計算機網(wǎng)絡基礎8全解課件_第1頁
計算機網(wǎng)絡基礎8全解課件_第2頁
計算機網(wǎng)絡基礎8全解課件_第3頁
計算機網(wǎng)絡基礎8全解課件_第4頁
計算機網(wǎng)絡基礎8全解課件_第5頁
已閱讀5頁,還剩69頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全1內(nèi)容提要2本章是攻擊技術中最重要的一章,介紹目前常用的網(wǎng)絡攻擊手段:社會工程學攻擊物理攻擊暴力攻擊利用Unicode漏洞攻擊利用緩沖區(qū)溢出漏洞進行攻擊等技術。并結合實際,介紹流行的攻擊工具的使用以及部分工具的代碼實現(xiàn)。社會工程學攻擊3社交工程是使用計謀和假情報去獲得密碼和其他敏感

信息的科學,研究一個站點的策略其中之一就是盡可

能多的了解這個組織的個體,因此黑客不斷試圖尋找

更加精妙的方法從他們希望滲透的組織那里獲得信息。舉個例子:一組高中學生曾經(jīng)想要進入一個當?shù)氐墓镜挠嬎銠C網(wǎng)絡,他們擬定了一個表格,調(diào)查看上去顯得是無害的個人信息,例如所有秘書和行政人員和他們的配偶、孩子的名字,這些從學生轉變成的黑客說這種簡單的調(diào)查是他們社會研究工作的一部分。利用這份表格這些學生能夠快速的進入系統(tǒng),因為網(wǎng)絡上的大多數(shù)人是使用寵物和他們配偶名字作為密碼。社會工程學攻擊4目前社會工程學攻擊主要包括兩種方式:打電話請求密碼和偽造Email1、打電話請求密碼盡管不像前面討論的策略那樣聰明,打電話尋問密碼也經(jīng)常奏效。在社會工程中那些黑客冒充失去密碼的合法雇員,經(jīng)常通過這種簡單的方法重新獲得密碼。2、偽造Email使用telnet一個黑客可以截取任何一個身份證發(fā)送Email的全部信息,這樣的Email消息是真的,因為它發(fā)自于一個合法的用戶。在這種情形下這些信息顯得是絕對的真實。黑客可以偽造這些。一個冒充系統(tǒng)管理員或經(jīng)理的黑客就能較為輕松的獲得大量的信息,黑客就能實施他們的惡意陰謀。物理攻擊與防范5物理安全是保護一些比較重要的設備不被接觸。物理安全比較難防,因為攻擊往往來自能夠接觸到物理設備的用戶。案例5-1得到管理員密碼用戶登錄以后,所有的用戶信息都存儲在系統(tǒng)的一個進程中,這個進程是:“winlogon.exe”,可以利用程序將當前登錄用戶的密碼解碼出來,如圖5-1所示。6案例5-1得到管理員密碼使用FindPass等工具可以對該進程進行解碼,然后將當前用戶的密碼顯示出來。將FindPass.exe拷貝到C盤根目錄,執(zhí)行該程序,將得到當前用戶得登錄名,如圖5-2所示。7暴力攻擊8暴力攻擊的一個具體例子是,一個黑客試圖使用計算機和信息去破解一個密碼。一個黑客需要破解—段單一的被用非對稱密鑰加密的信息,為了破解這種算法,一個黑客需要求助于非常精密復雜的方法,它使用120個工作站,兩個超級計算機利用從三個主要的研究中心獲得的信息,即使擁有這種配備,它也將花掉八天的時間去破解加密算法,實際上破解加密過程八天已是非常短暫的時間了。字典文件一次字典攻擊能否成功,很大因素上決定與字典文件。一個好的字典文件可以高效快速的得到系統(tǒng)的密碼。攻擊不同的公司、不通地域的計算機,可以根據(jù)公司管理員的姓氏以及家人的生日,可以作為字典文件的一部分,公司以及部門的簡稱一般也可以作為字典文件的一部分,這樣可以大大的提高破解效率。一個字典文件本身就是一個標準的文本文件,其中的每一行就代表一個可能的密碼。目前有很多工具軟件專門來創(chuàng)建字典文件,圖5-8是一個簡單的字典文件。9暴力破解郵箱密碼郵箱的密碼一般需要設置到八位以上,否則七位以下的密碼容易被破解。尤其七位全部是數(shù)字,更容易被破解。案例5-4

