黑客常用攻擊技術(shù)課件_第1頁(yè)
黑客常用攻擊技術(shù)課件_第2頁(yè)
黑客常用攻擊技術(shù)課件_第3頁(yè)
黑客常用攻擊技術(shù)課件_第4頁(yè)
黑客常用攻擊技術(shù)課件_第5頁(yè)
已閱讀5頁(yè),還剩29頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、第七章黑客常用的攻擊技術(shù)7.1攻擊方法概述7.2口令安全7.3端口掃描 7.4網(wǎng)絡(luò)監(jiān)聽7.5 特洛依木馬7.6 拒絕服務(wù)攻擊7.7 IP欺騙 第1頁(yè),共34頁(yè)。本章學(xué)習(xí)目標(biāo)(1)了解口令安全的破解方法(2)熟悉端口掃描、網(wǎng)絡(luò)監(jiān)聽原理及技術(shù)(3)了解特洛伊木馬、IP電子欺騙的原理及特點(diǎn) (4)了解拒絕服務(wù)攻擊的原理和種類 第2頁(yè),共34頁(yè)。7.1攻擊方法概述7.1.1信息收集7.1.2系統(tǒng)安全弱點(diǎn)的探測(cè)7.1.3網(wǎng)絡(luò)攻擊第3頁(yè),共34頁(yè)。7.1.1信息收集 信息收集的目的是為了進(jìn)入所要攻擊的目標(biāo)網(wǎng)絡(luò)的相關(guān)信息,黑客常常利用一些協(xié)議和工具,收集駐留在網(wǎng)絡(luò)中各個(gè)站點(diǎn)主機(jī)的細(xì)節(jié)。(1)SNMP協(xié)議:通

2、過簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議,能夠查看網(wǎng)絡(luò)系統(tǒng)中路由器的路由信息,從而了解目標(biāo)主機(jī)所在網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)。(2)Tracert程序:通過Tracert程序可以獲得到達(dá)目標(biāo)主機(jī)的路由跳數(shù)和網(wǎng)絡(luò)參數(shù)。(3)Whois協(xié)議:該協(xié)議的服務(wù)信息能提供所有有關(guān)的DNS域和相關(guān)的管理參數(shù)。(4)DNS服務(wù)器:該服務(wù)器提供了系統(tǒng)中可以訪問的主機(jī)的IP地址表和它們所對(duì)應(yīng)的域名。(5)Finger協(xié)議:用來獲取一個(gè)指定主機(jī)上的所有用戶的詳細(xì)信息,如用戶注冊(cè)名、電話號(hào)碼、最后注冊(cè)時(shí)間以及他們有沒有讀郵件等。(6)Ping 程序:該命令主要用來檢查路由是否能夠到達(dá)某站點(diǎn)。第4頁(yè),共34頁(yè)。7.1.2系統(tǒng)安全弱點(diǎn)的探測(cè) 通過前期收集

3、到的一些網(wǎng)絡(luò)及主機(jī)信息,黑客會(huì)通過掃描軟件探測(cè)每臺(tái)主機(jī),尋找該系統(tǒng)的安全漏洞和弱點(diǎn)。這些軟件能夠?qū)φ麄€(gè)網(wǎng)絡(luò)或主機(jī)進(jìn)行掃描,主要掃描目標(biāo)主機(jī)上某范圍內(nèi)的典型端口,收集目標(biāo)主機(jī)的哪些端口是否開放,還有的直接根據(jù)已知的系統(tǒng)漏洞進(jìn)行探測(cè)掃描,并將掃描出來的結(jié)果形成詳細(xì)的報(bào)表,以便下一步實(shí)施攻擊。第5頁(yè),共34頁(yè)。7.1.3網(wǎng)絡(luò)攻擊 當(dāng)掃描出系統(tǒng)的漏洞和弱點(diǎn)后,黑客就會(huì)對(duì)目標(biāo)系統(tǒng)實(shí)施攻擊。一般會(huì)在目標(biāo)系統(tǒng)中安裝探測(cè)器軟件或后門程序,包括特洛伊木馬程序和病毒程序,用來窺探系統(tǒng)的所有活動(dòng)和信息,得到自己所感興趣的信息。例如FTP賬號(hào)、系統(tǒng)管理員口令、Web站點(diǎn)管理員口令等。第6頁(yè),共34頁(yè)。7.2口令安全7

