黑客攻防技术与实践 教学课件 作者 李建华 第二章 攻击方法概述.pptVIP

黑客攻防技术与实践 教学课件 作者 李建华 第二章 攻击方法概述.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
社交工程 与公司雇员谈话,套出有价值的信息。 垃圾桶潜水 仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。 2.4.2 完整的入侵步骤 1. 隐藏黑客的位置 2. 网络探测和资料收集 3. 找出被信任的主机 4. 找出有漏洞的网络成员 5. 利用漏洞 6. 获得控制权 7. 窃取网络资源和特权 隐藏黑客的位置 典型的黑客会使用如下技术隐藏他们真实的IP地址: 利用被侵入的主机作为跳板。 在安装Windows?的计算机内利用Wingate 软件作为跳板。 利用配置不当的Proxy作为跳板。 更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP,然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。使用这种在电话网络上的“三级跳”方式进入Internet?特别难于跟踪。 网络探测和资料收集 黑客利用以下的手段得知位于内部网和外部网的主机名: 使用nslookup?程序的ls命令。 通过访问公司主页找到其他主机。 阅读FTP服务器上的文挡;联接至mailserver?并发送?expn请求。 Finger?外部主机上的用户名。 找出被信任的主机 黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。第一步,他会检查所有运行NFSd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。  Finger?daemon?也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。黑客还会检查其他方式的信任关系。比如,他可以利用CGI?的漏洞,读取/etc/hosts.allow?文件等等。分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步,就是探测这些被信任的主机哪些存在漏洞,可以由此进行远程侵入。? 找出有漏洞的网络成员 当黑客得到公司内外部主机的清单后,他就可以用一些Linux?扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux?主机运行这些扫描程序。所有扫描程序都会进行下列检查: TCP?端口扫描 RPC?服务列表 NFS?输出列表 共享(如samba、netbiox)列表 缺省账号检查 Sendmail、IMAP、POP3、RPC?status?和RPC?mountd?有缺陷版本检测 利用漏洞 黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括 Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcNFSd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。 获得控制权 安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp?传递这些文件,以便不留下FTP记录。? 窃取网络资源和特权 下载敏感信息 攻击其他被信任的主机和网络 安装sniffer获取内部网络用户的信息 2.5 小结 本章介绍了TCP/IP的相关基础知识、TCP连接的建立过程以及网络IP地址的相关知识。黑客对网络的攻击方式是多种多样的,当前的网络攻击并没有规范的分类模式,本章讲述了两种分类方法,一种是把网络攻击划分为主动攻击和被动攻击两大类;另一种更常用的分类方法是把网络攻击划分为拒绝服务攻击、非授权访问尝试、预探测攻击、可疑活动、协议解码和系统代理攻击。最后文章给出了一个完整的黑客入侵步骤。 * * * * * * * * * * * * * * * 第2章 攻击方法概述 2.1 与攻击有关的术语 2.2 与网络攻防有关的基础知识 2.3 攻击的分类 2.4 黑客常用的攻击方法及完整的入侵步骤 2.5小结 2.1 与攻击有关的术语 攻击(Attack) 入侵(Intrusion) 损害(Compromise) 完整性(Integrity) 机密性(Confidentiality) 可用性(Availability) 漏洞(Vulnerability) 2.2 与网络攻防有关的基础知识 2.2.1 TCP/IP连接端及标记 2.2.2 TCP连接的建立 2.2.3 IP地址 2.2.4 常用DOS命令 2.2.1 TCP/IP的标记 一个TCP数据包包括一个TCP头,后面是选项和数据。一个TCP头包含6个标志位,分

您可能关注的文档

文档评论(0)

时间加速器 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档