第二章-黑客攻擊主要手段分析_第1頁
第二章-黑客攻擊主要手段分析_第2頁
第二章-黑客攻擊主要手段分析_第3頁
第二章-黑客攻擊主要手段分析_第4頁
第二章-黑客攻擊主要手段分析_第5頁
已閱讀5頁,還剩75頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第2章黑客攻擊主要手段分析本章要點:黑客攻擊的目的、步驟、常用工具和手段識別黑客攻擊行為1網(wǎng)絡安全技術第2章黑客攻擊主要手段分析2.1黑客和網(wǎng)絡攻擊2.2黑客攻擊的基本工具2.3常用攻擊手段2網(wǎng)絡安全技術本章教學目標了解黑客攻擊的目的及攻擊步驟

熟悉黑客常用的攻擊方法

掌握防范黑客的措施

掌握黑客攻擊過程,并防御黑客攻擊3網(wǎng)絡安全技術攻擊事件2005年,三季黑客攻擊事件比同期增加150%

2007-06-21,五角大樓電子郵件系統(tǒng)遭黑客入侵,美國國防部的電腦系統(tǒng)每天可能遭到數(shù)百次的黑客攻擊.新華網(wǎng)洛杉磯2007年3月21日賽門鐵克公司日前發(fā)布的報告指出,美國是全球網(wǎng)絡黑客的大本營,其每年產(chǎn)生的惡意電腦攻擊行為遠高于其他國家,占全球網(wǎng)絡黑客攻擊行為總數(shù)的約31%。4網(wǎng)絡安全技術5網(wǎng)絡安全技術什么是黑客?6網(wǎng)絡安全技術前言提起黑客,總是那么神秘莫測。在人們眼中,黑客是一群聰明絕頂,精力旺盛的年輕人,一門心思地破譯各種密碼,以便偷偷地、未經(jīng)允許地打入政府、企業(yè)或他人的計算機系統(tǒng),窺視他人的隱私。這群“電腦搗亂分子”尤其喜歡在夜間連上調制解調器開始在網(wǎng)上尋找目標,象一群怯光的蝙蝠,扇翅滑過城市黑暗的夜,穿行于廣袤無垠的網(wǎng)絡空間。其實,黑客成為人們眼中“電腦搗亂分子”的代名詞,只是近幾年的事。黑客的產(chǎn)生與變遷,有一語難以概之的復雜背景,并且與計算機技術的發(fā)展緊密相關。一部“黑客史”其實就是一部計算機發(fā)展的歷史。7網(wǎng)絡安全技術黑客的定義黑客這個名詞是由英文“hacker”音譯來過的。而“hacker”又是源于英文動詞“hack”。(“hack”在字典里的意思為:劈砍,引申為“干了一件不錯的事情”)黑客并不是指入侵者。黑客起源與50年代麻省立功學院的實驗室里。他們喜歡追求新的技術,新的思維,熱充解決問題。但到了90年代,黑客漸漸變成“入侵者”。因為,人們的心態(tài)一直在變,而黑客的本質也一直在變。許多所謂的黑客,學會技術后,干起犯法的事情。例如,進入銀行系統(tǒng)盜取信用卡密碼,利用系統(tǒng)漏洞進入服務器后進行破壞,利用黑客程序(特洛伊木馬)控制別人的機子。這些都是可恥的。也因為一件件可恥的事情暴光后,傳媒把“黑客”這個名詞強加在“入侵者”身上。令人們認為黑客=入侵者!8網(wǎng)絡安全技術黑客的起源一般認為,黑客起源于50年代麻省理工學院的實驗室中,他們精力充沛,熱衷于解決難題。60、70年代,“黑客”一詞極富褒義,用于指代那些獨立思考、奉公守法的計算機迷,他們智力超群,對電腦全身心投入,從事黑客活動意味著對計算機的最大潛力進行智力上的自由探索,為電腦技術的發(fā)展做出了巨大貢獻。正是這些黑客,倡導了一場個人計算機革命,倡導了現(xiàn)行的計算機開放式體系結構,打破了以往計算機技術只掌握在少數(shù)人手里的局面,開了個人計算機的先河,提出了“計算機為人民所用”的觀點,他們是電腦發(fā)展史上的英雄。9網(wǎng)絡安全技術黑客守則任何職業(yè)都有相關的職業(yè)道德,黑客也有其“行規(guī)”,一些守則是必須遵守的,歸納起來就是“黑客守則”。

