黑客攻击技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

---黑客攻击技术黑客简史黑客攻击分类黑客攻击的一般过程常见黑客攻击手段黑客攻击技术黑客究竟是什么?电影媒体眼中的黑客形象安全攻防技术黑客简史黑客帝国浪漫主义的黑客电影安全攻防技术黑客简史箭鱼行动写实主义的黑客电影安全攻防技术黑客简史黑客起源的背景起源地:美国精神支柱:对技术的渴求对自由的渴求历史背景:越战与反战活动马丁·路德金与自由嬉皮士与非主流文化电话飞客与计算机革命安全攻防技术黑客简史黑客?创新者伍兹尼亚克和乔布斯艾伦与盖茨安全攻防技术黑客简史黑客?嬉皮士艾比·霍夫曼嬉皮士之易比派(Yippies)举起五角大楼行动电话飞客蓝匣子1990年AT&T瘫痪事件安全攻防技术黑客简史黑客?攻击者罗伯特·莫里斯凯文·米特尼克安全攻防技术黑客简史罗伯特•莫里斯1988年,莫里斯蠕虫病毒震撼了整个世界。由原本寂寂无名的大学生罗伯特·莫里斯制造的这个蠕虫病毒入侵了大约6000个大学和军事机构的计算机,使之瘫痪。此后,从CIH到美丽杀病毒,从尼姆达到红色代码,病毒、蠕虫的发展愈演愈烈。安全攻防技术黑客简史凯文•米特尼克凯文•米特尼克是美国20世纪最著名的黑客之一,他是《社会工程学》的创始人1979年他和他的伙伴侵入了北美空防指挥部。1983年的电影《战争游戏》演绎了同样的故事,在片中,以凯文为原型的少年黑客几乎引发了第三次世界大战。安全攻防技术黑客简史中国的“黑客文化”安全攻防技术黑客简史中国缺乏欧美抚育黑客文化的土壤缺少庞大的中产阶层缺少丰富的技术积累中国的黑客文化更多带有“侠”的色彩侠之大者,为国为民侠之小者,除暴安良中国“黑客”重要历史事件1998年印尼事件1999年南联盟事件2000年安氏网站被黑事件绿色兵团南北分拆事件中美五一黑客大战事件安全攻防技术黑客简史黑客的分类灰帽子破解者•破解已有系统•发现问题/漏洞•突破极限/禁制•展现自我计算机为人民服务漏洞发现-袁哥等软件破解-0Day工具提供-Numega白帽子创新者•设计新系统•打破常规•精研技术•勇于创新没有最好,只有更好MS-BillGatesGNU-R.StallmanLinux-Linus善黑帽子破坏者•随意使用资源•恶意破坏•散播蠕虫病毒•商业间谍人不为己,天诛地灭入侵者-K.米特尼克CIH-陈英豪攻击Yahoo者-匿名恶渴求自由安全攻防技术黑客简史黑客简史黑客攻击分类黑客攻击的一般过程常见黑客攻击手段黑客攻击技术黑客攻击分类被动攻击主动攻击物理临近攻击内部人员攻击软硬件装配分发攻击黑客简史黑客攻击分类黑客攻击的一般过程常见黑客攻击手段黑客攻击技术预攻击探测收集信息,如OS类型,提供的服务端口采取攻击行为获得攻击目标的控制权继续渗透网络,直至获取机密数据消灭踪迹破解口令文件,或利用缓存溢出漏洞寻找网络中其它主机的信息和漏洞隐藏自己黑客攻击一般过程从已经取得控制权的主机上通过telnet或rsh跳跃从windows主机上通过wingates等服务进行跳跃利用配置不当的代理服务器进行跳跃先通过拨号找寻并连入某台主机,然后通过这台主机隐藏自己黑客攻击一般过程相关命令获取手工获取banner相关漏洞扫描工具预攻击探测黑客攻击一般过程预攻击探测相关网络命令IfconfignetstatePingTracertrusers和fingerhostPing命令经常用来对TCP/IP网络进行诊断。通过向目标计算机发送一个ICMP数据包,目标计算机收到后再反送回来,如果返回的数据包和发送的数据包一致,就说明网络能够连通。通过Ping命令,可以判断目标计算机是否正在运行,以及网络的大致延时(数据包从发送到返回需要的时间)。相关网络命令--PingC:\ping192.168.0.162Pinging192.168.0.162with32bytesofdata:Replyfrom192.168.0.162:bytes=32time10msTTL=128Replyfrom192.168.0.162:bytes=32time10msTTL=128C:\ping192.168.0.241Pinging192.168.0.241with32bytesofdata:Replyfrom192.168.0.241:bytes=32time10msTTL=255Replyfrom192.168.0.241:bytes=32time10msTTL=255相关网络命令--finger#fingeruserS00PPPppp-122-pm1.wizaThuNov1421:29:30-stillloggedinuserS15PPPppp-119-pm1.wizaThuNov1422:16:35-stillloggedinuserS26PPPppp-124-pm1.wizaFriNov1501:26:49-stillloggedinuserS-10.0.0.0SatAug1015:50:03-stillloggedinuserS23PPPppp-103-pm1.wizaFriNov1500:13:53-stillloggedin相关命令获取手工获取banner相关漏洞扫描工具预攻击探测黑客攻击一般过程手工获取BannerPingSweepDnsSweepSnmpSweepTracertNslookup(zonetransfer)浏览器NETCRAFT\WHOISrusers和finger网络信息收集方式相关命令获取手工获取banner相关漏洞扫描工具预攻击探测黑客攻击一般过程网络漏洞扫描NMAPNESSUSNIKTOX-SCANRETINA黑客攻击的一般过程删除添加的帐号删除/修改日志删除临时使用文件消灭踪迹消灭踪迹删除临时账号hackerC:\netuserhacker/del消灭踪迹删除或修改日志消除踪迹删除临时上传文件C:\delWHOAMI.EXE消灭踪迹清除系统事件消灭踪迹Windows日志应用程序日志安全日志系统日志计划任务日志IIS等应用日志消灭踪迹UNIX系统日志黑客简史黑客攻击分类黑客攻击的一般过程常见黑客攻击手段黑客攻击技术常见攻击行为暴力猜解利用已知漏洞攻击特洛伊木马拒绝服务攻击嗅探sniffer社会工程暴力猜解暴力猜解就是从口令侯选器中一一选取单词,或用枚举法选取,然后用各种同样的加密算法进行加密再比较。