版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 第七章黑客常用的攻擊技術第七章黑客常用的攻擊技術 7.17.1攻擊方法概述攻擊方法概述 7.27.2口令安全口令安全 7.37.3端口掃描端口掃描 7.47.4網(wǎng)絡監(jiān)聽網(wǎng)絡監(jiān)聽 7.5 7.5 特洛依木馬特洛依木馬 7.6 7.6 拒絕服務攻擊拒絕服務攻擊 7.7 IP7.7 IP欺騙欺騙 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 本章學習目標本章學習目標 (1)了解口令安全的破解方法了解口令安全的破解方法 (2)熟悉端口掃描、網(wǎng)絡監(jiān)聽原理及技術熟悉端口掃描、網(wǎng)絡監(jiān)聽原理及技術 (3)了解特洛伊木馬、了解特洛伊木馬、IP電子欺
2、騙的原理及電子欺騙的原理及 特點特點 (4)了解拒絕服務攻擊的原理和種類了解拒絕服務攻擊的原理和種類 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 7.17.1攻擊方法概述攻擊方法概述 .1信息收集信息收集 .2系統(tǒng)安全弱點的探測系統(tǒng)安全弱點的探測 .3網(wǎng)絡攻擊網(wǎng)絡攻擊 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .1信息收集信息收集 信息收集的目的是為了進入所要攻擊的目標網(wǎng)絡的相關信息,黑客常常利用一些協(xié)議和信息收集的目的是為了進入所要攻擊的目標網(wǎng)絡的相關信息,黑客常常利用一些協(xié)議和 工具,收集駐留在網(wǎng)絡中各個
3、站點主機的細節(jié)。工具,收集駐留在網(wǎng)絡中各個站點主機的細節(jié)。 (1)SNMP協(xié)議:通過簡單網(wǎng)絡管理協(xié)議,能夠查看網(wǎng)絡系統(tǒng)中路由器的路由信息,從而了協(xié)議:通過簡單網(wǎng)絡管理協(xié)議,能夠查看網(wǎng)絡系統(tǒng)中路由器的路由信息,從而了 解目標主機所在網(wǎng)絡的拓撲結構。解目標主機所在網(wǎng)絡的拓撲結構。 (2)Tracert程序:通過程序:通過Tracert程序可以獲得到達目標主機的路由跳數(shù)和網(wǎng)絡參數(shù)。程序可以獲得到達目標主機的路由跳數(shù)和網(wǎng)絡參數(shù)。 (3)Whois協(xié)議:該協(xié)議的服務信息能提供所有有關的協(xié)議:該協(xié)議的服務信息能提供所有有關的DNS域和相關的管理參數(shù)。域和相關的管理參數(shù)。 (4)DNS服務器:該服務器提供了
4、系統(tǒng)中可以訪問的主機的服務器:該服務器提供了系統(tǒng)中可以訪問的主機的IP地址表和它們所對應的域名。地址表和它們所對應的域名。 (5)Finger協(xié)議:用來獲取一個指定主機上的所有用戶的詳細信息,如用戶注冊名、電話號協(xié)議:用來獲取一個指定主機上的所有用戶的詳細信息,如用戶注冊名、電話號 碼、最后注冊時間以及他們有沒有讀郵件等。碼、最后注冊時間以及他們有沒有讀郵件等。 (6)Ping 程序:該命令主要用來檢查路由是否能夠到達某站點。程序:該命令主要用來檢查路由是否能夠到達某站點。 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .2系統(tǒng)安全弱點的探測系統(tǒng)安全弱點的探測 通過前期
5、收集到的一些網(wǎng)絡及主機信息,黑客會通過掃描軟件通過前期收集到的一些網(wǎng)絡及主機信息,黑客會通過掃描軟件 探測每臺主機,尋找該系統(tǒng)的安全漏洞和弱點。這些軟件能夠對整探測每臺主機,尋找該系統(tǒng)的安全漏洞和弱點。這些軟件能夠對整 個網(wǎng)絡或主機進行掃描,主要掃描目標主機上某范圍內的典型端口,個網(wǎng)絡或主機進行掃描,主要掃描目標主機上某范圍內的典型端口, 收集目標主機的哪些端口是否開放,還有的直接根據(jù)已知的系統(tǒng)漏收集目標主機的哪些端口是否開放,還有的直接根據(jù)已知的系統(tǒng)漏 洞進行探測掃描,并將掃描出來的結果形成詳細的報表,以便下一洞進行探測掃描,并將掃描出來的結果形成詳細的報表,以便下一 步實施攻擊。步實施攻擊