1)不要惡意破壞任何系統(tǒng),否則會給自己帶來麻煩。

2)不要破壞別人的軟件和資料。

3)不要修改任何系統(tǒng)文件,如果是由于進入系統(tǒng)的需要,則應該在目的達到后將其恢復原狀。

4)不要輕易地將你要黑的或者黑過的站點告訴不信任的朋友。

5)在發(fā)表黑客文章時不要用自己的真實名字。

6)正在入侵的時候,不要隨意離開自己的電腦10網(wǎng)絡安全技術黑客守則

7)不要入侵或破壞政府機關的主機。

8)將自己的筆記放在安全的地方。

9)已侵入的電腦中的賬號不得清除或修改。

10)可以為隱藏自己的侵入而作一些修改,但要盡量保持原系統(tǒng)的安全性,不能因為得到系統(tǒng)的控制權而將門戶大開。

11)勿做無聊、單調并且愚蠢的重復性工作。

12)要做真正的黑客,讀遍所有有關系統(tǒng)安全或系統(tǒng)漏洞的書籍。11網(wǎng)絡安全技術黑客技術黑客技術,簡單地說,是對計算機系統(tǒng)和網(wǎng)絡的缺陷和漏洞的發(fā)現(xiàn),以及針對這些缺陷實施攻擊的技術。這里說的缺陷,包括軟件缺陷、硬件缺陷、網(wǎng)絡協(xié)議缺陷、管理缺陷和人為的失誤。12網(wǎng)絡安全技術真正的黑客是指真正了解系統(tǒng),對電腦有創(chuàng)造有貢獻的人們。而不是以破壞為目的的入侵者。能否成功當一名黑客,最重要的是心態(tài),而不是技術。

13網(wǎng)絡安全技術真正恥辱“黑客”的是:某個人利用學到的黑客技術,非法進入主機后,更改,刪除和破壞主機的資料。黑客技術正如一把刀。落在警察里是好工具,落在歹徒里就是一個作案工具。14網(wǎng)絡安全技術數(shù)千黑客聚會美國討論電腦安全問題數(shù)千名職業(yè)黑客、政府探員和電腦安全的熱心人士2007年8月1日聚集在美國拉斯韋加斯開會,討論最新發(fā)現(xiàn)的電腦安全薄弱環(huán)節(jié),并敦促大公司采取措施加強防范。報道說,與會人士將重點討論今年的兩大網(wǎng)絡襲擊事件,一是愛沙尼亞的銀行、媒體和政府機構的網(wǎng)站遭到計劃周密的侵襲;二是T.J.Maxx母公司和瑪莎百貨商店的電腦信息泄露,導致至少4500萬個信用卡和借方卡的信息可能被犯罪分子用于詐騙。15網(wǎng)絡安全技術紅客可以說是中國黑客起的名字。英文“honker”是紅客的譯音。紅客,是一群為捍衛(wèi)中國的主權而戰(zhàn)的黑客們!他們的精神是令人敬佩的!16網(wǎng)絡安全技術破解者Cracker

喜歡探索軟件程序!他們的目標是一些需要注冊的軟件。他們通常利用Debug,找出內存中的密碼。17網(wǎng)絡安全技術18網(wǎng)絡安全技術19網(wǎng)絡安全技術歷史上最著名的幾次黑客事件

1999年,梅利莎病毒使世界上300多家公司的電腦系統(tǒng)崩潰,該病毒造成的損失接近4億美金,它是首個具有全球破壞力的病毒,該病毒的編寫者戴維·史密斯在編寫此病毒時僅30歲1983年,凱文·米特尼克因被發(fā)現(xiàn)使用一臺大學里的電腦擅自進入今日互聯(lián)網(wǎng)的前身ARPA網(wǎng),并通過該網(wǎng)進入了美國五角大樓的電腦,而被判在加州的青年管教所管教6個月。