4、.2.1口令破解方法7.2.2口令破解機(jī)制7.2.3 安全口令的設(shè)置原則第7頁(yè),共34頁(yè)。7.2.1口令破解的方法1直接猜解簡(jiǎn)單口令2字典攻擊3強(qiáng)力破解4組合攻擊5Web欺騙方法第8頁(yè),共34頁(yè)。7.2.2口令破解機(jī)制 口令的破解過程首先是字符表被送到加密進(jìn)程加密,通常是一次加密一個(gè)單詞。加密過程中使用了各種規(guī)則,每加密一個(gè)單詞,就把它與目標(biāo)口令(同樣是加密的)對(duì)比,如果不匹配,就開始處理下一個(gè)單詞。有些破解軟件的破解過程與此不同,它們?nèi)〕稣麄€(gè)字符表,應(yīng)用一條規(guī)則進(jìn)行加密,從而生成下一個(gè)字符表,這個(gè)字符表再加密,再與目標(biāo)口令匹配。這兩種方法沒有實(shí)質(zhì)性的區(qū)別,只是第二種方法可能更快些。 第9頁(yè),

5、共34頁(yè)。7.2.3安全口令的設(shè)置原則 ( l)設(shè)置的口令盡可能復(fù)雜,口令至少包含字母、數(shù)字和標(biāo)點(diǎn)符號(hào)、一些其他的字符組合。(2)口令的長(zhǎng)度至少8位,不要將口令寫下來。(3)不要將口令存于終端功能鍵或調(diào)制解調(diào)器的字符串存儲(chǔ)器中。(4)不要選取顯而易見的信息作口令。(5)不要讓人知道,不要讓人看見自己在輸入口令。(6)不要交替使用兩個(gè)口令。(7)不要在不同系統(tǒng)上使用同一口令。(8)定期更改口令 第10頁(yè),共34頁(yè)。7.3端口掃描 7.3.1端口掃描簡(jiǎn)介 7.3.2端口掃描的原理 7.3.3掃描工具介紹 第11頁(yè),共34頁(yè)。7.3.1端口掃描簡(jiǎn)介 掃描器是一種自動(dòng)探測(cè)遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的程序

6、,掌握了Socket編程知識(shí),就可以比較容易地編寫出端口掃描軟件。通過使用掃描器掃描TCP端口并記錄反饋信息。通過掃描可以發(fā)現(xiàn)遠(yuǎn)程服務(wù)器中各種TCP端口的分配、提供的服務(wù)和軟件版本等。這能快速地了解遠(yuǎn)程主機(jī)存在的安全問題。 第12頁(yè),共34頁(yè)。7.3.2端口掃描的原理 1TCP connect()掃描2TCP SYN掃描3TCP FIN掃描4IP段掃描5TCP反向ident掃描6FTP返回攻擊7UDP ICMP端口不能到達(dá)掃描8UDP recvfrom()和write()掃描9ICMP echo掃描第13頁(yè),共34頁(yè)。7.3.3掃描工具介紹 1SATAN2NSS(網(wǎng)絡(luò)安全掃描器)3流光4Nma

7、p第14頁(yè),共34頁(yè)。7.4網(wǎng)絡(luò)監(jiān)聽 7.4.1網(wǎng)絡(luò)監(jiān)聽的原理 7.4.2網(wǎng)絡(luò)監(jiān)聽的實(shí)現(xiàn)7.4.3網(wǎng)絡(luò)監(jiān)聽的檢測(cè)與防范 7.4.4 網(wǎng)絡(luò)監(jiān)聽工具介紹 第15頁(yè),共34頁(yè)。7.4.1網(wǎng)絡(luò)監(jiān)聽的原理 一般情況下,要發(fā)送的數(shù)據(jù)包發(fā)往連接在一起的所有主機(jī),包中包含著應(yīng)該接收數(shù)據(jù)包主機(jī)的正確地址,一般只有與數(shù)據(jù)包中目標(biāo)地址一致的那臺(tái)主機(jī)才能接收。 然而,當(dāng)主機(jī)工作在監(jiān)聽模式下,所有的數(shù)據(jù)幀都將被交給上層協(xié)議軟件處理。而且,當(dāng)連接在同一條電纜或集線器上的主機(jī)被邏輯地分為幾個(gè)子網(wǎng)時(shí),如果一臺(tái)主機(jī)處于監(jiān)聽模式下,它還能接收到發(fā)向與自己不在同一子網(wǎng)(使用了不同的掩碼、IP地址和網(wǎng)關(guān))的主機(jī)的數(shù)據(jù)包。也就是說,在

