《第二章黑客常用的攻击方法一-PPT.ppt》由会员分享,可在线阅读,更多相关《第二章黑客常用的攻击方法一-PPT.ppt(48页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第二章黑客常用的攻击方法一黑n 用户:听说你会制造“病毒”?!黑客:嗯。用户:你可以控制别人的电脑?!黑客:一般是的。n 用户:那你可以黑掉那些网站吗?黑客:当然,没听到人家叫我“黑客”吗?用户:哦我还以为那是因为你长得很黑“咣”2bugn 用户:黑客大哥,你是怎么进来的啊?黑客:利用你系统的bug。用户:我知道了,当初我就说,不要用在潮湿的地方用电脑,他们都不听,你看现在都有虫子了吧明天我拿出去晒晒,就不招虫子了.你就进不来了。黑客:我倒!n 网络系统的缺陷与漏洞已经成为黑客能突破网络防护进入网络的主要手段。3控黑客:我控制了你的电脑。用户:怎么控制的?黑客:用木马。用户:在哪里?我没看不见
2、。黑客:打开你的任务管理器。用户:任务管理器在哪?黑客:你的电脑下面!用户:“我的电脑”里面没有啊。黑客:算了当我什么也没做过。n 黑客往往用木马程序对主机进行攻击4防n 用户:你怎么总是在我电脑里随便进进出出。黑客:你可以装防火墙。用户:装防火墙,你就不能进入了吗?黑客:不啊,我只是想增加点趣味性,这样控制你的电脑让我觉得很白痴。n 在内部网与外部网之间放置防火墙是有效的防范黑客攻击的方法,但是不是救命稻草。5trickn 用户:你给我出来!黑客:怎么啦?!用户:你是不是用我的ID去论坛玩了?!黑客:不好意思,忘了告诉你了,不过,我没干坏事,就瞎编了个帖子,我保证下次在再不玩拉。用户:那不行
3、!黑客:你还要怎么样?用户:你发的帖子得精华了,我第一次得精华,好开心哦,你必须再给我编一个。黑客:倒!6paradoxn 黑客:嘿嘿,刚才我做了一件很有趣的事。用户:什么事?黑客:我到来论坛上去顶帖了。用户:这很平常啊。黑客:我见帖就顶,尽情骂楼主是猪,好解气!用户:哇塞,太过瘾了,我可从来不敢,会被封杀的!黑客:已经被封杀了。用户:这还有趣?!黑客:是啊,因为我用的是你的ID。7利n 黑客:嗨我来了!用户:好几天不见你,被我的防火墙挡住啦?黑客:哈哈,笑话,上你的电脑比上我自己的还容易,不是想我了吧。用户:我是想请你帮一个忙。黑客:什么事?用户:你能不能进入电力系统修改一点数据。黑客:你想
4、干嘛!用户:求求你,帮我把我家这个月的电费消了吧黑客:去死!8大家有疑问的,可以询问和交流可以互相讨论下,但要小声点 可以互相讨论下,但要小声点9内容提要n 黑客和黑客技术的相关概念n 黑客攻击的步骤,以及黑客攻击和网络安全的关系n 黑客常用的攻击方法10黑客概述n 什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。n 什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。11黑客分
5、类n 目前将黑客的分成三类:n 第一类:破坏者;n 第二类:红客;n 第三类:间谍12安全威胁发展趋势13攻击复杂度与所需入侵知识关系图14黑客精神n 要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、反传统精神和合作精神。n 1、“Free”(自由、免费)的精神n 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。n 2、探索与创新的精神n 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。n 3、反传统的精神n 找出系统漏洞,并策划相关的手段利用该漏洞
6、进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。n 4、合作的精神n 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。15黑客守则n 任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则”。n 1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。n 2、不要破坏别人的软件和资料。n 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。n
7、4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。n 5、在发表黑客文章时不要用你的真实名字。n 6、正在入侵的时候,不要随意离开你的电脑。n 7、不要入侵或破坏政府机关的主机。n 8、将你的笔记放在安全的地方。n 9、已侵入的电脑中的账号不得清除或修改。n 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。n 11、不要做一些无聊、单调并且愚蠢的重复性工作。n 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。16国内黑客历史n 1996年1998年:中国黑客的起源n 计算机和网络还没有普及。n 黑客大部分是从事科研和机械
8、方面工作的人,有着扎实的技术。n 代表组织:“绿色兵团”。n 19982000年:中国黑客的成长n 有更多人接触到计算机和网路。n 他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生。n 代表组织:原“中国黑客联盟”。n 2000年2002年:浮躁的欲望n 技术水平不高。n 主要是在校学生。n 领导这一代的核心黑客还是那些第1代、第2代的前辈们。n 代表组织:“红客联盟”、“中国鹰派”。17国内著名的黑客n 小榕:流光的作者n glacier:黄鑫,冰河的作者,安全焦点的核心人员n frankie:谢朝霞,安络的老总n xundi:张迅迪,安全焦点的创始人n yuange:袁仁广,
9、中联绿盟的核心成员18国外的黑客历史n 理查德 斯托曼n 哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的工作。n 自由软件运动、GNU计划、自由软件基金的创始人,打破软件是私有财产的概念。n 号称十大老牌黑客19李纳斯 托瓦兹n 一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核-Linux20“头号电脑黑客”凯文米特尼克n 1964年出生。3岁父母离异,导致性格内向、沉默寡言。n 4岁玩游戏达到专家水平。n 13岁喜欢上无线电活动,开始与世界各地爱好者联络。n 编写的电脑程序简洁实用、倾倒教师。n 中学时,使用学校的计算机闯入了其他学校的网络,因而不得不退学。n 15
