计算机网络基础8全解课件.ppt

上传人:飞****2 文档编号:72341867 上传时间:2023-02-10 格式:PPT 页数:74 大小:1.24MB
返回 下载 相关 举报
计算机网络基础8全解课件.ppt_第1页
第1页 / 共74页
计算机网络基础8全解课件.ppt_第2页
第2页 / 共74页
点击查看更多>>
资源描述

《计算机网络基础8全解课件.ppt》由会员分享,可在线阅读,更多相关《计算机网络基础8全解课件.ppt(74页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全内容提要n本章是攻击技术中最重要的一章,介绍目前常用的网络攻击手段:n社会工程学攻击n物理攻击n暴力攻击n利用Unicode漏洞攻击n利用缓冲区溢出漏洞进行攻击等技术。n并结合实际,介绍流行的攻击工具的使用以及部分工具的代码实现。社会工程学攻击 n社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。n举个例子:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的

2、名字,这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。社会工程学攻击n目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造Emailn1、打电话请求密码 n尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。n2、伪造Emailn使用telnet一个黑客可以截取任何一个身份证发送Email的全部信息,这样的Email消息是真的,因为它发自于一个合法的用户。在这种情形下这些信息显得是绝对的真实。黑

3、客可以伪造这些。一个冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,黑客就能实施他们的恶意阴谋。物理攻击与防范 n物理安全是保护一些比较重要的设备不被接触。n物理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。案例5-1得到管理员密码 n用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,如图5-1所示。案例5-1得到管理员密码n使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名,如图5-

4、2所示。暴力攻击n暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。n一个黑客需要破解段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使拥有这种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时间了。字典文件 n一次字典攻击能否成功,很大因素上决定与字典文件。一个好的字典文一次字典攻击能否成功,很大因素上决定与字典文件。一个好的字典文件可以高效快速的得到系统的密码。攻击不同的公司、不通地域的计算件可以高效快速的得到系统的密码。攻击

5、不同的公司、不通地域的计算机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典文件的机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典文件的一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样可以大大的提高破解效率。可以大大的提高破解效率。n一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。目前有很多工具软件专门来创建字典文件,图可能的密码。目前有很多工具软件专门来创建字典文件,图5-8是一个简是一个简单的字典文件。单的字典文件

6、。暴力破解邮箱密码 n邮箱的密码一般需要设置到八位以上,否则七位以下的密码容易被破解。n尤其七位全部是数字,更容易被破解。n案例5-4 电子邮箱暴力破解 n破解电子邮箱密码,一个比较著名的工具软件是:黑雨POP3邮箱密码暴力破解器,比较稳定的版本是2.3.1,主界面如图5-10所示。暴力破解软件密码 n目前许多软件都具有加密的功能,比如Office文档、Winzip文档和Winrar文档等等。这些文档密码可以有效的防止文档被他人使用和阅读。但是如果密码位数不够长的话,同样容易被破解。n案例5-5 Office文档暴力破解 修改权限密码n在对话框中选择选项卡“安全性”,在打开权限密码和修改权限密

7、码的两个文本框中都输入“999”,如图5-12所示。输入密码n保存并关闭该文档,然后再打开,就需要输入密码了,如图5-13所示。破解Word文档密码n该密码是三位的,使用工具软件,Advanced Office XP Password Recovery可以快速破解Word文档密码,主界面如图5-14所示。破解Word文档密码n点击工具栏按钮“Open File”,打开刚才建立的Word文档,程序打开成功后会在Log Window中显示成功打开的消息,如图5-15所示。破解Word文档密码n设置密码长度最短是一位,最长是三位,点击工具栏开始的图标,开始破解密码,大约两秒钟后,密码被破解了,如图5

8、-16所示。建立用户 n可以在对方计算机上做管理员可以做的一切事情,比如添加用户,建立一个用户名为“Hacker123”,密码也是“Hacker123”的用户,如图5-30所示。其他漏洞攻击 n利用打印漏洞n利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户。经过测试,该漏洞在SP2、SP3以及SP4版本上依然存在,但是不能保证100%入侵成功。n使用工具软件:cniis.exe,使用的语法格式是:“cniis 172.18.25.109 0”,第一个参数是目标的IP地址,第二参数是目标操作系统的补丁号,因为172.18.25.109没有打补丁,这里就是0。拷贝cniis.exe文件