20網(wǎng)絡安全技術歷史上最著名的幾次黑客事件2000年,年僅15歲,綽號黑手黨男孩的黑客在2000年2月6日到2月14日情人節(jié)期間成功侵入包括雅虎、eBay和Amazon在內的大型網(wǎng)站服務器,他成功阻止服務器向用戶提供服務,他于當年被捕。

21網(wǎng)絡安全技術歷史上最著名的幾次黑客事件2001年,中美撞機事件發(fā)生后,中美黑客之間發(fā)生的網(wǎng)絡大戰(zhàn)愈演愈烈。自4月4日以來,美國黑客組織PoizonBox不斷襲擊中國網(wǎng)站。對此,我國的網(wǎng)絡安全人員積極防備美方黑客的攻擊。中國一些黑客組織則在“五一”期間打響了“黑客反擊戰(zhàn)”。

22網(wǎng)絡安全技術歷史上最著名的幾次黑客事件2008年,一個全球性的黑客組織,利用ATM欺詐程序在一夜之間從世界49個城市的銀行中盜走了900萬美元。最關鍵的是,目前FBI還沒破案,甚至據(jù)說連一個嫌疑人還沒找到。

23網(wǎng)絡安全技術歷史上最著名的幾次黑客事件2009年,7月7日,韓國總統(tǒng)府、國會、國情院和國防部等國家機關,以及金融界、媒體和防火墻企業(yè)網(wǎng)站遭到黑客的攻擊。9日韓國國家情報院和國民銀行網(wǎng)站無法被訪問。韓國國會、國防部、外交通商部等機構的網(wǎng)站一度無法打開。這是韓國遭遇的有史以來最強的一次黑客攻擊。

24網(wǎng)絡安全技術怎樣避免成為受害者?小心從個人發(fā)出的詢問員工或其他內部資料的來路不明的電話,訪問或者電子郵件信息。如果一個不認識的個人聲稱來自某合法機構,請設法直接向該機構確認他或她的身份。除非你能夠確定某人有權得到此類資料,否則不要供個人信息或者你所在機構的信息給他,包括你所在機構的組織結構和網(wǎng)絡方面的信息。不要在電子郵件中泄露私人的或財務方面的信息,不要回應征求此類信息的郵件,也包括不要點擊此類郵件中的鏈接。在檢查某個網(wǎng)站的安全性之前不要在網(wǎng)絡上發(fā)送機密信息。注意一個網(wǎng)站的URL地址。惡意網(wǎng)站可以看起來和合法網(wǎng)站一樣,但是它的URL地址可能使用了修改過的拼寫或域名(例如將.com變?yōu)?net)。25網(wǎng)絡安全技術如果你認為已受危害該如何做?如果你確信已經(jīng)泄露了你所在機構的機密信息,請向你所在機構的適當人員報告,包括網(wǎng)絡管理員。這樣他們就能夠對可疑的或不正常的活動提高警惕。如果你確信你的財務賬號被侵害了,請迅速聯(lián)系你的財務機構并關閉可能被侵害的賬號。觀察你的賬號中任何無法解釋的收費。請考慮將攻擊報告給警察,并發(fā)送一份報告給相關安全機構。26網(wǎng)絡安全技術2.1.1黑客的行為

