黑客攻防――蘑菇课堂

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

好奇型:许多少年黑客往往是这方面的代表,他们年龄不大,社会经验少,思想性格还不很成熟,缺乏社会约束力,在充分自由的网络环境中无法辨别自己行为的正确性,凭一时的兴趣、好奇潜入一些不该进入的网站,甚至获取了高度机密的资料,更有甚者对网站或网络造成破坏,而他们的内心实际上却是非常的单纯,不是好奇就是好玩而已。功利型:指那些想在网络上一举成名者,他们专门选择一些比较著名的网站进行攻击,制造混乱,惟恐天下不乱,以便自己名扬天下。对于功利型黑客可以区分为求名与求利两种,求利又可分为利己与利人两种。前一种为了自己的某种利益,比如盗取银行账号与密码,窃取不义之财;后一种为某种利益,受他人指使,或为某种政治目的对别的网站进行攻击。黑客的分类仇恨型:这类人往往处于嫉妒心理或是因某网站对自己的利益造成某种损害或威胁而采取的攻击行动,造成别的网站无法访问或瘫痪。恶作剧型:这类黑客的数量也许是最多的,也是最常见的。喜爱进入他人的电脑和网站中,或增加一些内容,如加入一则笑话以娱乐人或自娱;或者进入他人网址,将他人主页上的资料、信息做些更改。政治型:由于某种政治利益的需要,一些国家和政府利用黑客侵入他人的网络,窃取国家和军事机密信息。黑客的分类制造矛盾型:这种网络黑客不法进入他人网站后,或修改他人的电子函件,或修改他人的商业合同,或修改生产厂家的商品生产日期,或修改他人的订货数量、品种,从而使他人产生各种各样的矛盾或纠纷。甚至于还有些网络黑客破坏他人的商业交易,并借此机会了解双方商谈之协议价格,从而趁机渔利。杀手型:这种网络黑客就一点也不客气了。他们非法进入他人网站后,或者将他人的重要文件、资料全部删除,或者涂改、删除他人的重要电子函件(如商品订货单),或者将病毒载入他人网络网站中,使其网络无法正常运行。他们每到一处,都搞得鸡犬不宁,引起一场灾难。黑客的分类黑客精神要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、反传统精神和合作精神。1、“Free”(自由、免费)的精神:需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。2、探索与创新的精神:所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。3、反传统的精神:找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。4、合作的精神:成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。黑客十二则条守任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己招来麻烦。1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。2、不要破坏别人的软件和资料。3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。5、在发表黑客文章时不要用你的真实名字。黑客十二则条守6、正在入侵的时候,不要随意离开你的电脑。7、不要入侵或破坏政府机关的主机。8、将你的笔记放在安全的地方。9、已侵入的电脑中的账号不得清除或修改。10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。11、不要做一些无聊、单调并且愚蠢的重复性工作。12、做真正的黑客,读遍所有有关系统安全或系统漏洞的文档。黑客的行为发展趋势1.黑客组织化2.黑客技术的工具化、智能化(1)黑客开发的工具。(2)很多网络安全工具可以当作黑客工具来使用,同样是扫描器,网络管理员可以用它来检查系统漏洞,防患于未然,黑客也可以用它来寻找攻击入口,为实施攻击做好准备,另外还有很多常用的网络工具也能当作黑客工具来用,如Telnet、Ftp等等。