電子郵箱暴力破解破解電子郵箱密碼,一個比較著名的工具軟件是:黑雨——POP3郵箱密碼暴力破解器,比較穩(wěn)定的版本是2.3.1,主界面如圖5-10所示。10暴力破解軟件密碼目前許多軟件都具有加密的功能,比如Office文檔、

Winzip文檔和Winrar文檔等等。這些文檔密碼可以有效的防止文檔被他人使用和閱讀。但是如果密碼位數(shù)不夠長的話,同樣容易被破解。案例5-5

Office文檔暴力破解11修改權限密碼在對話框中選擇選項卡“安全性”,在打開權限密碼和修改權限密碼的兩個文本框中都輸入

“999”,如圖5-12所示。12輸入密碼保存并關閉該文檔,然后再打開,就需要輸入密碼了,如圖5-13所示。13破解Word文檔密碼該密碼是三位的,使用工具軟件,Advanced

Office

XPPasswordRecovery可以快速破解Word文檔密碼,主界面如圖5-14所示。14破解Word文檔密碼點擊工具欄按鈕“OpenFile”,打開剛才建立的Word文檔,程序打開成功后會在Log

Window中顯示成功打開的消息,如圖5-15所示。15破解Word文檔密碼設置密碼長度最短是一位,最長是三位,點擊工具欄開始的圖標,開始破解密碼,大約兩秒鐘后,密碼被破解了,如圖5-16所示。16建立用戶可以在對方計算機上做管理員可以做的一切事情,比如添加用戶,建立一個用戶名為“Hacker123”,密碼也是“Hacker123”的用戶,如圖5-30所示。17其他漏洞攻擊18利用打印漏洞利用打印漏洞可以在目標的計算機上添加一個具有管理員權限的用戶。經(jīng)過測試,該漏洞在SP2、SP3以及SP4版本上依然存在,但是不能保證100%入侵成功。使用工具軟件:cniis.exe,使用的語法格式是:

“cniis

09

0”,第一個參數(shù)是目標的IP地址,第二參數(shù)是目標操作系統(tǒng)的補丁號,因為

09沒有打補丁,這里就是0??截?/p>

cniis.exe文件到C盤根目錄,執(zhí)行程序如圖5-31所示。其他漏洞攻擊19SMB致命攻擊20SMB(Session

Message

Block,會話消息塊協(xié)議)又叫做

NetBIOS或LanManager協(xié)議,用于不同計算機之間文件、打印機、串口和通訊的共享和用于Windows平臺上提供磁盤和打印機的共享。SMB協(xié)議版本有很多種,在Windows

98、Windows

NT、Windows

2000和XP使用的是NTLM

0.12版本。利用該協(xié)議可以進行各方面的攻擊,比如可以抓取其他用戶訪問自己計算機共享目錄的SMB會話包,然后利用SMB會話包登錄對方的計算機。下面介紹利用SMB協(xié)議讓對方操作系統(tǒng)系統(tǒng)重新啟動或者藍屏。致命攻擊使用的工具軟件是:SMBDie

V1.0,該軟件對打了SP3、SP4的計算機依然有效,必須打專門的SMB補丁,軟件的主界面如圖5-32所示。21致命攻擊攻擊的時候,需要兩個參數(shù):對方的IP地址和對方的機器名,窗口中分別輸入這兩項,如圖