學習技術偽裝自己發(fā)現(xiàn)漏洞

利用漏洞27網(wǎng)絡安全技術學習技術初級黑客要學習的知識是比較困難的,因為他們沒有基礎,所以學習起來要接觸非常多的基本內容,然而今天的互聯(lián)網(wǎng)給讀者帶來了很多的信息,這就需要初級學習進行選擇:太深的內容可能會給學習帶來困難;太“花哨”的內容又對學習黑客沒有用處。所以初學者不能貪多,應該盡量尋找一本書和自己的完整教材、循序漸進的進行學習。28網(wǎng)絡安全技術偽裝自己黑客的一舉一動都會被服務器記錄下來,所以黑客必須偽裝自己使得對方無法辨別其真實身份,這需要有熟練的技巧,用來偽裝自己的IP地址、使用跳板逃避跟蹤、躲開防火墻等。29網(wǎng)絡安全技術偽裝自己偽裝是需要非常過硬的基本功才能實現(xiàn)的,這對于初學都來說成的上“大成境界”了,也就是說初學都不可能用短時間學會偽裝,所以我并不鼓勵初學者利用自己學習的知識對網(wǎng)絡進行攻擊,否則一旦自己的行跡敗露,最終害的是自己。如果有朝一日你成為了真正的黑客,我也同樣不贊成你對網(wǎng)絡進行攻擊,畢竟黑客的成長是一種學習,而不是一種犯罪。30網(wǎng)絡安全技術發(fā)現(xiàn)漏洞漏洞對黑客來說是最重要的信息,黑客要經(jīng)常學習別人發(fā)現(xiàn)的漏洞,并努力自己尋求未知漏洞,并從海量的漏洞中尋找有價值的、可被利用的漏洞進行試驗。31網(wǎng)絡安全技術發(fā)現(xiàn)漏洞黑客對尋找漏洞的執(zhí)著是常人難以想象的,他們的口號說“打破權威”,從一次又一次的黑客實踐中,黑客也用自己的實際行動向世人印證了這一點世界上沒有“不存在的漏洞”的程序。在黑客中,所謂的“天衣無縫”不過是“沒有找到”而已。32網(wǎng)絡安全技術利用漏洞對于黑客來說,漏洞要被修補;對于另一類黑客來說,漏洞要用來破壞。而他們的基本前提是利用漏洞,黑客利用漏洞會做出以下事情:1獲得系統(tǒng)信息:有些漏洞可以泄露系統(tǒng)信息,從而進一步入侵系統(tǒng);2入侵系統(tǒng):通過漏洞進入系統(tǒng)內部,可獲得服務器上的內部資料;3尋找下一個目標:一個勝利意味著下一個目標的出現(xiàn),黑客應該充分利用自己已經(jīng)掌管的服務器作為工具,尋找并入侵一個系統(tǒng);33網(wǎng)絡安全技術34網(wǎng)絡安全技術2.1.2黑客攻擊的目的獲取保密信息破壞網(wǎng)絡信息的完整性攻擊網(wǎng)絡的可用性改變網(wǎng)絡運行的可控性逃避責任35網(wǎng)絡安全技術獲取保密信息網(wǎng)絡信息的保密性目標是防止未授權泄露敏感信息。網(wǎng)絡中需要保密的信息包括網(wǎng)絡重要配置文件、用戶賬號、注冊信息、商業(yè)數(shù)據(jù)等。36網(wǎng)絡安全技術獲取保密信息獲取保密信息包括以下幾個方面:1獲取超級用戶的權限。具有超級用戶的權限,意味著可以做任何事情,這對入侵者無疑是一個莫大的誘惑。在一個局域網(wǎng)中,只有掌握了,多臺主機的超級用戶權限,才可以說掌握了整個子網(wǎng)37網(wǎng)絡安全技術獲取保密信息2對系統(tǒng)進行非法訪問。一般來說,計算機系統(tǒng)是允許其他用戶訪問的。因此必須以一種非正常的行為來得到訪問的權利。這種攻擊的目的不是說要做什么,或許只是為訪問而攻擊。38網(wǎng)絡安全技術獲取保密信息例如:在一個有許多WINDOWSXP的用戶網(wǎng)絡中,常常有許多用戶把自己的目錄共享出來,于是別人就可以從容地在這些計算機上瀏覽、尋找自己感興趣的東西,或者刪除和更換文件。39網(wǎng)絡安全技術獲取保密信息3獲取文件盒傳輸中的數(shù)據(jù)。攻擊者的目標就是系統(tǒng)中的重要數(shù)據(jù),因此攻擊者主要通過登錄目標主機,或是使用網(wǎng)絡監(jiān)聽進行攻擊來獲取文件和傳輸中的數(shù)據(jù)

40網(wǎng)絡安全技術常見的針對信息保密的攻擊方法1使用社會工程手段騙取用戶名和密碼一個名為“QQ大盜”的木馬病毒,應引起用戶警惕。病毒運行后,關閉當前運行的QQ,偽造QQ登錄窗口,并要求重新輸入QQ賬密。用戶一旦輕信,QQ賬號信息將被發(fā)送至黑客指定服務器,屆時用戶將面臨QQ被盜、隱私信息泄露等風險。