9、到C盘根目录,执行程序如图5-31所示。其他漏洞攻击SMB致命攻击nSMB(Session Message Block,会话消息块协议)又叫做,会话消息块协议)又叫做NetBIOS或或LanManager协议,用于不同计算机之间文件、打协议,用于不同计算机之间文件、打印机、串口和通讯的共享和用于印机、串口和通讯的共享和用于Windows平台上提供磁盘和打平台上提供磁盘和打印机的共享。印机的共享。nSMB协议版本有很多种,在协议版本有很多种,在Windows 98、Windows NT、Windows 2000和和XP使用的是使用的是NTLM 0.12版本。版本。n利用该协议可以进行各方面的攻击

10、,比如可以抓取其他用户访问利用该协议可以进行各方面的攻击,比如可以抓取其他用户访问自己计算机共享目录的自己计算机共享目录的SMB会话包,然后利用会话包,然后利用SMB会话包登录对会话包登录对方的计算机。下面介绍利用方的计算机。下面介绍利用SMB协议让对方操作系统系统重新启协议让对方操作系统系统重新启动或者蓝屏。动或者蓝屏。致命攻击 n使用的工具软件是:SMBDie V1.0,该软件对打了SP3、SP4的计算机依然有效,必须打专门的SMB补丁,软件的主界面如图5-32所示。致命攻击n攻击的时候,需要两个参数:对方的IP地址和对方的机器名,窗口中分别输入这两项,如图5-33所示。致命攻击 n然后再

11、点按钮“Kill”,如果参数输入没有错误的话,对方计算机立刻重启或蓝屏,命中率几乎100%,被攻击的计算机蓝屏界面如图5-34所示。拒绝服务攻击 n拒绝服务攻击的简称是:DoS(Denial of Service)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。n最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。小结n本章主要介绍网络攻击的常用手段和技巧n介

12、绍的工具都是有代表性的工具,但是还有许多其他的工具可以进行有效的攻击。n需要了解社会工程学攻击的基本方法、学会防范物理攻击。n重点掌握暴力攻击下的暴力破解操作系统密码、暴力破解邮箱密码和暴力破解Office文档的密码;n了解拒绝服务攻击的概念。第二篇n努力就有收获n人人都能成功内容提要n为了保持对已经入侵的主机长久的控制,需要在主机为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统。上建立网络后门,以后可以直接通过后门入侵系统。n当入侵主机以后,通常入侵者的信息就被记录在主机当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如的日志中,比如IP地

13、址、入侵的时间以及做了哪些破地址、入侵的时间以及做了哪些破坏活动等等坏活动等等n为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹迹n实现隐身有两种方法:实现隐身有两种方法:n设置代理跳板设置代理跳板n清除系统日志。清除系统日志。网络后门 n网络后门是保持对目标主机长久控制的关键策略。可以通过建立服务端口和克隆管理员帐号来实现。n留后门的艺术 n只要能不通过正常登录进入系统的途径都称之为网络后门。后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门都是好后门。留后门的原理和选间谍是一样的,让管理员看了感觉没有任何特别的。案例6-1 远程启动T

14、elnet服务n利用主机上的Telnet服务,有管理员密码就可以登录到对方的命令行,进而操作对方的文件系统。如果Telnet服务是关闭的,就不能登录了。n默认情况下,Windows 2000 Server的Telnet是关闭的,可以在运行窗口中输入tlntadmn.exe命令启动本地Telnet服务,如图6-1所示。启动本地Telnet服务n在启动的DOS窗口中输入4就可以启动本地Telnet服务了,如图6-2所示。远程开启对方的Telnet服务n利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码。n命令的语法是:“cscript R

15、TCS.vbe 172.18.25.109 administrator 123456 1 23”,n其中cscript是操作系统自带的命令nRTCS.vbe是该工具软件脚本文件nIP地址是要启动Telnet的主机地址nadministrator是用户名n123456是密码n1是登录系统的验证方式n23是Telnet开放的端口n该命令根据网络的速度,执行的时候需要一段时间,开启远程主机Telnet服务的过程如图6-3所示。远程开启对方的Telnet服务 确认对话框 n执行完成后,对方的Telnet服务就被开启了。在DOS提示符下,登录目标主机的Telnet服务,首先输入命令“Telnet 172

