗走各种程序和数据(价,4,亿美金)。,下村勉用,“,电子隐形化,”,技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑。,1995,年,2,月被送上法庭,,“,到底还是输了,”,。,2000,年,1,月出狱,,3,年内被禁止使用电脑、手机及互联网。(材料引自,骇世黑客,余开亮张兵编),凯文,米特尼克代表作:,欺骗的艺术,、,入侵的艺术,攻击五部曲,一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是,“,黑客攻击五部曲,”,1,、隐藏,IP,2,、踩点扫描,3,、获得系统或管理员权限,4,、种植后门,5,、在网络中隐身,黑客攻击一般过程,端口扫描,http,ftp,telnet,smtp,黑客攻击一般过程,口令暴力攻击,用户名,:john,口令,:john1234,黑客攻击一般过程,用,john,登录,服务器,利用漏洞获得,超级用户权限,留后门,隐藏用户,更改主页信息,网络踩点,踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。,网络扫描,黑客攻击五部曲中第二步踩点扫描中的扫描,,一般分成两种策略,:,一种是主动式策略,另一种是被动式策略。,漏洞扫描,设置完毕后,进行漏洞扫描,点击工具栏上的图标,“,开始,”,,开始对目标主机进行扫描,如图,4-17,所示。,一个病毒被发给许多的客户。只要他们打开并且启动该病毒,,.,.,该病毒将再继续传播,传送它本身到别的客户,诸如此类,(,病毒感染呈指数增长,),。,按指数率增长,自我传播的电子邮件,e-mail,病毒,目标系统的探测方法,目的:,了解目标主机的信息:,IP,地址、开放的端口和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞。,常用方法:,网络探测,【,实验,】whois,扫描器工具,【,实验,】Namp,、,X-Scan,常用的网络探测方法,一般来说,入侵者往往从如下几方面采取措施:,网站注册信息、网管资料、共享资料、端口信息、,FTP,资源、常见漏洞、弱口令、其它信息。,其中,网络结构探测是最基本的,也是入侵者首先要做的工作。探测网络的工具一般称为,Whois,查询,网站注册信息查询,网站面向全球,,IP,地址是唯一的。而,IP,地址是由全球统一管理。可以通过查询有关机构而获得,IP,地址所对应的物理位置。比如通过网站, overflow,),从一个对话框说起,认识缓冲区溢出,【,引例,】,把,1,升的水注入容量为,0.5,升的容量中,第一次大规模的缓冲区溢出攻击是发生在,1988,年的,Morris,蠕虫,它造成了,6000,多台机器被瘫痪,损失在,$100 000,至,$10 000 000,之间,利用的攻击方法之一就是,fingerd,的缓冲区溢出。,缓冲区溢出攻击已经占了网络攻击的绝大多数,据统计,大约,80%,的安全事件与缓冲区溢出攻击有关。,缓冲区溢出的基本原理(,1,),目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果使在系统上产生一个后门。,这项攻击对技术要求比较高,但是攻击的过程却非常简单。缓冲区溢出原理很简单,,缓冲区溢出的基本原理(,2,),缓冲区溢出是由于系统和软件本身存在脆弱点所导致的。,流行的缓冲区溢出攻击病毒,(1),冲击波 利用漏洞:,RPC,缓冲区溢出,135/TCP,(2),震荡波 利用漏洞:,LSASS,漏洞,1025/TCP,(3),极速波 利用漏洞:,UPNP,漏洞,445/TCP,(4),高波利用多种漏洞,非常危险,防范缓冲区溢出攻击的有效措施,通过操作系统设置缓冲区的堆栈段为不可执行,从而阻止攻击者向其中植入攻击代码。,例如:微软的,DEP,(数据执行保护)技术 (,Windows XP SP2,、,Windows Server 2003 SP1,及其更高版本的,Windows,操作系统中),强制程序开发人员书写正确的、安全的代码。,目前,可以借助,grep,、,FaultInjection,、,PurifyPlus,等工具帮助开发人员发现程序中的安全漏洞。,通过对数组的读写操作进行边界检查来实现缓冲区的保护,使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁。,常见的对数组操作进行检查的工具有,Compaq C,编译器,,Richard Jones,和,Paul Kelly,开发的,gcc,补丁等。,本章总结,本章主要介绍网络攻击技术中的网络扫描和监听技术。首先介绍了黑客的概述以及分类等常识,然后介绍了网络踩点的概念,利用工具以及程序重点的探讨了扫描技术中的被动策略扫描和主动策略扫描。最后介绍了网络监听的概念和密码监听工具的使用。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!