41網(wǎng)絡安全技術常見的針對信息保密的攻擊方法2免費發(fā)送軟件,內含盜取計算機信息的功能;3通過搭線竊聽,偷看網(wǎng)絡傳輸數(shù)據(jù)等進行攔截網(wǎng)絡信息;4使用敏感的無線電接收設備,遠距離接收計算機操作者的輸入和屏幕顯示產(chǎn)生的電磁輻射,遠距離還原計算機操作者的信息42網(wǎng)絡安全技術常見的針對信息保密的攻擊方法5將網(wǎng)絡信息重定向。攻擊者利用技術手段將信息發(fā)送端重定向到攻擊者所在的計算機,然后再轉發(fā)給接收者例如,攻擊者偽造某網(wǎng)上銀行域名(或相似域名),欺騙用戶輸入帳號和密碼43網(wǎng)絡安全技術破壞網(wǎng)絡信息的完整性網(wǎng)絡信息的完整性目標是防止未授權信息修改有時在特定環(huán)境中,完整性比保密性更重要例如,在將一筆電子交易的金額由100萬改為1000萬,比泄露這筆交易本身結果更嚴重44網(wǎng)絡安全技術攻擊網(wǎng)絡的可用性可用性是指信息可被授權者訪問并按需求使用的特性,保證合法用戶對信息和資源的使用不會被不合理的拒絕,拒絕服務攻擊就是針對網(wǎng)絡可用性進行攻擊,拒絕服務的方式很多,比如:

將連接局域網(wǎng)的電纜接地;制造網(wǎng)絡風暴等。45網(wǎng)絡安全技術網(wǎng)絡風暴由于網(wǎng)絡的設計和連接問題,或其他原因導致廣播在網(wǎng)段內大量復制,傳播數(shù)據(jù)幀,導致網(wǎng)絡性能下降,甚至網(wǎng)絡癱瘓。這就是網(wǎng)絡風暴。