16、.18.25.109”,因为Telnet的用户名和密码是明文传递的,首先出现确认发送信息对话框,如图6-4所示。登录Telnet的用户名和密码 n输入字符“y”,进入Telnet的登录界面,需要输入主机的用户名和密码,如图6-5所示。登录Telnet服务器 n如果用户名和密码没有错误,将进入对方主机的命令行,如图6-6所示。记录管理员口令修改过程n当入侵到对方主机并得到管理员口令以后,就可以对主机进行长久入侵了,但是一个好的管理员一般每隔半个月左右就会修改一次密码,这样已经得到的密码就不起作用了。n利用工具软件Win2kPass.exe记录修改的新密码,该软件将密码记录在Winnttemp目录

17、下的Config.ini文件中,有时候文件名可能不是Config,但是扩展名一定是ini,该工具软件是有“自杀”的功能,就是当执行完毕后,自动删除自己。记录管理员口令修改过程n首先在对方操作系统中执行Win2KPass.exe文件,当对方主机管理员密码修改并重启计算机以后,就在Winnttemp目录下产生一个ini文件,如图6-7所示。案例6-3 建立Web服务和Telnet服务 n使用工具软件wnc.exe可以在对方的主机上开启两个服务:Web服务和Telnet服务。其中Web服务的端口是808,Telnet服务的端口是707。执行很简单,只要在对方的命令行下执行一下wnc.exe就可以,如

18、图6-9所示。建立Web服务和Telnet服务n执行完毕后,利用命令“netstat-an”来查看开启的808和707端口,如图6-10所示。测试Web服务 n说明服务端口开启成功,可以连接该目标主机提供的这两个服务了。首先测试Web服务808端口,在浏览器地址栏中输入“http:/172.18.25.109:808”,出现主机的盘符列表,如图6-11所示。看密码修改记录文件 n可以下载对方硬盘设置光盘上的任意文件(对于汉字文件名的文件下载有问题),可以到Winnt/temp目录下查看对方密码修改记录文件,如图6-12所示。利用telnet命令连接707端口 n可以利用“telnet 172.

19、18.25.109 707”命令登录到对方的命令行,执行的方法如图6-13所示。登录到对方的命令行 n不用任何的用户名和密码就可以登录对对方主机的命令行,如图6-14所示。自启动程序n通过707端口也可以方便的获得对方的管理员权限。nwnc.exe的功能强大,但是该程序不能自动加载执行,需要将该文件加到自启动程序列表中。n一般将wnc.exe文件放到对方的winnt目录或者winnt/system32目下,这两个目录是系统环境目录,执行这两个目录下的文件不需要给出具体的路径。将wnc.exe加到自启动列表 n首先将wnc.exe和reg.exe文件拷贝对方的winnt目录下,利用reg.exe

20、文件将wnc.exe加载到注册表的自启动项目中,命令的格式为:n“reg.exe add HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun/v service/d wnc.exe”执行过程如图6-15所示。修改后的注册表 n如果可以进入对方主机的图形界面,可以查看一下对方的注册表的自启动项,已经被修改,如图6-16所示。案例6-4 让禁用的Guest具有管理权限 n操作系统所有的用户信息都保存在注册表中,但是如果直接使用“regedit”命令打开注册表,该键值是隐藏的,如图6-17所示。查看winlogon.exe的进程号 n可以利用工具软件psu.e

21、xe得到该键值的查看和编辑权。将psu.exe拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号,如图6-18所示。执行命令 n该进程号为192,下面执行命令“psu-p regedit-i pid”其中pid为Winlogon.exe的进程号,如图6-19所示。查看SAM键值 n在执行该命令的时候必须将注册表关闭,执行完命令以后,自动打开了注册表编辑器,查看SAM下的键值,如图6-20所示。查看帐户对应的键值 n查看Administrator和guest默认的键值,在Windows 2000操作系统上,Adm

22、inistrator一般为0 x1f4,guest一般为0 x1f5,如图6-21所示。帐户配置信息 n根据“0 x1f4”和“0 x1f5”找到Administrator和guest帐户的配置信息,如图6-22所示。拷贝管理员配置信息 n在图6-22右边栏目中的F键值中保存了帐户的密码信息,双击“000001F4”目录下键值“F”,可以看到该键值的二进制信息,将这些二进制信息全选,并拷贝到出来,如图6-23所示。覆盖Guest用户的配置信息 n将拷贝出来的信息全部覆盖到“000001F5”目录下的“F”键值中,如图6-24所示。保存键值 nGuest帐户已经具有管理员权限了。为了能够使帐户已