5-33所示。22致命攻擊然后再點按鈕“Kill”,如果參數(shù)輸入沒有錯誤的話,對方計算機立刻重啟或藍屏,命中率幾乎100%,被攻擊的計算機藍屏界面如圖5-34所示。23拒絕服務攻擊24拒絕服務攻擊的簡稱是:DoS(Denial

ofService)攻擊,凡是造成目標計算機拒絕提供服務的攻擊都稱為DoS攻擊,其目的是使目標計算機或網(wǎng)絡無法提供正常的服務。最常見的DoS攻擊是:計算機網(wǎng)絡帶寬攻擊和連通性攻擊。帶寬攻擊是以極大的通信量沖擊網(wǎng)絡,使網(wǎng)絡所有可用的帶寬都被消耗掉,最后導致合法用戶的請求無法通過。連通性攻擊指用大量的連接請求沖擊計算機,最終導致計算機無法再處理合法用戶的請求。小結25本章主要介紹網(wǎng)絡攻擊的常用手段和技巧介紹的工具都是有代表性的工具,但是還有許多其他的工具可以進行有效的攻擊。需要了解社會工程學攻擊的基本方法、學會防范物理攻擊。重點掌握暴力攻擊下的暴力破解操作系統(tǒng)密碼、暴力破解郵箱密碼和暴力破解Office文檔的密碼;了解拒絕服務攻擊的概念。第二篇努力就有收獲26人人都能成功內(nèi)容提要27為了保持對已經(jīng)入侵的主機長久的控制,需要在主機上建立網(wǎng)絡后門,以后可以直接通過后門入侵系統(tǒng)。當入侵主機以后,通常入侵者的信息就被記錄在主機的日志中,比如IP地址、入侵的時間以及做了哪些破壞活動等等為了入侵的痕跡被發(fā)現(xiàn),需要隱藏或者清除入侵的痕跡實現(xiàn)隱身有兩種方法:設置代理跳板清除系統(tǒng)日志。網(wǎng)絡后門28網(wǎng)絡后門是保持對目標主機長久控制的關鍵策略??梢酝ㄟ^建立服務端口和克隆管理員帳號來實現(xiàn)。留后門的藝術只要能不通過正常登錄進入系統(tǒng)的途徑都稱之為網(wǎng)絡

后門。后門的好壞取決于被管理員發(fā)現(xiàn)的概率。只要

是不容易被發(fā)現(xiàn)的后門都是好后門。留后門的原理和

選間諜是一樣的,讓管理員看了感覺沒有任何特別的。案例6-1

遠程啟動Telnet服務利用主機上的Telnet服務,有管理員密碼就可以登錄到對方的命令行,進而操作對方的文件系統(tǒng)。如果Telnet服務是關閉的,就不能登錄了。默認情況下,Windows

2000Server的Telnet是關閉的,可以在運行窗口中輸入tlntadmn.exe命令啟動本地Telnet服務,如圖6-1所示。29啟動本地Telnet服務在啟動的DOS窗口中輸入4就可以啟動本地Telnet服務了,如圖6-2所示。30遠程開啟對方的Telnet服務31利用工具RTCS.vbe可以遠程開啟對方的Telnet服務,使用該工具需要知道對方具有管理員權限的用戶名和密碼。命令的語法是:“cscript