46網(wǎng)絡安全技術改變網(wǎng)絡運行的可控性可控性是指對信息的傳播及內容具有控制能力的特性。授權機構可以隨時控制信息的機密性,能夠對信息實施安全監(jiān)控。例如:網(wǎng)絡蠕蟲垃圾郵件域名服務數(shù)據(jù)破壞(污染域名服務器緩存數(shù)據(jù))47網(wǎng)絡安全技術逃避責任攻擊者為了能夠逃避懲罰,往往會通過刪除攻擊的痕跡等方式抵賴攻擊行為,或進行責任轉嫁,達到陷害他人的目的。攻擊者為了攻擊的需要,往往就會找一個中間站點來運行所需要的程序,并且這樣也可以避免暴露自己的真實目的。48網(wǎng)絡安全技術2.1.3黑客攻擊的步驟對于網(wǎng)絡安全來說,成功防御的一個基本組成部分就是要了解敵人。就象防御工事必須進行總體規(guī)劃一樣,網(wǎng)絡安全管理人員必須了解黑客的工具和技術,并利用這些知識來設計應對各種攻擊的網(wǎng)絡防御框架。49網(wǎng)絡安全技術黑客攻擊的步驟根據(jù)來自國際電子商務顧問局白帽黑客認證的資料顯示,成功的黑客攻擊包含了五個步驟:搜索、掃描、獲得權限、保持連接,消除痕跡。在本文中,我們就將對每個階段進行詳細的分析。50網(wǎng)絡安全技術黑客攻擊的步驟-搜索搜索可能是耗費時間最長的階段,有時間可能會持續(xù)幾個星期甚至幾個月。黑客會利用各種渠道盡可能多的了解企業(yè)類型和工作模式,包括下面列出這些范圍內的信息:51網(wǎng)絡安全技術黑客攻擊的步驟-搜索互聯(lián)網(wǎng)搜索社會工程垃圾數(shù)據(jù)搜尋域名管理/搜索服務非侵入性的網(wǎng)絡掃描52網(wǎng)絡安全技術黑客攻擊的步驟-搜索這些類型的活動由于是處于搜索階段,所以屬于很難防范的。很多公司提供的信息都屬于很容易在網(wǎng)絡上發(fā)現(xiàn)的。而員工也往往會受到欺騙而無意中提供了相應的信息,隨著時間的推移,公司的組織結構以及潛在的漏洞就會被發(fā)現(xiàn),整個黑客攻擊的準備過程就逐漸接近完成了。53網(wǎng)絡安全技術黑客攻擊的步驟-搜索不過,這里也提供了一些你可以選擇的保護措施,可以讓黑客攻擊的準備工作變得更加困難,其中包括:軟件版本和補丁級別電子郵件地址關鍵人員的姓名和職務確保紙質信息得到妥善處理接受域名注冊查詢時提供通用的聯(lián)系信息禁止對來自周邊局域網(wǎng)/廣域網(wǎng)設備的掃描企圖進行回應54網(wǎng)絡安全技術黑客攻擊的步驟-掃描一旦攻擊者對公司網(wǎng)絡的具體情況有了足夠的了解,他或她就會開始對周邊和內部網(wǎng)絡設備進行掃描,以尋找潛在的漏洞,其中包括:開放的端口開放的應用服務包括操作系統(tǒng)在內的應用漏洞保護性較差的數(shù)據(jù)傳輸每一臺局域網(wǎng)/廣域網(wǎng)設備的品牌和型號55網(wǎng)絡安全技術黑客攻擊的步驟-掃描在掃描周邊和內部設備的時間,黑客往往會受到入侵防御(IDS)或入侵檢測(IPS)解決方案的阻止,但情況也并非總是如此。老牌的黑客可以輕松繞過這些防護措施。56網(wǎng)絡安全技術黑客攻擊的步驟-掃描下面提供了防止被掃描的措施,可以在所有情況使用:關閉所有不必要的端口和服務關鍵設備或處理敏感信息的設備,只容許響應經(jīng)過核準設備的請求加強管理系統(tǒng)的控制,禁止直接訪問外部服務器,在特殊情況下需要訪問的時間,也應該在訪問控制列表中進行端到端連接的控制確保局域網(wǎng)/廣域網(wǎng)系統(tǒng)以及端點的補丁級別是足夠安全的。57網(wǎng)絡安全技術黑客攻擊的步驟-獲得權限攻擊者獲得了連接的權限就意味著實際攻擊已經(jīng)開始。通常情況下,攻擊者選擇的目標是可以為攻擊者提供有用信息,或者可以作為攻擊其它目標的起點。在這兩種情況下,攻擊者都必須取得一臺或者多臺網(wǎng)絡設備某種類型的訪問權限。58網(wǎng)絡安全技術黑客攻擊的步驟-獲得權限除了在上面提到的保護措施外,安全管理人員應當盡一切努力,確保最終用戶設備和服務器沒有被未經(jīng)驗證的用戶輕易連接。這其中包括了拒絕擁有本地系統(tǒng)管理員權限的商業(yè)客戶以及對域和本地管理的服務器進行密切監(jiān)測。此外,物理安全措施可以在發(fā)現(xiàn)實際攻擊的企圖時,拖延入侵者足夠長的時間,以便內部或者外部人員(即保安人員或者執(zhí)法機構)進行有效的反應。59網(wǎng)絡安全技術黑客攻擊的步驟-獲得權限最后,我們應該明確的一點是,對高度敏感的信息來說進行加密和保護是非常關鍵的。即使由于網(wǎng)絡中存在漏洞,導致攻擊者獲得信息,但沒有加密密鑰的信息也就意味著攻擊的失敗。不過,這也不等于僅僅依靠加密就可以保證安全了。對于脆弱的網(wǎng)絡安全來說,還可能存在其它方面的風險。舉例來說,系統(tǒng)無法使用或者被用于犯罪,都是可能發(fā)生的情況。60網(wǎng)絡安全技術黑客攻擊的步驟-網(wǎng)絡連接為了保證攻擊的順利完成,攻擊者必須保持連接的時間足夠長。雖然攻擊者到達這一階段也就意味他或她已成功地規(guī)避了系統(tǒng)的安全控制措施,但這也會導致攻擊者面臨的漏洞增加。61網(wǎng)絡安全技術黑客攻擊的步驟-消除痕跡在實現(xiàn)攻擊的目的后,攻擊者通常會采取各種措施來隱藏入侵的痕跡和并為今后可能的訪問留下控制權限。因此,關注反惡意軟件、個人防火墻和基于主機的入侵檢測解決方案,禁止商業(yè)用戶使用本地系統(tǒng)管理員的權限訪問臺式機。在任何不尋常活動出現(xiàn)的時間發(fā)出警告,所有這一切操作的制定都依賴于你對整個系統(tǒng)情況的了解。因此,為了保證整個網(wǎng)絡的正常運行,安全和網(wǎng)絡團隊和已經(jīng)進行攻擊的入侵者相比,至少應該擁有同樣多的知識。62網(wǎng)絡安全技術2.2黑客攻擊的基本工具黑客很聰明,他們經(jīng)常利用別人在安全領域廣泛使用的工具和技術。一般來說他們如果不自己設計工具,就必須利用現(xiàn)有的工具。63網(wǎng)絡安全技術2.2.1黑客攻擊的基本工具掃描器:網(wǎng)絡掃描,是基于Internet的、探測遠端網(wǎng)絡或主機信息的一種技術,也是保證系統(tǒng)和網(wǎng)絡安全必不可少的一種手段。主機掃描,是指對計算機主機或者其他網(wǎng)絡設備進行安全性檢測,以找出安全隱患和系統(tǒng)漏洞??傮w而言,網(wǎng)絡掃描和主機掃描都可歸入掃描一類。