23、经具有管理员权限了。为了能够使Guest帐户在禁帐户在禁用的状态登录,下一步将用的状态登录,下一步将Guest帐户信息导出注册表。选择帐户信息导出注册表。选择User目录,然后选择菜单栏目录,然后选择菜单栏“注册表注册表”下的菜单项下的菜单项“导出注册表文件导出注册表文件”,将该键值保存为一个配置文件,如图,将该键值保存为一个配置文件,如图6-25所示。所示。删除Guest帐户信息 n打开计算机管理对话框,并分别删除Guest和“00001F5”两个目录,如图6-26所示。刷新用户列表 n这个刷新对方主机的用户列表,会出现用户找不到的对话框,如图6-27所示。修改Guest帐户的属性 n然后再

24、将刚才导出的信息文件,再导入注册表。再刷新用户列表就不在出现该对话框了。n下面在对方主机的命令行下修改Guest的用户属性,注意:一定要在命令行下。n首先修改Guest帐户的密码,比如这里改成“123456”,并将Guest帐户开启和停止,如图6-28所示。查看guest帐户属性 n再查看一下计算机管理窗口中的Guest帐户,发现该帐户使禁用的,如图6-29所示。利用禁用的guest帐户登录 n注销退出系统,然后用用户名:“guest”,密码:“123456”登录系统,如图6-30所示。连接终端服务的软件 n终端服务是Windows操作系统自带的,可以远程通过图形界面操纵服务器。在默认的情况下

25、终端服务的端口号是3389。可以在系统服务中查看终端服务是否启动,如图6-31所示。查看终端服务的端口 n服务默认的端口是3389,可以利用命令“netstat-an”来查看该端口是否开放,如图6-32所示。连接到终端服务 n管理员为了远程操作方便,服务器上的该服务一般都管理员为了远程操作方便,服务器上的该服务一般都是开启的。这就给黑客们提供一条可以远程图形化操是开启的。这就给黑客们提供一条可以远程图形化操作主机的途径。作主机的途径。n利用该服务,目前常用的有三种方法连接到对方主机:利用该服务,目前常用的有三种方法连接到对方主机:n1、使用、使用Windows 2000的远程桌面连接工具。的远

26、程桌面连接工具。n2、使用、使用Windows XP的远程桌面连接工具。的远程桌面连接工具。n3、使用基于浏览器方式的连接工具。、使用基于浏览器方式的连接工具。案例6-5 三种方法连接到终端服务 n第一种方法利用Windows 2000自带的终端服务工具:mstsc.exe。该工具中只要设置要连接主机的IP地址和连接桌面的分辨率就可以,如图6-33所示。终端服务n如果目标主机的终端服务是启动的,可以直接登录到对方的桌面,在登录框输入用户名和密码就可以在图形化界面种操纵对方主机了,如图6-24所示。终端服务n第二种方法是使用Windows XP自带的终端服务连接器:mstsc.exe。界面比较简

27、单,只要输入对方的IP地址就可以了,如图6-25所示。Web方式连接n第三种方法是使用Web方式连接,该工具包含几个文件,需要将这些文件配置到IIS的站点中去,程序列表如图6-26所示。配置Web站点 n将这些文件设置到本地IIS默认Web站点的根目录,如图6-27所示。在浏览器中连接终端服务 n然后在浏览器中输入“http:/localhost”打开连接程序,如图6-28所示。浏览器中的终端服务登录界面 n在服务器地址文本框中输入对方的在服务器地址文本框中输入对方的IP地址,再选择连地址,再选择连接窗口的分辨率,点击按钮接窗口的分辨率,点击按钮“连接连接”连接到对方的桌连接到对方的桌面,如图

28、面,如图6-29所示。所示。木马n木马是一种可以驻留在对方系统中的一种程序。n木马一般由两部分组成:服务器端和客户端。n驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。n木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。木马和后门的区别n木马程序在表面上看上去没有任何的损害,实际上隐藏着可以控制用户整个计算机系统、打开后门等危害系统安全的功能。n木马来自于“特洛伊木马”,英文名称为Trojan Horse。传说希腊人围攻特洛伊城,久久不能攻克,后来军师想出了一个特洛伊木马计,让士兵藏在巨大的特洛伊木马中部队假装撤退而将特洛伊木马丢弃在特洛伊城下,让敌人将其作为战利品拖入城中,到了夜里,特洛伊木马内的士兵便趁着夜里敌人庆祝胜利、放松警惕的时候从特洛伊木马里悄悄地爬出来,与城外的部队里应外合攻下了特洛伊城。由于特洛伊木马程序的功能和此类似,故而得名。小结n了解怎样去防止攻击n运用一些软件去破除攻击n常见黑客的类型

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