黑客和病毒(二)-PPT教学课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
黑客和病毒(二)-PPT教学课件

黑客攻击与防范 第1部分 收集情报 (1-2) 主要内容: 第1章 踩点 1.1 什么是踩点 1.2 因特网踩点 第2章 扫描 2.1 确定目标系统是否存在 2.2 确定系统上都有哪些服务 2.3 控查操作系统 《孙子兵法》里指出:“知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼不知己,每战必败。” 对于黑客们来说,在开始真正肆虐之前,必须完成三个基本步骤。本章讨论第一个步骤——踩点(footprinting),这是收集目标信息的奇技淫巧。举例来说,当盗贼决定抢劫一家银行时,他们不会大摇大摆地走进去直接要钱(至少明智的贼不会)。相反,他们会狠下一番苦功夫收集关于这家银行的相关信息,包括武装押运车的路线和运送时间、摄像头位置和摄像范围、出纳员人数、逃跑出口以及其他任何有助于行事的信息。 1.1 什么是踩点 攻击者可以通过对某个组织进行有计划、有步骤的踩点,收集整理出一份关于该组织信息安防现状的完整剖析图。结合使用各种工具和技巧,攻击者完全可以从对某个组织(比如XYZ公司)毫无所知变成知之甚详,他们可以从公开渠道查出该组织具体使用的域名、网络地址块、与因特网直接相联的各有关系统的IP地址以及与信息安防现状有关的其他细节。有很多种技术可以用来进行踩点,但它们的主要目的不外乎发现和收集与以下几种与网络环境相关的信息:因特网、内联网(intranet)、远程访问和外联网(extranet)。下表1.1列出了这些环境以及攻击者要收集和确认的重要信息。 为什么说踩点是必须的 为了保证能够按部就班地、系统地确认出与上述环境相关的所有信息,进行踩点是完全必要的。如果没有一套完善的方法来进行这类情报收集工作,你们就很可能会与某种技术或组织有关的关键信息失之交臂。在试图确定某个组织的安全防御体系的时候,踩点往往是最辛苦的任务之一,但它同时也是最为重要的任务之一。踩点必须精确地进行,而且必须在受控状态下完成。 1.2 因特网踩点 从技术上讲,许多踩点技巧在不同的网络环境(因特网和内联网)里都大同小异,但本章将集中讨论如何对某个组织的因特网连接进行踩点。与远程访问有关的踩点技巧将在第8章详细介绍。 因为踩点活动中的每一个步骤都可能导出多条路径,所以很难为这类活动提供一个套路化的指南。然而,本章仍将描述完成一次完整的踩点分析工作所需要的基本步骤。这些技巧中有不少能应用于前面提及的其他环境。 1.2.1 步骤1:确定踩点活动范围 首先要解决的问题是确定踩点活动的范围。换句话说,是打算对目标组织做全面的踩点,还是把自己的踩点活动范围控制在它的某个子公司或某个特定的地理位置?在许多场合,单是把与某个组织有关的的所有实体全都找出来就已经是一项令人生畏的繁杂任务,若再想把它们都保护得面面俱到就更不容易了. 1.2.2 步骤2:获得必要的授权 从纯粹的技术角度讲,OSI网络模型只有7个层次(   查看详细说明),但在讨论信息安防问题的时候,都认为应该把政治因素和资金因素看做是OSI模型的第8层和第9层。这两个层次对黑客来说无足轻重,但你们却必须特别加以注意。这些层次对信息安防工作有着种种影响,其中又以授权方面的问题最不好解决。你的踩点或其他活动是否得到了授权?你获得的授权都允许你从事哪些具体的活动?授权是否来自有权做出这种授权的人?授权是不是以书面形式下达的?目标IP地址是否正确无误? 1.2.3 步骤3:可以从公开渠道获得的信息 ?可以从公开渠道获得的信息 流行度:9简单度:9影响力:2风险率:7 如果把收集情报比作大海捞针的话,那么踩点活动要捞的“针”都有哪些呢?   公司的Web网页   相关组织   地理位置细节   电话号码、联系人名单、电子邮件地址、详细的个人资料   近期重大事件(合并、收购、裁员、快速增长等等)   可以表明现有信息安防机制的隐私/安防策略和技术细节   已归档的信息   心怀不满的员工   搜索引擎、Usenet和个人简历   让人感兴趣的其他信息 公司的Web网页 说到踩点,仔细研究目标组织的Web网页通常是一个很好的出发点。在很多时候,目标组织的Web站点会向攻击者提供大量有用的信息。我们曾亲眼见过很多缺乏安防意识的组织就那么毫不掩饰地把它们的网络或系统安防配置细节列在它们的因特网Web服务器上。 此外,HTML源代码里的注释语句也是一个收集情报的好去处。在诸如“”、“!”和“——”之类的HTML注释标记里往往会隐藏着一些你们在Web浏览器的窗口画面里看不到的秘密。以脱机方式阅读源代码通常要比以在线方式查阅来得更快,所以把整个站点镜像下来进行脱机浏览的好处很多。在你们自己的机器里保留一份目标站点的本地拷贝可以让你们通过各种编程手段去查找你们感兴趣的

文档评论(0)

fangsheke66 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档