chapter2黑客常用的系统攻击方法

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第二章黑客常用的系统攻击方法黑客发展的历史网络威胁网络扫描网络监听常用黑客技术的原理(木马、缓冲区溢出等)黑客攻击的防范本章主要内容KeyQuestions黑客发展的历史黑客的由来黑客的分类:•白帽黑客(hacker)——勇于创新•黑帽黑客/骇客(cracker)——恶意破坏安全威胁发展趋势攻击复杂度与所需入侵知识关系图黑客攻击的动机贪心-偷窃或者敲诈恶作剧–无聊的计算机程序员名声–显露出计算机经验与才智,以便证明他们的能力和获得名气报复/宿怨–解雇、受批评或者被降级的雇员,或者其他任何认为其被不公平地对待的人无知/好奇–失误和破坏了信息还不知道破坏了什么黑客道德-这是许多构成黑客人物的动机仇恨-国家和民族原因间谍-政治和军事目的谍报工作商业-商业竞争,商业间谍黑客应该做的事情1.写开放源码的软件2.帮助测试并修改开放源码的软件3.公布有用的信息4.帮助维护基础设施的运转5.为黑客文化本身服务黑客入侵攻击的一般过程1.确定攻击的目标。2.收集被攻击对象的有关信息。3.利用适当的工具进行扫描。4.建立模拟环境,进行模拟攻击。5.实施攻击。6.清除痕迹。国外黑客历史1961年---麻省理工学院1969年---UNIX的崛起1982年---自由软件的出现1992年--LINUX的出现1994年--LINDOWS的出现丹尼斯·利奇和肯·汤普生两人在贝尔公司工作,开发Unix系统。1999年4月27日,两人在白宫从美国总统克林顿手中接过沉甸甸的全美技术勋章。国外黑客历史1961年---麻省理工学院1969年---UNIX的崛起1982年---自由软件的出现1992年--LINUX的出现1994年--WINDOWS的出现理查德·斯托曼哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的工作。自由软件运动、GNU计划、自由软件基金的创始人,打破软件是私有财产的概念。号称十大老牌黑客国外黑客历史1961年---麻省理工学院1969年---UNIX的崛起1982年---自由软件的出现1992年--LINUX的出现1994年--WINDOWS的出现李纳斯·托瓦兹一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核--Linux国外黑客历史1961年---麻省理工学院1969年---UNIX的崛起1982年---自由软件的出现1992年--LINUX的出现1994年--WINDOWS的出现国内黑客历史1996年-1998年:中国黑客的起源•计算机和网络还没有普及。•黑客大部分是从事科研和机械方面工作的人,有着扎实的技术。•代表组织:“绿色兵团”。1998-2000年:中国黑客的成长•有更多人接触到计算机和网路。•他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生。•代表组织:原“中国黑客联盟”。2000年-2002年:浮躁的欲望•技术水平不高。•主要是在校学生。•领导这一代的核心黑客还是那些第1代、第2代的前辈们。•代表组织:“红客联盟”、“中国鹰派”。“头号电脑黑客”凯文•米特尼克1964年出生。3岁父母离异,导致性格内向、沉默寡言。4岁玩游戏达到专家水平。13岁喜欢上无线电活动,开始与世界各地爱好者联络。编写的电脑程序简洁实用、倾倒教师。中学时,使用学校的计算机闯入了其他学校的网络,因而不得不退学。15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料,令大人不可置信。不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码,并与中央联邦调查局的特工恶作剧。被“电脑信息跟踪机”发现第一次被逮捕。出狱后,又连续非法修改多家公司电脑的财务帐单。1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑网络少年犯”。“头号电脑黑客”凯文•米特尼克1993年(29岁)打入联邦调查局的内部网,逃脱其设下的圈套。1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑。1995年2月被送上法庭,“到底还是输了”。2000年1月出狱,3年内被禁止使用电脑、手机及互联网。(材料引自《骇世黑客》余开亮张兵编)凯文•米特尼克代表作:《欺骗的艺术》、《入侵的艺术》●备份资料。记住你的系统永远不会是无懈可击的,灾难性的数据损失会发生在你身上———只需一条蠕虫或一只木马就已足够。●选择很难猜的密码。不要没有脑子地填上几个与你有关的数字,在任何情况下,都要及时修改默认密码。●安装杀毒软件,并让它每天更新升级。●及时更新操作系统,时刻留意软件制造商发布的各种补丁,并及时安装应用。●不用电脑时候千万别忘了断开网线和电源。●在IE或其它浏览器中会出现一些黑客钓鱼,对此要保持清醒,拒绝点击,同时将电子邮件客户端的自动脚本功能关闭。●在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据。●安装一个或几个反间谍程序,并且要经常运行检查。●使用个人防火墙并正确设置它,阻止其它计算机、网络和网址与你的计算机建立连接,指定哪些程序可以自动连接到网络。●关闭所有你不使用的系统服务,特别是那些可以让别人远程控制你的计算机的服务,如RemoteDesktop、RealVNC和NetBIOS等。●保证无线连接的安全。在家里,可以使用无线保护接入WPA和至少20个字符的密码。正确设置你的笔记本电脑,不要加入任何网络,除非它使用WPA。要想在一个充满敌意的因特网世界里保护自己,的确是一件不容易的事。