6、。 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .3網(wǎng)絡攻擊網(wǎng)絡攻擊 當掃描出系統(tǒng)的漏洞和弱點后,黑客就會對目標系統(tǒng)實施當掃描出系統(tǒng)的漏洞和弱點后,黑客就會對目標系統(tǒng)實施 攻擊。一般會在目標系統(tǒng)中安裝探測器軟件或后門程序,包攻擊。一般會在目標系統(tǒng)中安裝探測器軟件或后門程序,包 括特洛伊木馬程序和病毒程序,用來窺探系統(tǒng)的所有活動和括特洛伊木馬程序和病毒程序,用來窺探系統(tǒng)的所有活動和 信息,得到自己所感興趣的信息。例如信息,得到自己所感興趣的信息。例如FTP賬號、系統(tǒng)管理賬號、系統(tǒng)管理 員口令、員口令、Web站點管理員口令等。站點管理員口令等。 第 第7 7章黑客常用的攻
7、擊技術章黑客常用的攻擊技術 7.27.2口令安全口令安全 .1口令破解方法口令破解方法 .2口令破解機制口令破解機制 7.2.3 7.2.3 安全口令的設置原則安全口令的設置原則 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .1口令破解的方法口令破解的方法 1直接猜解簡單口令 2字典攻擊 3強力破解 4組合攻擊 5Web欺騙方法 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .2口令破解機制口令破解機制 口令的破解過程首先是字符表被送到加密進程加口令的破解過程首先是字符表被送到加密進程加 密,通常是一次加密一個單
8、詞。加密過程中使用了各密,通常是一次加密一個單詞。加密過程中使用了各 種規(guī)則,每加密一個單詞,就把它與目標口令(同樣種規(guī)則,每加密一個單詞,就把它與目標口令(同樣 是加密的)對比,如果不匹配,就開始處理下一個單是加密的)對比,如果不匹配,就開始處理下一個單 詞。有些破解軟件的破解過程與此不同,它們取出整詞。有些破解軟件的破解過程與此不同,它們取出整 個字符表,應用一條規(guī)則進行加密,從而生成下一個個字符表,應用一條規(guī)則進行加密,從而生成下一個 字符表,這個字符表再加密,再與目標口令匹配。這字符表,這個字符表再加密,再與目標口令匹配。這 兩種方法沒有實質性的區(qū)別,只是第二種方法可能更兩種方法沒有實
9、質性的區(qū)別,只是第二種方法可能更 快些??煨?。 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .3安全口令的設置原則安全口令的設置原則 ( l)設置的口令盡可能復雜,口令至少包含字母、數(shù)字)設置的口令盡可能復雜,口令至少包含字母、數(shù)字 和標點符號、一些其他的字符組合。和標點符號、一些其他的字符組合。 (2)口令的長度至少)口令的長度至少8位,不要將口令寫下來。位,不要將口令寫下來。 (3)不要將口令存于終端功能鍵或調制解調器的字符串)不要將口令存于終端功能鍵或調制解調器的字符串 存儲器中。存儲器中。 (4)不要選取顯而易見的信息作口令。)不要選取顯而易見的信息作口令。
10、(5)不要讓人知道,不要讓人看見自己在輸入口令。)不要讓人知道,不要讓人看見自己在輸入口令。 (6)不要交替使用兩個口令。)不要交替使用兩個口令。 (7)不要在不同系統(tǒng)上使用同一口令。)不要在不同系統(tǒng)上使用同一口令。 (8)定期更改口令)定期更改口令 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 7.37.3端口掃描端口掃描 .1端口掃描簡介端口掃描簡介 .2端口掃描的原理端口掃描的原理 .3掃描工具介紹掃描工具介紹 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .1端口掃描簡介端口掃描簡介 掃描器是一種自動探測遠
11、程或本地主機安掃描器是一種自動探測遠程或本地主機安 全性弱點的程序,掌握了全性弱點的程序,掌握了Socket編程知識,就編程知識,就 可以比較容易地編寫出端口掃描軟件。通過使用可以比較容易地編寫出端口掃描軟件。通過使用 掃描器掃描掃描器掃描TCP端口并記錄反饋信息。通過掃描端口并記錄反饋信息。通過掃描 可以發(fā)現(xiàn)遠程服務器中各種可以發(fā)現(xiàn)遠程服務器中各種TCP端口的分配、提端口的分配、提 供的服務和軟件版本等。這能快速地了解遠程主供的服務和軟件版本等。這能快速地了解遠程主 機存在的安全問題。機存在的安全問題。 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .2端口掃描的原理
