黑客常用的系统攻击方法

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

黑客概述目标系统的探测方法口令破解网络监听木马拒绝服务攻击缓冲区溢出主要内容2.1.1黑客的由来2.1黑客概述黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。是指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但在今天的媒体报导中,黑客一词往往指那些“软件骇客”(softwarecracker),被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。1961年---麻省理工学院(MIT)率先研制出“分时系统”,学生们第一次拥有了自己的电脑终端。不久后,MIT学生中出现了大批狂热的电脑迷,他们称自己为“黑客”(Hacker),即“肢解者”和“捣毁者”,意味着他们要彻底“肢解”和“捣毁”大型主机的控制。1969年---UNIX的崛起60年代中期,起源于MIT的“黑客文化”开始弥散到美国其他校园,逐渐向商业渗透,黑客们进入或建立电脑公司。他们中最著名的有贝尔实验室的邓尼斯·里奇和肯·汤姆森,他俩在小型电脑PDP-11/20编写出UNIX操作系统和C语言,推动了工作站电脑和网络的成长。MIT的理查德·斯德尔曼后来发起成立了自由软件基金会,成为国际自由软件运动的精神领袖。他们都是第二代“黑客”的代表人物。丹尼斯·利奇和肯·汤普生两人在贝尔公司工作,开发Unix系统。2019年4月27日,两人在白宫从美国总统克林顿手中接过沉甸甸的全美技术勋章。哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的工作。自由软件运动、GNU计划、自由软件基金的创始人,打破软件是私有财产的概念。号称十大老牌黑客1982年---自由软件的出现MIT的理查德·斯德尔曼后来发起成立了自由软件基金会,成为国际自由软件运动的精神领袖。李纳斯·托瓦兹一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核--Linux1992年--LINUX的出现国内黑客历史2019年-2019年:中国黑客的起源•计算机和网络还没有普及。•黑客大部分是从事科研和机械方面工作的人,有着扎实的技术。•代表组织:“绿色兵团”。2019-2000年:中国黑客的成长•有更多人接触到计算机和网路。•他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生。•代表组织:原“中国黑客联盟”。2000年-:浮躁的欲望•技术水平不高。•主要是在校学生。•领导这一代的核心黑客还是那些第1代、第2代的前辈们。•代表组织:“红客联盟”、“中国鹰派”。“头号电脑黑客”凯文•米特尼克1964年出生。3岁父母离异,导致性格内向、沉默寡言。4岁玩游戏达到专家水平。13岁喜欢上无线电活动,开始与世界各地爱好者联络。编写的电脑程序简洁实用、倾倒教师。中学时,使用学校的计算机闯入了其他学校的网络,因而不得不退学。15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料,令大人不可置信。不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码,并与中央联邦调查局的特工恶作剧。被“电脑信息跟踪机”发现第一次被逮捕。出狱后,又连续非法修改多家公司电脑的财务帐单。1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑网络少年犯”。1993年(29岁)打入联邦调查局的内部网,逃脱其设下的圈套。1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑。2019年2月被送上法庭,“到底还是输了”。