- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二章网络攻击与防范 黑客概述 常见网络攻击 攻击步骤 黑客概述 什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。 什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者) 黑客分类 目前将黑客分成三类: 第一类:破坏者; 第二类:红客; 第三类:间谍 黑客的行为发展趋势 网站被黑可谓是家常便饭,世界范围内一般美国和日本的网站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵,黑客的行为有三方面发展趋势: – 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。 – 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。 – 动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起 攻击和安全的关系 某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。 网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击 常见网络攻击-攻击目的 破坏 使攻击目标不能正常工作,而不能随意控制目标系统的运行 入侵 获得一定权限来达到攻击目标的目的 攻击事件分类 外部攻击 审计试图登录的失败记录 内部攻击 观察试图连接特定文件、程序或其它资源的失败记录 行为滥用 通过审计信息来发现那些权力滥用者往往是很困难的 攻击事件分类-外部攻击 破坏型攻击 利用型攻击 口令猜测 特洛伊木马 缓冲区溢出 信息收集型攻击 扫描技术 地址扫描 端口扫描 漏洞扫描 慢速扫描 反响扫描 攻击事件分类-外部攻击 信息收集型攻击 体系结构探测 利用信息服务 DNS域转换 Finger服务 LDAP服务 网络欺骗攻击 DNS欺骗攻击 电子邮件攻击 Web欺骗 IP欺骗 垃圾信息攻击 攻击步骤 攻击的准备阶段 确定攻击目标 收集相关信息 网站信息的收集 资源信息的收集 发现系统漏洞 端口扫描 综合扫描 准备攻击工具 攻击的实施阶段 第一步,隐藏自己的位置 第二步,利用收集到的信息获取帐号和密码,登录主机 第三步,利用漏洞或者其他方法获得控制权并窃取网络资源和特权 攻击的善后阶段 清除日志 后门程序 Guest用户 木马程序 信息的收集(一) Ping命令的使用 ping命令的常用参数 使用ping命令检测对方的操作系统 信息的收集(二) 获得网站的IP地址 信息的收集(二) 获得网站的IP地址 nslookup命令 试探 信息的收集(三) 由IP地址获得目标主机的地理位置 。IP地址的分配是全球统一管理的,因此,入侵者可以通过查询有关机构的IP地址来得到IP所对应的物理位置,我们介绍2个个人网站 信息的收集(三) ron.ac/cn/service/index.php 信息的收集(三) 信息的收集(三) / 信息的收集(四) 网站注册信息搜集 一个网站在正式发布之前,需要向有关机构申请域名。域名信息和相关的申请信息存储在管理机构的数据库中,信息一般是公开的,从中包含了一定的敏感信息: 注册人的姓名 注册人的E-mail,联系电话,传真等 注册机构、通信地址、邮编 注册有效时间、失效时间。 信息的收集(四) 中国互联网络信息中心(),记录所有以cn结尾的注册信息 信息的收集(四) 中国万网(),中国最大的域名和网站托管服务提供商。可以查看.cn、.com、.net等 信息的收集(五) 结构探测:若要对一个网站发起入侵,入侵者必须首先了解目标网络的基本结构。只有清楚地掌握了目标网络中防火墙、服务器的位置后,才会进一步的入侵。 一般来说,网络的基本结构如下: 信息的收集(五) VisualRoute探测 VisualRoute是图形化的路由跟踪工具,它是为了方便网管分析故障节点而设计的。可以使用专的VisualRoute软件,也可以到http://www.l
文档评论(0)