10、岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料,令大人不可置信。n 不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码,并与中央联邦调查局的特工恶作剧。n 被“电脑信息跟踪机”发现第一次被逮捕。n 出狱后,又连续非法修改多家公司电脑的财务帐单。n 1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑网络少年犯”。21“头号电脑黑客”凯文米特尼克n 1993年(29岁)打入联邦调查局的内部网,逃脱其设下的圈套。n 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。n 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司
11、及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。n 下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑。n 1995年2月被送上法庭,“到底还是输了”。n 2000年1月出狱,3年内被禁止使用电脑、手机及互联网。(材料引自骇世黑客余开亮张兵编)n 凯文米特尼克代表作:欺骗的艺术、入侵的艺术22攻击五部曲n 一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”n 1、隐藏IPn 2、踩点扫描n 3、获得系统或管理员权限n 4、种植后门n 5、在网络中隐身23黑客攻击一般过程端口扫描httpftpte
12、lnetsmtp黑客攻击一般过程口令暴力攻击用户名:john口令:john1234黑客攻击一般过程用john 登录服务器利用漏洞获得超级用户权限留后门隐藏用户更改主页信息网络踩点n 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。27网络扫描n 黑客攻击五部曲中第二步踩点扫描中的扫描,n 一般分成两种策略:n 一种是主动式策略n 另一种是被动式策略。28漏洞扫描n 设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如图4-17所示。29一个病毒被发给许多的客户。只要他们打开并且启动该病毒,.该病毒将再继续传播,传
13、送它本身到别的客户,诸如此类(病毒感染呈指数增长)。按指数率增长自我传播的电子邮件e-mail病毒30目标系统的探测方法目的:了解目标主机的信息:IP地址、开放的端口和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞。常用方法:1.网络探测【实验】whois2.扫描器工具【实验】Namp、X-Scan31常用的网络探测方法一般来说,入侵者往往从如下几方面采取措施:网站注册信息、网管资料、共享资料、端口信息、FTP资源、常见漏洞、弱口令、其它信息。其中,网络结构探测是最基本的,也是入侵者首先要做的工作。探测网络的工具一般称为Whois查询323334u u 网站注册信息查询 网站注册信息查
14、询 网 网站 站面 面向 向全 全球 球,IP IP地 地址 址是 是唯 唯一 一的 的。而 而IP IP地 地址 址是 是由 由全 全球 球统 统一 一管 管理 理。可 可以 以通 通过 过查 查询 询有 有关 关机 机构 构而 而获 获得 得IP IP地 地址 址所 所对 对应 应的 的物 物理 理位 位置 置。比 比如通过网站 如通过网站就可以得到网站的大致位置。就可以得到网站的大致位置。而 而一 一些 些商 商业 业网 网站 站需 需要 要在 在国 国家 家工 工商 商局 局登 登记 记,在 在网 网站 站的 的下 下方 方会 会有 有红盾标志,单击该标志可以获得登记的基本信息。红盾标
15、志,单击该标志可以获得登记的基本信息。网 网站 站在 在发 发布 布到 到因 因特 特网 网上 上之 之前 前,需 需要 要向 向有 有关 关机 机构 构申 申请 请域 域名 名。而 而域 域名 名信 信息 息是 是公 公开 开的 的,它 它可 可以 以透 透漏 漏很 很多 多敏 敏感 感信 信息 息。几 几个 个网 网站 站比 比如 如:、都可以获得网站的注册信息。都可以获得网站的注册信息。3536通过获得域名信息3738u u 结构探测 结构探测 若要对一个网站入侵,必须了解目标网络的基本结构。探测网络结构是一个较为复杂的工作。在Linux下,可以采用chepos等工具。Windows下的
16、工具有VisualRout。在网站中也提供部分功能。另外,trcert命令提供路由跟踪的功能,可以获得本地到达目标主机所经过的网络设备。39通过获得网站结构404142缓冲区溢出(buffer overflow)从一个对话框说起43认识缓冲区溢出【引例】把1升的水注入容量为0.5升的容量中n 第一次大规模的缓冲区溢出攻击是发生在1988年的Morris蠕虫,它造成了6000多台机器被瘫痪,损失在$100000至$10000000之间,利用的攻击方法之一就是fingerd的缓冲区溢出。n 缓冲区溢出攻击已经占了网络攻击的绝大多数,据统计,大约80%的安全事件与缓冲区溢出攻击有关。44缓冲区溢出的
17、基本原理(1)n 目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果使在系统上产生一个后门。n 这项攻击对技术要求比较高,但是攻击的过程却非常简单。缓冲区溢出原理很简单,45缓冲区溢出的基本原理(2)n 缓冲区溢出是由于系统和软件本身存在脆弱点所导致的。46流行的缓冲区溢出攻击病毒(1)冲击波利用漏洞:RPC缓冲区溢出135/TCP(2)震荡波利用漏洞:LSASS漏洞1025/TCP(3)极速波利用漏洞:UPNP漏
18、洞445/TCP(4)高波利用多种漏洞,非常危险47防范缓冲区溢出攻击的有效措施n 通过操作系统设置缓冲区的堆栈段为不可执行,从而阻止攻击者向其中植入攻击代码。n 例如:微软的DEP(数据执行保护)技术(WindowsXPSP2、WindowsServer2003SP1及其更高版本的Windows操作系统中)n 强制程序开发人员书写正确的、安全的代码。n 目前,可以借助grep、FaultInjection、PurifyPlus等工具帮助开发人员发现程序中的安全漏洞。n 通过对数组的读写操作进行边界检查来实现缓冲区的保护,使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁。n 常见的对数组操作进行检查的工具有CompaqC编译器,RichardJones和PaulKelly开发的gcc补丁等。48