主要表现在以下3个方面。(1)反检测技术攻击者采用了能够隐藏攻击工具的技术,这使得安全专家通过各种分析方法来判断新的攻击的过程变得更加困难和耗时。(2)动态行为以前的攻击工具按照预定的单一步骤发起进攻,现在的自动攻击工具能够按照不同的方法更改它们的特征,如随机选择预定的决策路径,或者通过入侵者直接控制。(3)攻击工具的模块化黑客的行为发展趋势3.2常见的网络攻击1.黑客攻击的主要原因—漏洞漏洞又称缺陷。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可使攻击者能够在未授权的情况下访问或破坏系统。造成漏洞的原因分析如下:1)计算机网络协议本身的缺陷。2)系统开发的缺陷。3)系统配置不当。4)系统安全管理中的问题。2.黑客入侵通道—端口计算机通过端口实现与外部通信的连接,黑客攻击是将系统和网络设置中的各种端口作为入侵通道。这里所指的端口是逻辑意义上的端口,是指网络中面向连接服务和无连接服务的通信协议端口(Protocolport),是一种抽象的软件结构,包括一些数据结构和I/O(输入/输出)缓冲区。端口号:端口通过端口号标记(只有整数),范围:0~65535(216-1)目的端口号:用来通知传输层协议将数据送给哪个软件来处理。源端口号:一般是由操作系统自己动态生成的一个从1024~65535的号码。3.2常见的网络攻击3.端口分类按端口号分布可分为三段:1)公认端口(0~1023),又称常用端口,为已经公认定义或为将要公认定义的软件保留的。这些端口紧密绑定一些服务且明确表示了某种服务协议。如80端口表示HTTP协议。2)注册端口(1024~49151),又称保留端口,这些端口松散绑定一些服务。3)动态/私有端口(49152~65535)。理论上不应为服务器分配这些端口。按协议类型将端口划分为TCP和UDP端口:1)TCP端口是指传输控制协议端口,需要在客户端和服务器之间建立连接,提供可靠的数据传输。如Telnet服务的23端口。2)UDP端口是指用户数据包协议端口,不需要在客户端和服务器之间建立连接。常见的端口有DNS服务的53端口。3.2常见的网络攻击3.2.1攻击的目的黑客攻击目的:为了得到物质利益,为了满足精神需求。1.获取保密信息2.破坏网络信息的完整性3.攻击网络的可用性4.改变网络运行的可控性5.逃避责任3.2.2攻击分类1.口令窃取2.缺陷和后门3.鉴别失败4.协议失败5.信息泄露6.欺骗攻击7.拒绝服务3.2.3留后门与痕迹的防范方法1.留后门的防范2.清痕迹防范彻底删除文件删除文件记录隐藏文档内容清除临时文件清除网页访问历史纪录黑客攻击流程图黑客攻击的步骤黑客攻击步骤变幻莫测,但其整个攻击过程有一定规律,一般可分为“攻击五部曲”。黑客攻击的步骤隐藏IP踩点扫描黑客利用程序的漏洞进入系统后安装后门程序,以便日后可以不被察觉地再次进入系统。就是隐藏黑客的位置,以免被发现。主要是通过各种途径对所要攻击的目标进行多方了解,确保信息准确,确定攻击时间和地点。获得特权种植后门隐身退出即获得管理权限。黑客一旦确认自己是安全的,就开始侵袭网络,为了避免被发现,黑客在入侵完毕后会及时清除登录日志以及其他相关日志,隐身退出。1.特洛伊木马特洛伊木马(Trojanhorse)将隐藏在正常程序中的一段恶意代码称作特洛伊木马。木马系统组成:由硬件部分、软件部分和具体连接部分组成。一般的木马程序都包括客户端和服务端两个程序,客户端用于远程控制植入木马,服务器端即是木马程序。木马特点:伪装成一个实用工具、可爱的游戏,诱使用户将其安装在PC或者服务器上;侵入用户电脑并进行破坏;没有复制能力;一般木马执行文件非常小,如果把木马捆绑到其他正常文件上,你很难发现;木马可以和最新病毒、漏洞利用工具一起使用,几乎可以躲过各大杀毒软件。3.3特洛伊木马攻防2.