网络扫描与监听详解

  • 格式:ppt
  • 大小:624.00 KB
  • 文档页数:37

下载文档原格式

  / 37
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
制权 ✓ 通过欺骗获得权限以及其他有效的方法。
1
4、种植后门
为了保持长期对自己胜利果实的访问权,在已经攻破的计 算机上种植一些供自己访问的后门。
1
5、在网络中隐身
一次成功入侵之后,一般在对方的计算机上已经存储了 相关的登录日志,这样就容易被管理员发现。
在入侵完毕后需要清除登录日志已经其他相关的日志。
1
攻击和安全的关系
黑客攻击和网络安全的是紧密结合。 某种意义上说没有攻击就没有安全,系统管理员可以利 用常见的攻击手段对系统进行检测并对相关的漏洞采取措施。 网络攻击有善意也有恶意的,善意的攻击可以帮助系统 管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨 而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对 方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及 一些无目的攻击。
比如攻击A国的站点,一般选择离A国很远的B国计算机 作为“肉鸡”或者“代理”,这样跨国度的攻击,一般 很难被侦破
1
2、踩点扫描
踩点就是通过各种途径对所要攻击的目标进行多方面的了 解(包括任何可得到的蛛丝马迹,但要确保信息的准确), 确定攻击的时间和地点。
扫描的目的是利用各种工具在攻击目标的IP地址或地址段 的主机上寻找漏洞。
攻击五部曲
一次成功的攻击,都可以归纳成基本的五步骤,但是 根据实际情况可以随时调整
1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身
1、隐藏IP
1、首先入侵互联网上的一台电脑(俗称“肉 鸡”),利用这台电脑进行攻击,这样即使被 发现了,也是“肉鸡”的IP地址。
2、做多极跳板“Sock代理”,这样在入侵的电 脑上留下的是代理计算机的IP地址。
第6讲 网络扫描与监听
主讲:谢昕
内容提要
黑客以及黑客技术的相关概念; 黑客攻击的步骤; 黑客攻击和网络安全; 网络踩点技术与工具; 网络扫描技术与工具; 网络监听技术与工具
黑客概述
黑客(Hacker)源于动词Hack,其引申意义是指“干了 一件非常漂亮的事”。这里说的黑客是指那些精于某方面技 术的人。对于计算机而言,黑客就是精通网络、系统、外设 以及软硬件技术的人。
需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种 奉献精神,将自己的心得和编写的工具和其他黑客共享。
2、探索与创新的精神
探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。
3、反传统的精神
找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永 恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。
扫描分成两种策略:被动式策略和主动式策略。
1
3、获得系统或管理员权限
得到管理员权限的目的是连接到远程计算机,对其进行 控制,达到自己攻击目的。获得系统及管理员权限的方法有:
✓ 通过系统漏洞获得系统权限 ✓ 通过管理漏洞获得管理员权限 ✓ 通过软件漏洞得到系统权限 ✓ 通过监听获得敏感信息进一步获得相应权限 ✓ 通过弱口令获得远程管理员的用户密码 ✓ 通过穷举法获得远程管理员的用户密码 ✓ 通过攻破与目标机有信任关系另一台机器进而得到目标机的控
什么是骇客?有些黑客逾越尺度,运用自己的知识去做 出有损他人权益的事情,就称这种人为骇客(Cracker,破 坏者)。
目前将黑客的分成三类:
• 第一类:破坏者; • 第二类:红客; • 第三类:间谍
黑客分类
黑客的行为发展趋势
手段高明化
黑客形成团体,利用网络进行交流和团体攻击,互相交流经验和自己 写的工具。
1
扫描方式
主动式扫描一般可以分成: 1、活动主机探测; 2、ICMP查询; 3、网络PING扫描; 4、端口扫描;Βιβλιοθήκη Baidu5、标识UDP和TCP服务; 6、指定漏洞扫描; 7、综合扫描。
1
扫描方式可以分成两大类:
✓ 慢速扫描和乱序扫描。
扫描方式
慢速扫描:对非连续端口进行扫描,并且源地址不一致、时 间间隔长没有规律的扫描。
4、合作的精神
成功的一次入侵和攻击,通力协作才能完成任务,互联网提供了不同 国家黑客交流合作的平台。
黑客守则
1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 2、不要破坏别人的软件和资料。 3、不要修改任何系统文件,如果是因为进入系统的需要 而修改了系统文件,请在目的达到后将他改回原状。 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任 的朋友。 5、在发表黑客文章时不要用你的真实名字。 6、正在入侵的时候,不要随意离开你的电脑。
活动频繁化
做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几 个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是 黑客活动频繁的主要原因。
动机复杂化
黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际 的政治变化、经济变化紧密的结合在一起。
黑客精神
1、Free(自由、免费)的精神
1
网络踩点
踩点就是通过各种途径对所要攻击的目标进行多方面 的了解。常见的踩点方法包括:
✓ 在域名及其注册机构的查询 ✓ 公司性质的了解 ✓ 对主页进行分析 ✓ 邮件地址的搜集 ✓ 目标IP地址范围查询。
踩点的目的就是探察对方的各方面情况,确定攻击的 时机。模清除对方最薄弱的环节和守卫最松散的时刻, 为下一步的入侵提供良好的策略。
1
网络扫描概述
被动式策略就是基于主机的,对系统中不合适的设置、脆 弱的口令以及其他同安全规则抵触的对象进行检查。
主动式策略是基于网络的,通过执行一些脚本文件模拟对 系统进行攻击的行为并记录系统的反应,从而发现其中的漏 洞。
扫描的目的就是利用各种工具对攻击目标的IP地址(段)的 主机查找漏洞。采取模拟攻击的形式对目标可能存在的已知 安全漏洞逐项进行检查,目标可以是工作站、服务器、交换 机、路由器和数据库应用等。根据扫描结果向扫描者或管理 员提供周密可靠的分析报告。
黑客守则
7、不要入侵或破坏政府机关的主机。 8、将你的笔记放在安全的地方。 9、已侵入的电脑中的账号不得清除或修改。 10、可以为隐藏自己的侵入而作一些修改,但要尽量保 持原系统的安全性,不能因为得到系统的控制权而将门户 大开。 11、不要做一些无聊、单调并且愚蠢的重复性工作。 12、做真正的黑客,读遍所有有关系统安全或系统漏洞 的书。