第二章黑客常用的攻击方法一总结

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第二章黑客常用的系统攻击方法黑用户:听说你会制造“病毒”?!黑客:嗯。用户:你可以控制别人的电脑?!黑客:一般是的。用户:那你可以黑掉那些网站吗?黑客:当然,没听到人家叫我“黑客”吗?用户:……哦~~~我还以为那是因为你长得很黑……“咣~~”bug用户:黑客大哥,你是怎么进来的啊?黑客:利用你系统的bug。用户:我知道了,当初我就说,不要用在潮湿的地方用电脑,他们都不听,你看现在都有虫子了吧.明天我拿出去晒晒,就不招虫子了.你就进不来了。黑客:我倒!网络系统的缺陷与漏洞已经成为黑客能突破网络防护进入网络的主要手段。控黑客:我控制了你的电脑。用户:怎么控制的?黑客:用木马。用户:……在哪里?我没看不见。黑客:打开你的任务管理器。用户:……任务管理器在哪?黑客:你的电脑下面!!用户:“我的电脑”里面没有啊。黑客:算了当我什么也没做过。黑客往往用木马程序对主机进行攻击防用户:你怎么总是在我电脑里随便进进出出。黑客:你可以装防火墙。用户:装防火墙,你就不能进入了吗?黑客:不啊,我只是想增加点趣味性,这样控制你的电脑让我觉得很白痴。在内部网与外部网之间放置防火墙是有效的防范黑客攻击的方法,但是不是救命稻草。trick用户:你给我出来!!!!黑客:怎么啦?!用户:你是不是用我的ID去论坛玩了?!!黑客:……不好意思,忘了告诉你了,不过,我没干坏事,就瞎编了个帖子,我保证下次在再不玩拉。用户:那不行!!!黑客:你还要怎么样?用户:你发的帖子得精华了,我第一次得精华,好开心哦,你必须再给我编一个。黑客:倒!paradox黑客:嘿嘿,刚才我做了一件很有趣的事。用户:什么事?黑客:我到来论坛上去顶帖了。用户:这很平常啊。黑客:我见帖就顶,尽情骂楼主是猪,好解气!用户:哇塞,太过瘾了,我可从来不敢,会被封杀的!黑客:已经被封杀了。用户:这还有趣?!黑客:是啊,因为我用的是你的ID。利黑客:嗨~~~我来了!用户:好几天不见你,被我的防火墙挡住啦?黑客:哈哈,笑话,上你的电脑比上我自己的还容易,不是想我了吧。用户:我是想请你帮一个忙。黑客:什么事?用户:你能不能进入电力系统修改一点数据。黑客:……你想干嘛!!用户:求求你,帮我把我家这个月的电费消了吧……黑客:去死!!内容提要◎黑客和黑客技术的相关概念◎黑客攻击的步骤,以及黑客攻击和网络安全的关系◎黑客常用的攻击方法黑客概述什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。黑客分类目前将黑客的分成三类:第一类:破坏者;第二类:红客;第三类:间谍安全威胁发展趋势攻击复杂度与所需入侵知识关系图黑客精神要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、反传统精神和合作精神。1、“Free”(自由、免费)的精神需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。2、探索与创新的精神所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。3、反传统的精神找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。4、合作的精神成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。黑客守则任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则”。1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。2、不要破坏别人的软件和资料。3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。5、在发表黑客文章时不要用你的真实名字。6、正在入侵的时候,不要随意离开你的电脑。7、不要入侵或破坏政府机关的主机。8、将你的笔记放在安全的地方。9、已侵入的电脑中的账号不得清除或修改。10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。11、不要做一些无聊、单调并且愚蠢的重复性工作。12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。国内黑客历史1996年-1998年:中国黑客的起源计算机和网络还没有普及。黑客大部分是从事科研和机械方面工作的人,有着扎实的技术。代表组织:“绿色兵团”。1998-2000年:中国黑客的成长有更多人接触到计算机和网路。他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生。代表组织:原“中国黑客联盟”。2000年-2002年:浮躁的欲望技术水平不高。主要是在校学生。领导这一代的核心黑客还是那些第1代、第2代的前辈们。代表组织:“红客联盟”、“中国鹰派”。国内著名的黑客小榕:流光的作者glacier:黄鑫,冰河的作者,安全焦点的核心人员frankie:谢朝霞,安络的老总xundi:张迅迪,安全焦点的创始人yuange:袁仁广,中联绿盟的核心成员国外的黑客历史理查德·斯托曼哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的工作。自由软件运动、GNU计划、自由软件基金的创始人,打破软件是私有财产的概念。号称十大老牌黑客李纳斯·托瓦兹一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核--Linux“头号电脑黑客”凯文•米特尼克1964年出生。