你要时刻想着,在地球另一端的某个角落里,一个或一些毫无道德的人正在刺探你的系统漏洞,并利用它们窃取你最敏感的秘密。希望你不会成为这些网络入侵者的下一个牺牲品。国内著名的黑客小榕:流光的作者glacier:黄鑫,冰河的作者,安全焦点的核心人员frankie:谢朝霞,安络的老总xundi:张迅迪,安全焦点的创始人yuange:袁仁广,中联绿盟的核心成员黑客的分类灰帽子破解者•破解已有系统•发现问题/漏洞•突破极限/禁制•展现自我计算机为人民服务漏洞发现-袁哥等软件破解-0Day工具提供-Numega白帽子创新者•设计新系统•打破常规•精研技术•勇于创新没有最好,只有更好MS-BillGatesGNU-R.StallmanLinux-Linus善黑帽子破坏者•随意使用资源•恶意破坏•散播蠕虫病毒•商业间谍人不为己,天诛地灭入侵者-K.米特尼克CIH-陈盈豪攻击Yahoo者-匿名恶渴求自由攻击演练:口令攻击通过猜测或获取口令文件等方式获得系统认证口令从而进入系统危险口令类型:•用户名•用户名变形•生日•常用英文单词•5位以下长度的口令【课堂实战】口令破解smbcrack2入侵系统psexec目标系统的探测方法目的:了解目标主机的信息:IP地址、开放的端口和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞。常用方法:1.网络探测【实验】whois(web网页形式;工具软件形式——如Smartwhois查询工具)2.扫描器工具网络安全扫描技术网络安全扫描技术在网络安全行业中扮演的角色(1)扫描软件是入侵者分析将被入侵系统的必备工具(2)扫描软件是系统管理员掌握系统安全状况的必备工具(3)扫描软件是网络安全工程师修复系统漏洞的主要工具(4)扫描软件在网络安全的家族中可以说是扮演着医生的角色1.合法使用:检测自己服务器端口,以便给自己提供更好的服务;2.非法使用:查找服务器的端口,选取最快的攻击端口网络安全扫描技术分类一.一般的端口扫描器二.功能强大的特殊端口扫描器三.其他系统敏感信息的扫描器扫描器原理-预备知识预备知识-TCP头预备知识-IP头常用的扫描软件X-scan(综合扫描器)Nmap(端口扫描器)Fluxayipscan课堂演练一:端口扫描器NmapNmap简介Nmap支持的四种最基本的扫描方式:(1)Ping扫描(-sP参数)。(2)TCPconnect()端口扫描(-sT参数)。(3)TCP同步(SYN)端口扫描(-sS参数)。(4)UDP端口扫描(-sU参数)。其他扫描方式:(1)FIN扫描(-sF)。(2)圣诞树扫描(-sX)。(3)空扫描(-sN)。课堂演练二:综合扫描器X-scan本部分内容安排学生自己完成扫描内容包括什么?扫描参数的设置扫描报告的分析(1)CGIScanner(2)AspScanner(3)从各个主要端口取得服务信息的Scanner(4)获取操作系统敏感信息的Scanner(5)数据库Scanner(6)远程控制系统扫描器专用扫描器的介绍CGI--CommonGatewayInterface在物理上,CGI是一段程序,它运行在Server上,提供同客户段Html页面的接口。例子:现在的个人主页上大部分都有一个留言本。留言本的工作是这样的:先由用户在客户段输入一些信息,如名字之类的东西。接着用户按一下“留言”(到目前为止工作都在客户端),浏览器把这些信息传送到服务器的CGI目录下特定的cgi程序中,于是cgi程序在服务器上按照预定的方法进行处理。在本例中就是把用户提交的信息存入指定的文件中。然后cgi程序给客户端发送一个信息,表示请求的任务已经结束。此时用户在浏览器里将看到“留言结束”的字样。整个过程结束。CGI扫描器的原理和实现过程1连接目标WEBSERVER;2发送一个特殊的请求;3接收目标服务器返回数据;4根据返回数据判断目标服务器是否有此CGI漏洞。范例.carbo.dlliCatCarbo服务器一个网络购物程序,它被PC杂评为最好的网络购物软件.安全专家MikaelJohansson发现iCatCarbo服务器版本3.0.0.中存在一个漏洞,这个漏洞让我们每个人查看系统中的任何文件在(除文件之外和一些特殊字符).攻击方法:提交这样的http请求:=file_to_view&catalogname=cataloghttp会做如下回应:[iCatCarboServer(ISAPI,Release)Version3.0.0ReleaseBuild244]Error:(-1007)cannotopenfileC:webcarbohomefile_to_view.htm查看win.ini文件:c:winntwin.ini:=....winntwin.ini&catalogname=catalog企业级扫描系统要素(1)速度(2)对系统的负面影响(3)能够发现的漏洞数量(4)清晰性和解决方案的可行性(5)更新周期(6)所需软硬件环境要求(7)界面的直观性和易用性(8)覆盖范围网络安全扫描软件的局限性(1)扫描器难以智能化,不能完全代替人工分析(2)扫描器依赖升级工作,才能确保长期的有效性(3)使用扫描器,必须考虑到有关法律的规定和限制,不能滥用总结(1)扫描器和其它产品一样,只是一个工具,我们不能完全依赖他的工作,人的因素也是至关重要的。(2)扫描器能够发挥的功能取决于人,人的工作是大量的同时是必不可少的。只有人的努力才能够确保扫描器功能的强大。(3)扫描器质量的好坏,在于开发公司在安全实践中积累的经验和更新能力。网络监听技术Sniffer原理Sniffer,中文可以翻译为嗅探器,也就是我们所说的数据包捕获器。采用这种技术,我们可以监视网络的状态、数据流动情况以及网络上传输的信息等等。什么是Sniffer?网络通信监视软件网络故障诊断分析工具网

1 / 100
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功