RTCS.vbe

09

administrator123456

1

23”,其中cscript是操作系統(tǒng)自帶的命令RTCS.vbe是該工具軟件腳本文件IP地址是要啟動Telnet的主機地址administrator是用戶名123456是密碼1是登錄系統(tǒng)的驗證方式23是Telnet開放的端口該命令根據(jù)網(wǎng)絡的速度,執(zhí)行的時候需要一段時間,開啟遠程主機Telnet服務的過程如圖6-3所示。遠程開啟對方的Telnet服務32確認對話框執(zhí)行完成后,對方的Telnet服務就被開啟了。在DOS提示符下,登錄目標主機的Telnet服務,首先輸入命令“Telnet09”,因為Telnet的用戶名和密碼是明文傳遞的,首先出現(xiàn)確認發(fā)送信息對話框,如圖6-4所示。33登錄Telnet的用戶名和密碼輸入字符“y”,進入Telnet的登錄界面,需要輸入主機的用戶名和密碼,如圖6-5所示。34登錄Telnet服務器如果用戶名和密碼沒有錯誤,將進入對方主機的命令行,如圖6-6所示。35記錄管理員口令修改過程36當入侵到對方主機并得到管理員口令以后,就可以對主機

進行長久入侵了,但是一個好的管理員一般每隔半個月左

右就會修改一次密碼,這樣已經(jīng)得到的密碼就不起作用了。利用工具軟件Win2kPass.exe記錄修改的新密碼,該軟件將密碼記錄在Winnt\temp目錄下的Config.ini文件中,有時候文件名可能不是Config,但是擴展名一定是ini,該工具軟

件是有“自殺”的功能,就是當執(zhí)行完畢后,自動刪除自己。記錄管理員口令修改過程首先在對方操作系統(tǒng)中執(zhí)行Win2KPass.exe文件,當對方主機管理員密碼修改并重啟計算機以后,就在

Winnt\temp目錄下產(chǎn)生一個ini文件,如圖6-7所示。37案例6-3

建立Web服務和Telnet服務使用工具軟件wnc.exe可以在對方的主機上開啟兩個服務:

Web服務和Telnet服務。其中Web服務的端口是808,Telnet服務的端口是707。執(zhí)行很簡單,只要在對方的命令行下執(zhí)行一下wnc.exe就可以,如圖6-9所示。38建立Web服務和Telnet服務執(zhí)行完畢后,利用命令“netstat-an”來查看開啟的808和707端口,如圖6-10所示。39測試Web服務說明服務端口開啟成功,可以連接該目標主機提供的這兩個服務了。首先測試Web服務808端口,在瀏覽器地址欄中輸入“09:808”,出現(xiàn)主機的盤符列表,如圖6-11所示。40看密碼修改記錄文件可以下載對方硬盤設置光盤上的任意文件(對于漢字文件名的文件下載有問題),可以到Winnt/temp目錄下查看對方密碼修改記錄文件,如圖6-12所示。41利用telnet命令連接707端口可以利用“telnet

09

707”命令登錄到對方的命令行,執(zhí)行的方法如圖6-13所示。42登錄到對方的命令行不用任何的用戶名和密碼就可以登錄對對方主機的命令行,如圖6-14所示。43自啟動程序44通過707端口也可以方便的獲得對方的管理員權限。wnc.exe的功能強大,但是該程序不能自動加載執(zhí)行,需要將該文件加到自啟動程序列表中。一般將wnc.exe文件放到對方的winnt目錄或者

winnt/system32目下,這兩個目錄是系統(tǒng)環(huán)境目錄,執(zhí)行這兩個目錄下的文件不需要給出具體的路徑。將wnc.exe加到自啟動列表首先將wnc.exe和reg.exe文件拷貝對方的winnt目錄下,利用reg.exe文件將wnc.exe加載到注冊表的自啟動項目中,命令的格式為:“reg.exe

addHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run/v

service/d

wnc.exe”執(zhí)行過程如圖6-15所示。45修改后的注冊表如果可以進入對方主機的圖形界面,可以查看一下對

方的注冊表的自啟動項,已經(jīng)被修改,如圖6-16所示。46案例6-4

讓禁用的Guest具有管理權限操作系統(tǒng)所有的用戶信息都保存在注冊表中,但是如果直接使用“regedit”命令打開注冊表,該鍵值是隱藏的,如圖6-17所示。47查看winlogon.exe的進程號可以利用工具軟件psu.exe得到該鍵值的查看和編輯權。將psu.exe拷貝對方主機的C盤下,并在任務管理器查