特洛伊木马攻击过程木马攻击的基本过程分为6个步骤:配置木马传播木马运行木马泄露信息建立连接远程控制3.3特洛伊木马攻防3.特洛伊木马程序的防范对策提高防范意识,在打开或下载文件之前,一定要确认文件的来源是否可靠;阅读readme.txt,并注意readme.exe;使用杀毒软件;发现有不正常现象出现立即挂断;监测系统文件和注册表的变化;备份文件和注册表。特别需要注意不要轻易运行来历不明软件或从网上下载的软件(即使通过了一般反病毒软件的检查);不要轻易相信熟人发来的E-Mail不会有黑客程序;不要在聊天室内公开自己的E-Mail地址,对来历不明的E-Mail应立即清除;不要随便下载软件,特别是不可靠的FTP站点;不要将重要密码和资料存放在上网的计算机中,以免被破坏或窃取。3.3特洛伊木马攻防木马实质上是一种网络病毒,通常作为黑客的主要攻击工具。木马主要目标是窃取计算机和网络上的数据,当然也会破坏计算机文件,木马一旦激活,则后缀为dll、in、exe的文件就是木马攻击的对象,将会给你的计算机和网络以致命的攻击。木马程序不同于一般的病毒程序,通常并不象病毒程序那样感染文件。木马一般是以寻找后门、窃取密码和重要文件为主,还可以对电脑进行跟踪监视、控制、查看、修改资料等操作,具有很强的隐蔽性、突发性和攻击性。由于木马具有很强的隐蔽性,用户往往是在自己的密码被盗、机密文件丢失的情况下才知道自己中了木马。3.3木马攻击与分析•现在网络上流行的木马基本上都采用的是C/S结构(客户端/服务端)。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。•也可以通过Script、ActiveX及ASP、CGI交互脚本的方式植入,由于微软的浏览器在执行Script脚本时存在一些漏洞。若要使用木马控制对方的电脑,首先需要在对方的电脑中种植并运行服务端程序,然后再运行本地电脑中的客户端程序对对方电脑进行连接进而控制对方电脑。黑客是如何种植木马的木马特性在任务栏中隐藏在任务管理器中隐藏端口隐藏通信隐藏加载方式最新隐身技术具有自动运行性具有未公开并且可能产生危险后果功能的程序具备自动恢复功能能自动打开特别的端口功能的特殊性3.3.3木马的分类1.远程控制型2.密码发送型3.键盘记录型4.Dos攻击型5.代理木马型6.FTP木马7.程序杀手木马8.反弹端口型木马9.破坏性质的木马3.4木马的攻击防护技术-种植木马将服务端程序植入别人的电脑,常见的方法有,通过系统或者软件的漏洞入侵别人的电脑并把木马的服务端程序植入其电脑中;或者通过Email夹带,把服务端作为附件寄给对方;或者把服务端进行伪装后放到自己的共享文件夹,通过P2P软件让网友在毫无防范中下载并运行服务端程序。一种较为简单的E-Mail夹带,以大家经常会看到的Flash动画为例,建立一个文件夹命名为“好看的动画”,在该文件夹里边再建立文件夹“动画.files”,将木马服务端软件放到该文件夹中并假设文件名称为“abc.exe”,再在该文件夹内建立flash文件,在flash文件的第1帧输入文字“您的播放插件不全,单击下边的按钮,再单击“打开”按钮安装插件”,新建一个按钮组件,将其拖到舞台中,打开动作面板,在里边输入“on(press){getURL(动画.files/abc.exe);}”,表示当单击该按钮时执行“abc”文件。在文件夹“好看的动画”中新建一个网页文件命名为“动画.html”,将刚才制作的动画放到该网页中。平常你下载的网站通常就是一个“.html”文件和一个结尾为“.files”的文件夹,这样构造的原因也是用来迷惑打开者,毕竟没有几个人会去翻“.files”文件夹。现在我们就可以撰写一封新邮件了,将文件夹“好看的动画”压缩成一个文件,放到邮件的附件中,再编写一个诱人的主题。只要对方深信不疑的运行它,并重新启动系统,服务端就种植成功了。成功的给别人植入木马服务端后,就需要

1 / 56
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功