- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章黑客的攻击与防范
第七章 黑客的攻击与防范;7.1 网络黑客概述;7.2 黑客攻击的目的及步骤 ;7.2.1 黑客攻击的目的 ;7.2.2 黑客攻击的步骤 ; (3) 搜集系统信息:
(4) 利用信息服务:
2. 实施攻击
3. 巩固控制
4. 继续深入
;7.3 常用的黑客攻击方法 ;7.3.1 端口扫描 ; 下面首先介绍几个常用网络命令,对端口扫描原理进行介绍。
1. 常用的网络相关命令
1) Ping命令的基本格式
Ping hostname
其中hostname是目标计算机的地址。
2) Tracert命令
用来跟踪一个消息从一台计算机到另一台计算机所走的路径,比如从你的计算机走到其他计算机。
3) Rusers和Finger ; 这两个都是UNIX命令。通过这两个命令, 能搜集到目标计算机上的有关用户的消息。
2. 端口扫描原理
扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆,是否有可写的FTP目录,是否能用Telnet。
;7.3.2 口令破解 ;7.3.3 特洛伊木马;1. 特洛伊木马的隐藏方式
1) 在任务栏里隐藏
2) 在任务管理器里隐藏
3) 端口
4) 隐藏通信
5) 隐藏加载方式
6) 最新隐身技术
2. 特洛伊木马的工作原理
第一步:木马服务端程序的植入。
第二步:木马将入侵主机信息发送给攻击者。 ;第三步:木马程序启动并发挥作用。
特洛伊木马要能发挥作用必须具备3个因素。
(1) 木马需要一种启动方式,一般在注册表启动组中。
(2) 木马需要在内存中才能发挥作用。
(3) 木马会打开特别的端口,以便黑客通过这个端口和木马联系。
3. 特洛伊木马程序的存在形式
(1) Win.ini:run=、load=项目中的程序名。
(2) System.ini:Shell=Explorer.exe项后的程序名。
(3) 注册表:Run项中的程序。 ;4. 特洛伊木马的特性
1) 隐蔽性
2) 自动运行性
3) 功能的特殊性
4) 自动恢复功能
5) 能自动打开特别的端口
5. 特洛伊木马种类
1) 破坏型特洛伊木马
2) 密码发送型特洛伊木马
3) 远程访问型特洛伊木马
4) 键盘记录特洛伊木马 ;5) DoS攻击特洛伊木马
6) 代理特洛伊木马
7) FTP特洛伊木马
8) 程序杀手特洛伊木马
9) 反弹端口型特洛伊木马
6. 特洛伊木马的入侵
1) 集成到程序中
2) 隐藏在配置文件中
3) 潜伏在Win.ini中
4) 伪装在普通文件中
5) 内置到注册表中 ;6) 在System.ini中藏身
7) 隐形于启动组中
8) 隐蔽在Winstart.bat中
9)捆绑在启动文件中
10)设置在超链接中 ;7.3.4 缓冲区溢出攻击 ;2) 利用已经存在的代码
3. 缓冲区溢出攻击的防范技术
1) 编写正确的代码
2) 非执行的缓冲区
3) 数组边界检查
4) 程序指针完整性检查 ;7.3.5 拒绝服务攻击 ;分布式拒绝服务攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般采用一对一的方式,随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的效果不明显,攻击的难度加大了,目标系统对恶意攻击包有足够的消化处理能力。 ;7.3.6 网络监听 ;7.4 攻 击 实 例 ;7.4.1 网络监听实例 ;图7.2 Cain 2.5主界面 ;2.交换环境下的Sniffer
这里和68是互相信任而且已被控制的两台机器。试试能不能监听它们之间的通信。Telnet命令界面如图7.4所示,首先Telnet到上去再执行net use\\68\IPC$/user:administrator命令。
在Cain中是不会看到它记下这次SMB协议的会话,如图7.5所示,这说明和、68是处在交换环境下的。 ;图7.4 Telnet命令界面 ;7.4.2 口令破解实例 ;图 7.10 主界面 ;7.5 防 黑 措 施 ;7.6 常用攻击和防御软件的应用实验 ;7.6.1 “冰河”使用说明 ;图 7.20 “冰河”功能模块 ;2)命令控制台主要命令
(1) 口令类命令:系统信息及口令、历史口令、击键记录,如图7.23所示。;(2) 控制类命令:捕获屏幕、发送信息、进程管理、窗口管理、鼠标控制、系统控制、其他控制(如锁定注册表等),如图7.24所示。 ;(3)
文档评论(0)