看對方主機winlogon.exe進程的ID號或者使用

pulist.exe文件查看該進程的ID號,如圖6-18所示。48執(zhí)行命令該進程號為192,下面執(zhí)行命令“psu-p

regedit-i

pid”其中pid為Winlogon.exe的進程號,如圖6-19所示。49查看SAM鍵值在執(zhí)行該命令的時候必須將注冊表關閉,執(zhí)行完命令以后,自動打開了注冊表編輯器,查看SAM下的鍵值,如圖6-20所示。50查看帳戶對應的鍵值查看Administrator和guest默認的鍵值,在Windows2000操作系統(tǒng)上,Administrator一般為0x1f4,guest一般為0x1f5,如圖6-21所示。51帳戶配置信息根據(jù)“0x1f4”和“0x1f5”找到Administrator和guest帳戶的配置信息,如圖6-22所示。52拷貝管理員配置信息在圖6-22右邊欄目中的F鍵值中保存了帳戶的密碼信息,雙擊“000001F4”目錄下鍵值“F”,可以看到該鍵值的二

進制信息,將這些二進制信息全選,并拷貝到出來,如圖6-23所示。53覆蓋Guest用戶的配置信息將拷貝出來的信息全部覆蓋到“000001F5”目錄下的“F”鍵值中,如圖6-24所示。54保存鍵值Guest帳戶已經(jīng)具有管理員權限了。為了能夠使Guest帳戶在禁用的狀態(tài)登錄,下一步將Guest帳戶信息導出注冊表。選擇User目錄,然后選擇菜單欄“注冊表”下的菜單項“導出注冊表文件”,將該鍵值保存為一個配置文件,如圖6-25所示。55刪除Guest帳戶信息打開計算機管理對話框,并分別刪除

Guest和“00001F5”兩個目錄,如圖6-26所示。56刷新用戶列表這個刷新對方主機的用戶列表,會出現(xiàn)用戶找不到的對話框,如圖6-27所示。57修改Guest帳戶的屬性然后再將剛才導出的信息文件,再導入注冊表。再刷新用戶列表就不在出現(xiàn)該對話框了。下面在對方主機的命令行下修改Guest的用戶屬性,注意:一定要在命令行下。首先修改Guest帳戶的密碼,比如這里改成“123456”,并將Guest帳戶開啟和停止,如圖6-28所示。58查看guest帳戶屬性再查看一下計算機管理窗口中的Guest帳戶,發(fā)現(xiàn)該帳戶使禁用的,如圖6-29所示。59利用禁用的guest帳戶登錄注銷退出系統(tǒng),然后用用戶名:“guest”,密碼:“123456”登錄系統(tǒng),如圖6-30所示60連接終端服務的軟件終端服務是Windows操作系統(tǒng)自帶的,可以遠程通過圖形界面操縱服務器。在默認的情況下終端服務的端口號是3389??梢栽谙到y(tǒng)服務中查看終端服務是否啟動,如圖6-31所示。61查看終端服務的端口服務默認的端口是3389,可以利用命令

“netstat-an”來查看該端口是否開放,如圖6-32所示。62連接到終端服務63管理員為了遠程操作方便,服務器上的該服務一般都是開啟的。這就給黑客們提供一條可以遠程圖形化操作主機的途徑。利用該服務,目前常用的有三種方法連接到對方主機:1、使用Windows

2000的遠程桌面連接工具。2、使用Windows

XP的遠程桌面連接工具。3、使用基于瀏覽器方式的連接工具。案例6-5

三種方法連接到終端服務第一種方法利用Windows

2000自帶的終端服務工具:

mstsc.exe。該工具中只要設置要連接主機的IP地址和連接桌面的分辨率就可以,如圖6-33所示。64終端服務如果目標主機的終端服務是啟動的,可以直接登錄到

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論