2000年1月出狱,3年内被禁止使用电脑、手机及互联网。(材料引自《骇世黑客》余开亮张兵编)凯文•米特尼克代表作:《欺骗的艺术》、《入侵的艺术》国内著名的黑客小榕:流光的作者glacier:黄鑫,冰河的作者,安全焦点的核心人员frankie:谢朝霞,安络的老总xundi:张迅迪,安全焦点的创始人yuange:袁仁广,中联绿盟的核心成员黑客的分类灰帽子破解者•破解已有系统•发现问题/漏洞•突破极限/禁制•展现自我计算机为人民服务漏洞发现-袁哥等软件破解-0Day工具提供-Numega白帽子创新者•设计新系统•打破常规•精研技术•勇于创新没有最好,只有更好MS-BillGatesGNU-R.StallmanLinux-Linus善黑帽子破坏者•随意使用资源•恶意破坏•散播蠕虫病毒•商业间谍人不为己,天诛地灭入侵者-K.米特尼克CIH-陈盈豪攻击Yahoo者-匿名恶渴求自由黑客应该做的事情写开放源码的软件帮助测试并修改开放源码的软件公布有用的信息帮助维护基础设施的运转为黑客文化本身服务安全威胁发展趋势攻击复杂度与所需入侵知识关系图2.1.2黑客攻击的动机贪心-偷窃或者敲诈恶作剧–无聊的计算机程序员名声–显露出计算机经验与才智,以便证明他们的能力和获得名气报复/宿怨–解雇、受批评或者被降级的雇员,或者其他任何认为其被不公平地对待的人无知/好奇–失误和破坏了信息还不知道破坏了什么黑客道德-这是许多构成黑客人物的动机仇恨-国家和民族原因间谍-政治和军事目的谍报工作商业-商业竞争,商业间谍2.1.3黑客入侵攻击的一般过程确定攻击的目标。收集被攻击对象的有关信息。利用适当的工具进行扫描。建立模拟环境,进行模拟攻击。实施攻击。清除痕迹。2.2目标系统的探测方法目的:了解目标主机的信息:IP地址、开放的端口和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞。常用方法:1.网络探测【实验】whois2.扫描器工具3.【实验】Namp、X-Scan2.2.1常用的网络探测方法入侵者在入侵之前都会想方设法搜集尽可能多的信息,被入侵者掌握的信息越多,他们发现的漏洞就越多,就越容易侵入网络。一般来说,信息搜集是网络入侵花费时间最多的一个阶段。那么,在浩瀚的网络海洋中,如何搜集我们感兴趣的信息呢?一般来说,入侵者往往从如下几方面采取措施:网站注册信息、网管资料、共享资料、端口信息、FTP资源、常见漏洞、弱口令、其它信息。其中,网络结构探测是最基本的,也是入侵者首先要做的工作。探测网络的工具一般称为Whois查询。网站注册信息查询网站面向全球,IP地址是唯一的。而IP地址是由全球统一管理。可以通过查询有关机构而获得IP地址所对应的物理位置。比如通过网站ip.loveroot/就可以得到网站的大致位置。而一些商业网站需要在国家工商局登记,在网站的下方会有红盾标志,单击该标志可以获得登记的基本信息。网站在发布到因特网上之前,需要向有关机构申请域名。而域名信息是公开的,它可以透漏很多敏感信息。几个网站比如:cnnic、net都可以获得网站的注册信息。通过ip.loveroot获得地理位置通过net获得域名信息单击新浪网站的红盾标志获得注册信息结构探测若要对一个网站入侵,必须了解目标网络的基本结构。探测网络结构是一个较为复杂的工作。在Linux下,可以采用chepos等工具。Windows下的工具有VisualRout。在网站linkwan/vr/中也提供部分功能。另外,trcert命令提供路由跟踪的功能,可以获得本地到达目标主机所经过的网络设备。通过linkwan/vr获得网站结构tracert利用网络扫描工具对攻击目标进行大范围的扫描是获得攻击目标信息的最佳途径之一。因此,此种目标系统探测方式也最常见。我们常常把这类工具称为扫描器。它能够自动完成探测扫描任务,可以对目标网络信息自动搜索、整理甚至分析。扫描器也是网络管理员维护网络安全的工具。