一致则猜测成功,否则再尝试。口令候选器枚举法口令加密口令比较获取口令的方法防御方法暴力猜解攻击攻击实例:破解Win2000用户密码暴力猜解可被猜解的协议Telnet、Ftp、Ssh、RexecHttp、Https、Nntp、CvsHttp-Proxy、Socks5LDAP、SMB、AAASmtp、Pop3、Imap、SnmpMs-sql、My-sql常见攻击行为暴力猜解利用已知漏洞攻击特洛伊木马拒绝服务攻击嗅探sniffer社会工程利用已知漏洞的攻击SQLInjection攻击跨站脚本攻击unicode编码二次漏洞read.php3Sqlserver空口令一、配置不当SQLInjectionSQLInjection是指SQL指令植入式攻击,主要是属于InputValidation(输入验证)的问题。􀂄一个利用写入特殊SQL程序代码攻击应用程序的动作。影响的系统包括MSSQL、MySQL、Oracle、Sybase与DB2等。SQLInjection原理select*frommemberwhereUID=‘“&request(”ID“)&”’AndPasswd=‘“&request(”Pwd“)&”’􀂄如果正常使用者帐号是A123456789,密碼1234,则select*frommemberwhereUID='A123456789'AndPasswd='1234'􀂄输入的帐号与密码等资料会取代ASP(orPHP、JSP)中的变量,并由两个单引号('')所包住,即:select*frommemberwhereUID='&request(ID)&'AndPaswd='&request(Pwd)&'攻击实例可以输入用户名abcdefg(任意输入),密码asdf(任意输入)'or1=1即后台的语句为select*frommemberwhereUID='abcdefg'AndPasswd='asdf'or1=1--',则攻击者可以轻易进入系统。防止SQLInjection可以过滤输入条件中可能隐含的sql指令,如INSERT、SELECT、UPDATE等针对输入条件进行规范,如无必要,应改为仅可接受大小写英文字母与数写等。针对特殊的查询参数进行过滤,如--、‘等可利用replace(xx,“’”,“‘’”)进行替换,在程序编写时,应时常检查程序是否存在有非预期输入资料的漏洞。尝试MSSQLServer管理员sa的空密码利用漏洞攻击利用已知漏洞的攻击远程溢出攻击WindowsRPC-DCOM、LSASS、NetDDEIISWebdav、.asp、.htr、.ida、.idq、.printerMSSQL2000/MSDEHello/ResolutionOverflowWu-ftp、Ws-ftp、Serv-uApacheChunkedEncodingSolaristelnetd、Dtspcd、sadmind、DistCC本地溢出内核溢出应用溢出权限配置不当二、缓冲区溢出缓冲区溢出攻击缓冲区溢出技术原理缓冲区溢出分类---基于栈的缓冲区溢出---格式串溢出---基于堆的缓冲区溢出防范缓冲区溢出缓冲区溢出攻击缓冲区溢出技术原理通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。缓冲区溢出分类内存的概念内存高址Stack(栈)Heap(堆)Bss(非初始化文本区域)初始化文本区域Text(文本区)内存低址缓冲区溢出分类例:基于栈的缓冲区溢出桟是程序的临时变量的存储区域。一个简单的桟溢出的例子:intmain(intargc,char**argv){charbuffer[16];//存储在Stackstrcpy(buffer,argv[1]);//strcpy拷贝没有检测argv[1]参数的长度//导致溢出}缓冲区溢出分类基于栈的缓冲区溢出程序执行流程:压入当前的指令(寄存器(IP)作为函数返回的地址(ret)压入当前的桟帧ebp寄存器给局部变量分配空间(sub$0x10,%esp)[局部变量16字节][ebp4字节][ret4字节]|----填充大于16字节的数据导致溢出-----|阻止缓冲区溢出的方法不使用不安全的数据拷贝函数在往缓冲区中填充数据时必须进行边界检查。尽量动态分配内存以存储数据,不要使用固定大小的缓冲区使用进行边界检查的编译器使用户堆栈段不可执行程序尽量不设置suid/sgid属性常见攻击行为暴力猜解利用已知漏洞攻击特洛伊木马拒绝服务攻击嗅探sniffer社会工程什么是特洛依木马“特洛伊木马”来源于希腊神话,讲述的是通过一个木马血屠特洛伊城的故事。这一故事形象地说明了木马程序的工作原理。它一般有两个程序:一个是服务器端程序,一个是客户端程序。服务器端程序的上传和自加载安装后门上传并执行后门程序安装后门远程控制后门程序-Telnet/文件传输•程序的自加载运行加载程序到启动组写程序启动路径到注册表的run可以修改Boot.ini通过注册表里的输入法键值直接挂接启动通过修改Explorer.exe启动参数等后门攻击技术常见木马常见攻击行为暴力猜解利用已知漏洞攻击特洛伊木马拒绝服务攻击缓冲区溢出攻击嗅探sniffer社会工程“拒绝服务攻击(DenialofService)”的方法,简称DoS。它的恶毒之处是通过向服务器

1 / 85
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功