12、端口掃描的原理 1TCP connect()掃描 2TCP SYN掃描 3TCP FIN掃描 4IP段掃描 5TCP反向ident掃描 6FTP返回攻擊 7UDP ICMP端口不能到達掃描 8UDP recvfrom()和write()掃描 9ICMP echo掃描 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .3掃描工具介紹掃描工具介紹 1SATAN 2NSS(網(wǎng)絡安全掃描器) 3流光 4Nmap 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 7.47.4網(wǎng)絡監(jiān)聽網(wǎng)絡監(jiān)聽 .1網(wǎng)絡監(jiān)聽的原理網(wǎng)絡監(jiān)聽的原理 .2網(wǎng)絡監(jiān)聽的實現(xiàn)網(wǎng)
13、絡監(jiān)聽的實現(xiàn) .3網(wǎng)絡監(jiān)聽的檢測與防范網(wǎng)絡監(jiān)聽的檢測與防范 7.4.4 7.4.4 網(wǎng)絡監(jiān)聽工具介紹網(wǎng)絡監(jiān)聽工具介紹 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .1網(wǎng)絡監(jiān)聽的原理網(wǎng)絡監(jiān)聽的原理 一般情況下,要發(fā)送的數(shù)據(jù)包發(fā)往連接在一起的所有主機,包一般情況下,要發(fā)送的數(shù)據(jù)包發(fā)往連接在一起的所有主機,包 中包含著應該接收數(shù)據(jù)包主機的正確地址,一般只有與數(shù)據(jù)包中目中包含著應該接收數(shù)據(jù)包主機的正確地址,一般只有與數(shù)據(jù)包中目 標地址一致的那臺主機才能接收。標地址一致的那臺主機才能接收。 然而,當主機工作在監(jiān)聽模式下,所有的數(shù)據(jù)幀都將被交給上然而,當主機工作在
14、監(jiān)聽模式下,所有的數(shù)據(jù)幀都將被交給上 層協(xié)議軟件處理。而且,當連接在同一條電纜或集線器上的主機被層協(xié)議軟件處理。而且,當連接在同一條電纜或集線器上的主機被 邏輯地分為幾個子網(wǎng)時,如果一臺主機處于監(jiān)聽模式下,它還能接邏輯地分為幾個子網(wǎng)時,如果一臺主機處于監(jiān)聽模式下,它還能接 收到發(fā)向與自己不在同一子網(wǎng)(使用了不同的掩碼、收到發(fā)向與自己不在同一子網(wǎng)(使用了不同的掩碼、IP地址和網(wǎng)關)地址和網(wǎng)關) 的主機的數(shù)據(jù)包。也就是說,在同一條物理信道上傳輸?shù)乃行畔⒌闹鳈C的數(shù)據(jù)包。也就是說,在同一條物理信道上傳輸?shù)乃行畔?都可以被接收到。都可以被接收到。 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術
15、 .2 網(wǎng)絡監(jiān)聽的實現(xiàn)網(wǎng)絡監(jiān)聽的實現(xiàn) 要使主機工作在監(jiān)聽模式下,需要向網(wǎng)絡接口 發(fā)出I/O控制命令,將其設置為監(jiān)聽模式。在UNIX 系統(tǒng)中,發(fā)送這些命令需要超級用戶的權限。在 Windows系列操作系統(tǒng)中,則沒有這個限制。要實 現(xiàn)網(wǎng)絡監(jiān)聽,可以自己用相關的計算機語言和函數(shù) 編寫出功能強大的網(wǎng)絡監(jiān)聽程序,也可以使用一些 現(xiàn)成的監(jiān)聽軟件,在很多黑客網(wǎng)站或從事網(wǎng)絡安全 管理的網(wǎng)站都有此類軟件下載。 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .3網(wǎng)絡監(jiān)聽的檢測與防范網(wǎng)絡監(jiān)聽的檢測與防范 1 1網(wǎng)絡監(jiān)聽的檢測網(wǎng)絡監(jiān)聽的檢測 (1)在Unix OS下,可以用ps