2.2.2扫描器概述网络安全扫描技术在网络安全行业中扮演的角色扫描软件是入侵者分析将被入侵系统的必备工具扫描软件是系统管理员掌握系统安全状况的必备工具扫描软件是网络安全工程师修复系统漏洞的主要工具扫描软件在网络安全的家族中可以说是扮演着医生的角色合法使用:检测自己服务器端口,以便给自己提供更好的服务;非法使用:查找服务器的端口,选取最快的攻击端口网络安全扫描技术分类一般来说,需要搜集什么信息,就需要采取什么扫描器。常见的有:共享资源扫描器、漏洞扫描器、弱口令扫描器、FTP扫描器、端口扫描器等。一般的端口扫描器功能强大的特殊端口扫描器其他系统敏感信息的扫描器端口扫描器预备知识OSI模型和TCP/IP协议栈IP数据报格式TCP数据报格式TCP数据报格式源端口(2字节)目的端口(2字节)顺序号(4字节)确认号(4字节)头长度(4位)保留(6位)URGACKPSHRSTSYNPIN窗口大小(2字节)校验和(16位)紧急指针(16位)选项(可选)数据URG:紧急指针段有效。如果发送方的数据指定为紧急的,接收程序应该尽可能快的通知紧急数据到达。当发现紧急数据时,接收方的TCP应该通知与数据相关的应用程序进入紧急方式。URG和紧急指针共同完成紧急数据的处理。URG=1,表示有紧急数据发送,紧急指针指明紧急数据的多少。ACK:确认段有效。ACK=1,表示确认号合法。ACK=0,表示TCP报文段中的不包含确认信息,确认号字段可以省略。PSH:本报文段请求一次推进。PSH=1,表示接收方收到本报文段后就立即交给应用程序,而不必等到缓冲区满。RST:重置连接。用于复位。由于主机崩溃或其它原因造成的错误连接。或者拒绝非法的报文段或拒绝连接请求。SYN:同步序列号。用于建立连接。FIN:发送方已经到达自己字节流的结尾。用于释放连接。表明发送方已经没有数据可以发送了。TCP协议的三次“握手”(建立连接)172.18.25.110172.18.25.109我可以连接到你吗?当然可以那我就不客气了发送SYN报文段请求建立连接SYN=1,ACK=0接收SYN报文段发送SYN、ACK报文段,SYN=1,ACK=1接收SYN、ACK报文段发送ACK报文段SYN=0,ACK=1接收ACK报文段计算机AClient计算机BServer时间第一次:A向B发送连接请求,SYN=1,ACK=0,同时选择一个序列号x,表示传送数据的序号是x。第二次:B收到后,如果同意,则发回确认,同时要求和A建立连接。ACK=1,SYN=1。确认号为x+1,表示希望收到第x+1个数据包。同时为自己选择一个序列号y。第三步:A收到后,同意B的连接请求,发送确认。ACK=1,确认号位y+1,序列号为x+1。TCP协议的三次“握手”(建立连接)TCP协议的四次“挥手”(释放连接)需要断开连接的时候,TCP也需要互相确认才可以断开连接,四次交互过程如图所示。172.18.25.110172.18.25.109我要结束连接当然可以好,收到终止了TCP协议的四次“挥手”(释放连接)发送FIN报文段请求释放连接FIN=1接收FIN报文段发送FIN报文段接收FIN报文段发送ACK报文段接收ACK报文段释放连接计算机BServer计算机AClient时间发送ACK报文段接收ACK报文段2.2.3端口扫描器演示实验:端口扫描器NmapNmap简介Nmap支持的四种最基本的扫描方式:(1)Ping扫描(-sP参数)。(2)TCPconnect()端口扫描(-sT参数)。(3)TCP同步(SYN)端口扫描(-sS参数)。(4)UDP端口扫描(-sU参数)。其他扫描方式:(1)FIN扫描(-sF)。(2)圣诞树扫描(-sX)。(3)空扫描(-sN)。端口状态Open:端口开放,处于监听状态。Filtered:防火墙、包过滤或者其他网络安全软件掩盖了这个端口,禁止探测。Unfiltered:端口关闭,并且没有防火墙、包过滤或者其他网络安全软件隔离端口探测。端口扫描器实现细节当一个SYN或者FIN数据包到达一个关闭的端口时,TCP丢弃数据包,同时发送一个RST数据包。当一个SYN数据报到达一个监听端

1 / 154
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功