8、同一條物理信道上傳輸?shù)乃行畔⒍伎梢员唤邮盏健?第16頁(yè),共34頁(yè)。7.4.2 網(wǎng)絡(luò)監(jiān)聽的實(shí)現(xiàn) 要使主機(jī)工作在監(jiān)聽模式下,需要向網(wǎng)絡(luò)接口發(fā)出I/O控制命令,將其設(shè)置為監(jiān)聽模式。在UNIX系統(tǒng)中,發(fā)送這些命令需要超級(jí)用戶的權(quán)限。在Windows系列操作系統(tǒng)中,則沒有這個(gè)限制。要實(shí)現(xiàn)網(wǎng)絡(luò)監(jiān)聽,可以自己用相關(guān)的計(jì)算機(jī)語言和函數(shù)編寫出功能強(qiáng)大的網(wǎng)絡(luò)監(jiān)聽程序,也可以使用一些現(xiàn)成的監(jiān)聽軟件,在很多黑客網(wǎng)站或從事網(wǎng)絡(luò)安全管理的網(wǎng)站都有此類軟件下載。 第17頁(yè),共34頁(yè)。7.4.3網(wǎng)絡(luò)監(jiān)聽的檢測(cè)與防范 1網(wǎng)絡(luò)監(jiān)聽的檢測(cè) (1)在Unix OS下,可以用ps-aun 或ps-augx查看系統(tǒng)所有進(jìn)程的清單,通過

9、清單可以看到每個(gè)進(jìn)程占用的CPU時(shí)間與內(nèi)存等。在Windows 2000平臺(tái)下,除了可以通過“任務(wù)管理器”查看進(jìn)程信息外,可以在命令行模式下用Netstat -a查看當(dāng)前系統(tǒng)的哪些TCP端口正在使用或被監(jiān)聽。 (2)可以用正確的IP地址和錯(cuò)誤的物理地址去ping被懷疑的主機(jī),運(yùn)行監(jiān)聽程序的機(jī)器會(huì)有響應(yīng)。 (3)在被監(jiān)聽的計(jì)算機(jī)上向網(wǎng)上發(fā)大量不存在的物理地址的包,由于監(jiān)聽程序要分析和處理大量的數(shù)據(jù)包會(huì)占用很多的CPU資源,這將導(dǎo)致性能下降。通過比較前后該機(jī)器性能加以判斷。 (4)許多網(wǎng)絡(luò)監(jiān)聽軟件都會(huì)嘗試進(jìn)行地址反向解析,在懷疑有網(wǎng)絡(luò)監(jiān)聽發(fā)生時(shí),可以在DNS系統(tǒng)上觀測(cè)有沒有明顯增多的解析請(qǐng)求。 (

10、5)使用反監(jiān)聽工具(如antisniffer)等進(jìn)行檢測(cè)。2對(duì)網(wǎng)絡(luò)監(jiān)聽的防范措施 (1)從邏輯或物理上對(duì)網(wǎng)絡(luò)分段。 (2)以交換式集線器代替共享式集線器。 (3)使用加密技術(shù)。 (4)劃分VLAN。第18頁(yè),共34頁(yè)。7.4.4網(wǎng)絡(luò)監(jiān)聽工具介紹 目前監(jiān)聽的工具很多,比較知名的有Sniffer Pro、Iris。 Sniffer Pro介紹第19頁(yè),共34頁(yè)。7.5特洛伊木馬 7.5.1特洛伊木馬概述 7.5.2特洛依木馬的原理 7.5.3特洛伊木馬的種類 7.5.4 特洛依木馬的檢測(cè)與清除 7.5.5 特洛依木馬防范第20頁(yè),共34頁(yè)。7.5.1特洛伊木馬概述 特洛伊木馬是一種惡意的程序,它隱