3岁父母离异,导致性格内向、沉默寡言。4岁玩游戏达到专家水平。13岁喜欢上无线电活动,开始与世界各地爱好者联络。编写的电脑程序简洁实用、倾倒教师。中学时,使用学校的计算机闯入了其他学校的网络,因而不得不退学。15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料,令大人不可置信。不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码,并与中央联邦调查局的特工恶作剧。被“电脑信息跟踪机”发现第一次被逮捕。出狱后,又连续非法修改多家公司电脑的财务帐单。1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑网络少年犯”。“头号电脑黑客”凯文•米特尼克1993年(29岁)打入联邦调查局的内部网,逃脱其设下的圈套。1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑。1995年2月被送上法庭,“到底还是输了”。2000年1月出狱,3年内被禁止使用电脑、手机及互联网。(材料引自《骇世黑客》余开亮张兵编)凯文•米特尼克代表作:《欺骗的艺术》、《入侵的艺术》攻击五部曲一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”1、隐藏IP2、踩点扫描3、获得系统或管理员权限4、种植后门5、在网络中隐身黑客攻击一般过程端口扫描httpftptelnetsmtp黑客攻击一般过程口令暴力攻击用户名:john口令:john1234黑客攻击一般过程用john登录服务器利用漏洞获得超级用户权限留后门隐藏用户更改主页信息网络踩点踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。网络扫描黑客攻击五部曲中第二步踩点扫描中的扫描,一般分成两种策略:一种是主动式策略另一种是被动式策略。漏洞扫描设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如图4-17所示。一个病毒被发给许多的客户。只要他们打开并且启动该病毒,......该病毒将再继续传播,传送它本身到别的客户,诸如此类(病毒感染呈指数增长)。按指数率增长自我传播的电子邮件e-mail病毒目标系统的探测方法目的:了解目标主机的信息:IP地址、开放的端口和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞。常用方法:1.网络探测【实验】whois2.扫描器工具【实验】Namp、X-Scan常用的网络探测方法一般来说,入侵者往往从如下几方面采取措施:网站注册信息、网管资料、共享资料、端口信息、FTP资源、常见漏洞、弱口令、其它信息。其中,网络结构探测是最基本的,也是入侵者首先要做的工作。探测网络的工具一般称为Whois查询网站注册信息查询网站面向全球,IP地址是唯一的。而IP地址是由全球统一管理。可以通过查询有关机构而获得IP地址所对应的物理位置。比如通过网站就可以得到网站的大致位置。而一些商业网站需要在国家工商局登记,在网站的下方会有红盾标志,单击该标志可以获得登记的基本信息。网站在发布到因特网上之前,需要向有关机构申请域名。而域名信息是公开的,它可以透漏很多敏感信息。几个网站比如:、都可以获得网站的注册信息。通过获得域名信息结构探测若要对一个网站入侵,必须了解目标网络的基本结构。探测网络结构是一个较为复杂的工作。在Linux下,可以采用chepos等工具。Windows下的工具有VisualRout。在网站中也提供部分功能。另外,trcert命令提供路由跟踪的功能,可以获得本地到达目标主机所经过的网络设备。通过获得网站结构缓冲区溢出(bufferoverflow)从一个对话框说起……认识缓冲区溢出【引例】把1升的水注入容量为0.5升的容量中……第一次大规模的缓冲区溢出攻击是发生在1988年的Morris蠕虫,它造成了6000多台机器被瘫痪,损失在$100000至$10000000之间,利用的攻击方法之一就是fingerd的缓冲区溢出。缓冲区溢出攻击已经占了网络攻击的绝大多数,据统计,大约80%的安全事件与缓冲区溢出攻击有关。缓冲区溢出的基本原理(1)目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果使在系统上产生一个后门。这项攻击对技术要求比较高,但是攻击的过程却非常简单。缓冲区溢出原理很简单,缓冲区溢出的基本原理(2)缓冲区溢出是由于系统和软件本身存在脆弱点所导致的。流行的缓冲区溢出攻击病毒(1)冲击波利用漏洞:RPC缓冲区溢出135/TCP(2)震荡波利用漏洞:LSASS漏洞1025/TCP(3)极速波利用漏洞:UPNP漏洞445/TCP(4)高波利用多种漏洞,非常危险防范缓冲区溢出攻击的有效措施通过操作系统设置缓冲区的堆栈段为不可执行,从而阻止攻击者向其中植入攻击代码。例如:微软的DEP(数据执行保护)技术(WindowsXPSP2、WindowsServer2003SP1及其更高版本的Windows操作系统中)强制程序开发人员书写正确的、安全的代码。目前,可以借助grep、FaultInjection、PurifyPlus等工具帮助开发人员发现程序中的安全漏洞。通过对数组的读写操作进行边界检查来实现缓冲区的保护,使得缓冲区溢出不可能出现,从而完

1 / 48
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功