- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
版权所有,盗版必纠 第4章 黑客攻击技术 李 剑 北京邮电大学信息安全中心 E-mail: lijian@ 电话:130概 述 本章来介绍黑客攻击的一般流程与技术。这些知识是信息安全防护技术的基础,因为只有知道了别人怎样攻击自己的,才能更好地、有针对性地进行防护。本章攻击的方法与技术包括常见的密码破解攻击、缓冲区溢出攻击、欺骗攻击、DoS/DDoS攻击、CGI攻击、SQL注入攻击、网络蠕虫和社会工程攻击等。 目 录 4.1 攻击的一般流程 4.2 攻击的方法与技术 4.1 攻击的一般流程 黑客攻击一般有六个步骤,即:踩点—扫描—入侵—获取权限—提升权限—清除日志信息。 1. 踩点:主要是获取对方的IP,域名服务器信息,还有管理员的个人信息以及公司的信息。IP域名服务器信息可以通过工具扫描获取。比如通过这两个网站可以查询到一个服务器上有哪些网站,就是这个服务器上绑定了哪些域名。 4.1 攻击的一般流程 黑客攻击一般有六个步骤,即:踩点—扫描—入侵—获取权限—提升权限—清除日志信息。 1. 踩点:主要是获取对方的IP,域名服务器信息,还有管理员的个人信息以及公司的信息。IP域名服务器信息可以通过工具扫描获取。比如通过这两个网站可以查询到一个服务器上有哪些网站,就是这个服务器上绑定了哪些域名。 4.1 攻击的一般流程 例如:可以在DOS环境下输入命令:c:\telnet www.*.*.cn80,如图2.1所示。这时出现如图2.2所示屏幕: 4.1 攻击的一般流程 例如:可以在DOS环境下输入命令:c:\telnet www.*.*.cn80,如图2.1所示。这时出现如图2.2所示屏幕: 4.1 攻击的一般流程 从这个错误命令的返回信息,可以知道如下信息: (1) 对方Web服务用的是Apache 2.0.52版本。 (2) 对方用的是PHP/4.3.10来做网页的。 (3) 对方的IP是211.*.*.4。 这就为进一步的攻击创造了条件。 4.1 攻击的一般流程 2. 扫描:针对某个网址的后台地址,则可以用注入工具扫描。另外,这只是对网址进行扫描,还可以用工具对一些常见的漏洞和端口进行扫描。关于扫描的方法,前一章已经介绍过了,这里就不再赘述。 3. 入侵:这个阶段主要是看通过什么样的渠道进行入侵了。根据前面搜集到的信息,是采用Web网址入侵,还是服务器漏洞入侵,还是通过社会工程学原理进行欺骗攻击,这需要根据具体的情况来定。 4.1 攻击的一般流程 4. 获取权限:我们入侵当然一部分目的是为了获取权限。通过Web入侵能利用系统的漏洞获取管理员后台密码,然后登录后台。这样就可以上传一个网页木马,如ASP木马、php木马等。根据服务器的设置不同,得到的木马的权限也不一样,所以还要提升权限。 4.1 攻击的一般流程 5. 提升权限:提升权限,将普通用户的权限提升为更高一点的权限,比如管理员权限。这样才有权限去做其他的事情。提权可以采用系统服务的方法,社会工程学的方法,一般都是采用的第三方软件的方法。 6. 清除日志:当入侵之后,当然不想留下蛛丝马迹。日志主要有系统日志,IIS日志和第三方软件的日志,比如系统装了入侵检测系统,就会有这个日志。要删除记录,一般是采用攻击删除。当然对于一些特殊记录,则需要手工删除了。不然使用工具统统删除了,管理员也会怀疑的。 4.2 攻击的方法与技术 网上的攻击方式很多,这里介绍7种常用的攻击方法与技术,包括密码破解攻击、缓冲区溢出攻击、欺骗攻击、DoS/DDoS攻击、SQL注入攻击、网络蠕虫和社会工程攻击等。 4.2.1 密码破解攻击 密码破解不一定涉及复杂的工具。它可能与找一张写有密码的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底下。另一种蛮力技术称为“垃圾搜寻(dumpster diving)”,它基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密码的废弃文档。 4.2 攻击的方法与技术 1. 字典攻击(Dictionary attack) 到目前为止,一个简单的字典攻击是闯入机器的最快方法。字典文件(一个充满字典文字的文本文件)被装入破解应用程序(如 L0phtCrack),它是根据由应用程序定位的用户帐户运行的。因为大多数密码通常是简单的,所以运行字典攻击通常足以实现目的了。 4.2 攻击的方法与技术 2. 混合攻击(Hybrid attack) 另一个众所周知的攻击形式是混合攻击。混合攻击将数字和符号添加到文件名以成功破解密码。许多人只通过在当前密码后加一个数字来更改密码。其模式通常采用这一形式:第一月的密码是“cat”;第二个月的密码是“cat1”;第三个月的密码是“cat2”,依
您可能关注的文档
- 新信号与系统 教学课件 张永瑞 第2章 连续时间信号与系统的时域分析.ppt
- 新信号与系统 教学课件 张永瑞 第3章 连续时间信号与系统的实频域分析.ppt
- 新信号与系统 教学课件 张永瑞 第4章 连续信号与系统的复频域分析.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第二章 第二章 连续信号与系统的时域分析.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第六章 第六章离散信号与系统的Z域分析.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第七章 第七章 系统的信号流图及模拟.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第三章 第三章 连续信号与系统的频域分析.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第四章 第四章 连续信号与系统的复频域分析.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第五章 第五章 离散信号与系统的时域分析.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第一章 第一章 绪论.ppt
- 新信息安全概论 教学课件 李剑 张然 第5章 网络后门与网络隐身.ppt
- 新信息安全概论 教学课件 李剑 张然 第6章 计算机病毒与恶意软件.ppt
- 新信息安全概论 教学课件 李剑 张然 第7章 物理环境与设备安全.ppt
- 新信息安全概论 教学课件 李剑 张然 第8章 防火墙技术.ppt
- 新信息安全概论 教学课件 李剑 张然 第9章 入侵检测技术.ppt
- 新信息安全概论 教学课件 李剑 张然 第11章 Windows 操作系统安全.ppt
- 新信息安全概论 教学课件 李剑 张然 第12章 Unix与Linux操作系统安全.ppt
- 新信息安全概论 教学课件 李剑 张然 第13章 密码学基础.ppt
- 新信息安全概论 教学课件 李剑 张然 第14章 PKI原理与应用.ppt
- 新信息安全概论 教学课件 李剑 张然 第15章 数据库系统安全.ppt
最近下载
- 2025年妇女儿童发展规划实施情况中期评估报告 .pdf VIP
- 智慧农业导论-第9章-智慧农业系统案例 - 复件.pptx VIP
- 2025年过敏性鼻炎患者疾病认知与管理蓝皮书-腾讯新闻.pdf
- 汽车制造物流技术课件:认识汽车制造物流技术.pptx VIP
- 幼儿园中班语言《萝卜回来了》教学课件精品PPT学前班儿童优秀公开课.ppt VIP
- 控制电缆技术规范书.docx VIP
- 人教版《劳动教育》七上 劳动项目九《体验快递派送》课件.ppt VIP
- 2022中国幽门螺杆菌感染治疗指南.pptx VIP
- 考试高科技无线电作弊技术装备图解手册.docx VIP
- 《基于PLC的自动门控制系统设计》-毕业论文.doc VIP
原创力文档


文档评论(0)