11、藏在正常的程序里。一旦被引入到用戶的系統(tǒng)中,木馬程序便會(huì)運(yùn)行在系統(tǒng)中。完整的木馬程序一般由兩個(gè)部分組成:一個(gè)是服務(wù)器程序,一個(gè)是控制器程序?!爸辛四抉R”就是指安裝了木馬的服務(wù)器程序,若你的電腦被安裝了服務(wù)器程序,則擁有控制器程序的人就可以通過網(wǎng)絡(luò)控制你的電腦、為所欲為,這時(shí)你電腦上的各種文件、程序,以及在你電腦上使用的賬號(hào)、密碼就無安全可言了。第21頁(yè),共34頁(yè)。7.5.2特洛伊木馬的原理 1特洛伊木馬的執(zhí)行方式 2特洛伊木馬的隱藏方式 第22頁(yè),共34頁(yè)。7.5.3特洛伊木馬的種類 1破壞型2密碼發(fā)送型3遠(yuǎn)程訪問型4鍵盤記錄木馬5DoS攻擊木馬6代理木馬7FTP木馬8程序殺手木馬9反彈端口型

12、木馬第23頁(yè),共34頁(yè)。7.5.4 特洛依木馬的檢測(cè)與清除 1系統(tǒng)命令檢測(cè) 2文件屬性檢測(cè) 3系統(tǒng)配置文件檢測(cè) 4檢測(cè)工具檢測(cè)第24頁(yè),共34頁(yè)。7.5.5特洛伊木馬的防范 1必須提高防范意識(shí) 2系統(tǒng)加固 3定時(shí)檢查第25頁(yè),共34頁(yè)。7.6拒絕服務(wù)攻擊7.6.1拒絕服務(wù)攻擊概述及原理 7.6.2DoS的攻擊方法與防范措施 7.6.3分布式拒絕服務(wù)概念及原理 7.6.4 DDoS攻擊方法、檢測(cè)與防范 第26頁(yè),共34頁(yè)。7.6.1拒絕服務(wù)攻擊概述及原理 1利用軟件實(shí)現(xiàn)的缺陷 2利用協(xié)議的漏洞 3資源消耗第27頁(yè),共34頁(yè)。7.6.2DoS的攻擊方法與防范措施 1SYN Flood2死亡之Pin

13、g和Ping哄騙3Smurf和Fraggle4UDP Flood5Land(結(jié)合攻擊)第28頁(yè),共34頁(yè)。7.6.3 分布式拒絕服務(wù)概念及原理 分布式拒絕服務(wù)(DDoS,Distributed Denial of Service)攻擊指借助于客戶/服務(wù)器技術(shù),將多個(gè)計(jì)算機(jī)聯(lián)合起來作為攻擊平臺(tái),對(duì)一個(gè)或多個(gè)目標(biāo)發(fā)動(dòng)DoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。通常,攻擊者使用一個(gè)偷竊賬號(hào)將DDoS主控程序安裝在一個(gè)計(jì)算機(jī)上,在一個(gè)設(shè)定的時(shí)間,主控程序?qū)⑴c大量代理程序通信,代理程序已經(jīng)被安裝在Internet上的許多計(jì)算機(jī)上。代理程序收到指令時(shí)就發(fā)動(dòng)攻擊。利用客戶/服務(wù)器技術(shù),主控程序能在幾秒鐘內(nèi)激活成百上千次代理程序的運(yùn)行。 第29頁(yè),共34頁(yè)。7.6.4DDoS攻擊方法、檢測(cè)與防范 1DDoS的攻擊工具2DDoS的檢測(cè)3DDoS的防范措施第30頁(yè),共34頁(yè)。7.7IP欺騙 7.7.1IP電子欺騙概述 7.7.2IP電子欺騙對(duì)象及實(shí)施 7.7.3IP電子欺騙防范 第31頁(yè),共34頁(yè)。7.7.1IP欺騙概述 所謂IP電子欺騙,就是偽造某臺(tái)主機(jī)的IP地址的技術(shù)。其實(shí)質(zhì)就是讓一臺(tái)機(jī)器來扮演另一臺(tái)機(jī)器,以達(dá)到蒙混過關(guān)的目的。被偽造的主機(jī)往往具有某種特權(quán)或者被另外的主機(jī)所信任IP欺騙通常都要用編寫的程序?qū)崿F(xiàn)。IP欺騙者

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論