16、-aun 或ps-augx查看系統(tǒng)所有進程的清單,通過清 單可以看到每個進程占用的CPU時間與內存等。在Windows 2000平臺下,除了可以 通過“任務管理器”查看進程信息外,可以在命令行模式下用Netstat -a查看當前系統(tǒng) 的哪些TCP端口正在使用或被監(jiān)聽。 (2)可以用正確的IP地址和錯誤的物理地址去ping被懷疑的主機,運行監(jiān)聽程序 的機器會有響應。 (3)在被監(jiān)聽的計算機上向網(wǎng)上發(fā)大量不存在的物理地址的包,由于監(jiān)聽程序 要分析和處理大量的數(shù)據(jù)包會占用很多的CPU資源,這將導致性能下降。通過比較前 后該機器性能加以判斷。 (4)許多網(wǎng)絡監(jiān)聽軟件都會嘗試進行地址反向解析,在懷疑有網(wǎng)
17、絡監(jiān)聽發(fā)生時, 可以在DNS系統(tǒng)上觀測有沒有明顯增多的解析請求。 (5)使用反監(jiān)聽工具(如antisniffer)等進行檢測。 2 2對網(wǎng)絡監(jiān)聽的防范措施對網(wǎng)絡監(jiān)聽的防范措施 (1)從邏輯或物理上對網(wǎng)絡分段。 (2)以交換式集線器代替共享式集線器。 (3)使用加密技術。 (4)劃分VLAN。 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .4網(wǎng)絡監(jiān)聽工具介紹網(wǎng)絡監(jiān)聽工具介紹 目前監(jiān)聽的工具很多,比較知 名的有Sniffer Pro、Iris。 Sniffer Pro介紹 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 7.57.5特洛伊木馬特洛伊木馬 7.5.17
18、.5.1特洛伊木馬概述特洛伊木馬概述 .2特洛依木馬的原理特洛依木馬的原理 .3特洛伊木馬的種類特洛伊木馬的種類 7.5.4 7.5.4 特洛依木馬的檢測與清除特洛依木馬的檢測與清除 7.5.5 7.5.5 特洛依木馬防范特洛依木馬防范 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .1特洛伊木馬概述特洛伊木馬概述 特洛伊木馬是一種惡意的程序,它隱藏在正常的程序里。特洛伊木馬是一種惡意的程序,它隱藏在正常的程序里。 一旦被引入到用戶的系統(tǒng)中,木馬程序便會運行在系統(tǒng)中。一旦被引入到用戶的系統(tǒng)中,木馬程序便會運行在系統(tǒng)中。 完整的木馬程序一般
19、由兩個部分組成:一個是服務器程序,完整的木馬程序一般由兩個部分組成:一個是服務器程序, 一個是控制器程序。一個是控制器程序?!爸辛四抉R中了木馬”就是指安裝了木馬的服務就是指安裝了木馬的服務 器程序,若你的電腦被安裝了服務器程序,則擁有控制器程器程序,若你的電腦被安裝了服務器程序,則擁有控制器程 序的人就可以通過網(wǎng)絡控制你的電腦、為所欲為,這時你電序的人就可以通過網(wǎng)絡控制你的電腦、為所欲為,這時你電 腦上的各種文件、程序,以及在你電腦上使用的賬號、密碼腦上的各種文件、程序,以及在你電腦上使用的賬號、密碼 就無安全可言了。就無安全可言了。 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 7.
20、特洛伊木馬的原理特洛伊木馬的原理 1特洛伊木馬的執(zhí)行方式 2特洛伊木馬的隱藏方式 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .3特洛伊木馬的種類特洛伊木馬的種類 1破壞型 2密碼發(fā)送型 3遠程訪問型 4鍵盤記錄木馬 5DoS攻擊木馬 6代理木馬 7FTP木馬 8程序殺手木馬 9反彈端口型木馬 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .4 特洛依木馬的檢測與清除特洛依木馬的檢測與清除 1系統(tǒng)命令檢測 2文件屬性檢測 3系統(tǒng)配置文件檢測 4檢測工具檢測 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .
21、5特洛伊木馬的防范特洛伊木馬的防范 1必須提高防范意識 2系統(tǒng)加固 3定時檢查 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 7.67.6拒絕服務攻擊 .1拒絕服務攻擊概述及原理拒絕服務攻擊概述及原理 .2DoS的攻擊方法與防范措施的攻擊方法與防范措施 .3分布式拒絕服務概念及原理分布式拒絕服務概念及原理 7.6.4 7.6.4 DDoS攻擊方法、檢測與防范攻擊方法、檢測與防范 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .1拒絕服務攻擊概述及原理拒絕服務攻擊概述及原理 1利用軟件實現(xiàn)的缺陷 2利用協(xié)議的漏洞 3
22、資源消耗 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .2DoS的攻擊方法與防范措施的攻擊方法與防范措施 1SYN Flood 2死亡之死亡之Ping和和Ping哄騙哄騙 3Smurf和和Fraggle 4UDP Flood 5Land(結合攻擊)(結合攻擊) 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .3 分布式拒絕服務概念及原理分布式拒絕服務概念及原理 分布式拒絕服務(分布式拒絕服務(DDoS,Distributed Denial of Service) 攻擊指借助于客戶攻擊指借助于客戶/服務器技術,將多個計算機聯(lián)合起來作為攻擊服務器技
23、術,將多個計算機聯(lián)合起來作為攻擊 平臺,對一個或多個目標發(fā)動平臺,對一個或多個目標發(fā)動DoS攻擊,從而成倍地提高拒絕服務攻擊,從而成倍地提高拒絕服務 攻擊的威力。通常,攻擊者使用一個偷竊賬號將攻擊的威力。通常,攻擊者使用一個偷竊賬號將DDoS主控程序安主控程序安 裝在一個計算機上,在一個設定的時間,主控程序將與大量代理程裝在一個計算機上,在一個設定的時間,主控程序將與大量代理程 序通信,代理程序已經(jīng)被安裝在序通信,代理程序已經(jīng)被安裝在Internet上的許多計算機上。代理上的許多計算機上。代理 程序收到指令時就發(fā)動攻擊。利用客戶程序收到指令時就發(fā)動攻擊。利用客戶/服務器技術,主控程序能服務器技術,主控程序能 在幾秒鐘內激活成百上千次代理程序的運行。在幾秒鐘內激活成百上千次代理程序的運行。 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 .4DDoS攻擊方法、檢測與防范攻擊方法、檢測與防范 1DDoS的攻擊工具 2DDoS的檢測 3DDoS的防范措施 第 第7 7章黑客常用的攻擊技術章黑客常用的攻擊技術 7.77.7IP欺騙欺騙 .1IP電子欺騙概述電子欺騙概述 .2IP電子欺騙對象及實施電子欺騙對象及實施 .3IP電子欺騙防范電子欺騙防范 第 第7
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 現(xiàn)代企業(yè)現(xiàn)金流分析與優(yōu)化策略
- 國慶節(jié)漢服節(jié)活動方案
- 環(huán)境安全教育在校園的推廣與實踐
- Unit 4 Natural disasters Project 說課稿-2024-2025學年高中英語人教版(2019)必修第一冊
- 3 地球的形狀說課稿-2023-2024學年大象版科學四年級下冊
- 2023六年級語文上冊 第三單元 12 故宮博物院說課稿新人教版
- Unit1 Making friends Part C(說課稿)-2024-2025學年人教PEP版(2024)英語三年級上冊001
- 2024年四年級品社下冊《第三單元 交通連著你我他》說課稿 山東版
- 27巨人的花園 說課稿 -2023-2024學年語文四年級下冊統(tǒng)編版
- Module 3 Unit 2 You can use the computers.(說課稿)-2023-2024學年外研版(一起)英語五年級下冊001
- 2023年北京市平谷區(qū)中考英語二模試卷
- 變壓器更換施工方案
- 【高分復習筆記】陳澄《新編地理教學論》筆記和課后習題詳解
- 安徽新宸新材料有限公司年產6000噸鋰離子電池材料雙氟磺酰亞胺鋰項目環(huán)境影響報告書
- 日本酒類消費行業(yè)市場分析報告
- GB/T 29594-2013可再分散性乳膠粉
- 西子奧的斯電梯ACD2調試說明書
- 成長感恩責任高中主題班會-課件
- 建設項目全過程工程咨詢服務指引(咨詢企業(yè)版)(征求意見稿)
- 分手的協(xié)議書模板(5篇)
- 2020年度安徽省中考數(shù)學科目試卷
評論
0/150
提交評論