64網(wǎng)絡安全技術黑客攻擊的基本工具主機掃描漏洞,主要通過以下兩種方法來檢查目標主機是否存在漏洞:

1在端口掃描后得知目標主機開啟的端口以及端口上的網(wǎng)絡服務,將這些相關信息與網(wǎng)絡漏洞掃描系統(tǒng)提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在。65網(wǎng)絡安全技術黑客攻擊的基本工具2通過模擬黑客的攻擊手法,對目標主機系統(tǒng)進行攻擊性的安全漏洞掃描,如測試弱勢口令等。若模擬攻擊成功,則表明目標主機系統(tǒng)存在安全漏洞。66網(wǎng)絡安全技術漏洞掃描技術可以分為:

ping掃描端口掃描OS探測脆弱點掃描防火墻規(guī)則探測Banner67網(wǎng)絡安全技術網(wǎng)絡監(jiān)聽工具網(wǎng)絡監(jiān)聽工具是網(wǎng)絡管理員常用的一類管理工具。使用這種工具,網(wǎng)絡管理員可以監(jiān)視網(wǎng)絡的狀態(tài)、數(shù)據(jù)流動情況以及網(wǎng)絡上傳輸?shù)男畔?。但是網(wǎng)絡監(jiān)聽工具也是黑客的常用工具。當信息以明文的形式在網(wǎng)絡上傳輸時,便可以使用網(wǎng)絡監(jiān)聽的方式來進行攻擊。將網(wǎng)絡接口設置在監(jiān)聽模式,便可以源源不斷地將網(wǎng)上傳輸?shù)男畔⒔孬@。68網(wǎng)絡安全技術網(wǎng)絡監(jiān)聽工具一個較為完整的基于網(wǎng)絡監(jiān)聽程序一般包括以下步驟:

(一)數(shù)據(jù)包捕獲:數(shù)據(jù)包捕獲常用的方法有兩種

1通過設置硬路由器的監(jiān)聽端口

2利用以太網(wǎng)絡的傳播特性69網(wǎng)絡安全技術網(wǎng)絡監(jiān)聽工具(二)數(shù)據(jù)包過濾與分解一些基本的過濾規(guī)則如下:站過濾協(xié)議過濾服務過濾通用過濾70網(wǎng)絡安全技術網(wǎng)絡監(jiān)聽工具(三)數(shù)據(jù)分析:就是對已經(jīng)捕獲的數(shù)據(jù)包進行各種分析,例如,網(wǎng)絡流量分析、數(shù)據(jù)包中信息分析、敏感信息提取分析等,其功能取決于系統(tǒng)要達到的目的。71網(wǎng)絡安全技術2.2.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論