- 1、本文档共91页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络扫描与网络监听 主要内容 黑客及黑客技术的相关概念 黑客攻击的步骤 网络扫描技术 网络监听技术 主流扫描工具的使用 黑客概述 黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。 对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。 有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。 黑客分类 目前将黑客分成三类 破坏者 红客 间谍 黑客行为的发展趋势 手段高明化:黑客界已经意识到单靠一个人的力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验。 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网络知识,学会使用几个黑客工具,就可以在互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。 动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经与国际的政治变化、经济变化紧密结合在一起。 黑客精神 “Free”(自由、免费)的精神 需要在网络上与本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具与其他黑客共享。 探索与创新的精神 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。 反传统的精神 找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。 合作的精神 在目前的形式下,单靠一个人的力量已经没有办法完成攻击了,通常需要数人,数百人的通力协作,互联网提供了不同国家黑客交流合作的平台。 黑客守则 不要恶意破坏任何的系统,这样做只会给你带来麻烦。 不要破坏别人的软件和资料。 不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。 不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 在发表黑客文章时不要用你的真实名字。 正在入侵的时候,不要随意离开你的电脑。 不要入侵或破坏政府机关的主机。 将你的笔记放在安全的地方。 已侵入的电脑中的账号不得清除或修改。 可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。 不要做一些无聊、单调并且愚蠢的重复性工作。 做真正的黑客,读遍所有有关系统安全或系统漏洞的书。 攻击五部曲 一次成功的攻击可以归纳成如下步骤 隐藏IP 踩点扫描(信息收集) 获得系统或管理员权限 种植后门 在网络中隐身 隐藏IP 通常有两种方法实现IP隐藏 第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。 第二种方法是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。 如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。 为什么要信息收集 信息收集技术是一把双刃剑 黑客在攻击之前需要收集信息,才能实施有效的攻击 管理员用信息收集技术来发现系统的弱点 信息收集过程 信息收集是一个综合过程 从一些社会信息入手 找到网络地址范围 找到关键的机器地址 找到开放端口和入口点 找到系统的制造商和版本 …… 踩点扫描 踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。 扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 扫描分成两种策略 被动式策略 主动式策略 获得系统或管理员权限 得到管理员权限的目的是连接到远程计算机,对其进行控制,达到攻击目的。 获得系统及管理员权限的方法 通过系统漏洞获得系统权限 通过管理漏洞获得管理员权限 通过软件漏洞得到系统权限 通过监听获得敏感信息进一步获得相应权限 通过弱口令获得远程管理员的用户密码 通过穷举法获得远程管理员的用户密码 通过攻破与目标机有信任关系的另一台机器进而得到目标机的控制权 通过欺骗获得权限 种植后门 为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。 在网络中隐身 一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。 在入侵完毕后需要清除登录日志以及其他相关的日志。 攻击和安全的关系 黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。 从某种意义上说,没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。 网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统
文档评论(0)