信息安全技术 第3章(黑客攻击技术)ppt课件.ppt
《信息安全技术 第3章(黑客攻击技术)ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息安全技术 第3章(黑客攻击技术)ppt课件.ppt(152页珍藏版)》请在三一办公上搜索。
1、第11章 黑客技术,11.1 黑客的动机11.2 黑客攻击的流程11.3 黑客技术概述11.4 针对网络的攻击11.5 本章小结习题,黑客的动机究竟是什么?在回答这个问题前,我们应对黑客的种类有所了解,原因是不同种类的黑客动机有着本质的区别。从黑客行为上划分,黑客有“善意”与“恶意”两种,即所谓白帽(White Hat)及黑帽(Black Hat)。白帽利用他们的技能做一些善事,而黑帽则利用他们的技能做一些恶事。白帽长期致力于改善计算机社会及其资源,为了改善服务质量及产品,他们不断寻找弱点及脆弱性并公布于众。与白帽的动机相反,黑帽主要从事一些破坏活动,从事的是一种犯罪行为。,11.1 黑客的动
2、机,大量的案例分析表明黑帽具有以下主要犯罪动机。(1) 好奇心许多黑帽声称,他们只是对计算机及电话网感到好奇,希望通过探究这些网络更好地了解它们是如何工作的。(2) 个人声望通过破坏具有高价值的目标以提高在黑客社会中的可信度及知名度。(3) 智力挑战为了向自己的智力极限挑战或为了向他人炫耀,证明自己的能力;还有些甚至不过是想做个“游戏高手”或仅仅为了“玩玩”而已。,(4) 窃取情报在Internet上监视个人、企业及竞争对手的活动信息及数据文件,以达到窃取情报的目的。(5) 报复电脑罪犯感到其雇主本该提升自己、增加薪水或以其他方式承认他的工作。电脑犯罪活动成为他反击雇主的方法,也希望借此引起别
3、人的注意。(6) 金钱有相当一部分电脑犯罪是为了赚取金钱。,(7) 政治目的任何政治因素都会反映到网络领域。主要表现有: 敌对国之间利用网络的破坏活动; 个人及组织对政府不满而产生的破坏活动。这类黑帽的动机不是钱,几乎永远都是为政治,一般采用的手法包括更改网页、植入电脑病毒等。,尽管黑客攻击系统的技能有高低之分,入侵系统手法多种多样,但他们对目标系统实施攻击的流程却大致相同。其攻击过程可归纳为以下9个步骤:踩点(Foot Printing)、扫描(scanning)、查点(enumeration)、获取访问权(Gaining Access)、权限提升(Escalating Privilege)
4、、窃取(pilfering)、掩盖踪迹(Covering Track)、创建后门(Creating Back Doors)、拒绝服务攻击(Denial of Services)。黑客攻击流程如图11.1所示。,11.2 黑客攻击的流程,图11.1 黑客攻击流程图,“踩点”原意为策划一项盗窃活动的准备阶段。举例来说,当盗贼决定抢劫一家银行时,他们不会大摇大摆地走进去直接要钱,而是狠下一番工夫来搜集这家银行的相关信息,包括武装押运车的路线及运送时间、摄像头的位置、逃跑出口等信息。在黑客攻击领域,“踩点”是传统概念的电子化形式。“踩点”的主要目的是获取目标的如下信息:,11.2.1 踩点,(1) 因
5、特网网络域名、网络地址分配、域名服务器、邮件交换主机、网关等关键系统的位置及软硬件信息。(2) 内联网与Internet内容类似,但主要关注内部网络的独立地址空间及名称空间。(3) 远程访问模拟/数字电话号码和VPN访问点。(4) 外联网与合作伙伴及子公司的网络的连接地址、连接类型及访问控制机制。(5) 开放资源未在前4类中列出的信息,例如 Usenet、雇员配置文件等。为达到以上目的,黑客常采用以下技术。,1.开放信息源搜索通过一些标准搜索引擎,揭示一些有价值的信息。例如,通过使用Usenet工具检索新闻组(newsgroup)工作帖子,往往能揭示许多有用东西。通过使用Google检索Web
6、的根路径C:Inetpub,揭示出目标系统为Windows NT/2000。,2.whois查询whois是目标Internet域名注册数据库。目前,可用的whois数据库很多,例如,查询com、net、edu及org等结尾的域名可通过http:/得到,而查询美国以外的域名则应通过查询http:/得到相应whois数据库服务器的地址后完成进一步的查询。通过对whois数据库的查询,黑客能够得到以下用于发动攻击的重要信息:注册机构,得到特定的注册信息和相关的whois服务器;,机构本身,得到与特定目标相关的全部信息;域名,得到与某个域名相关的全部信息;网络,得到与某个网络或IP相关的全部信息;联
7、系点(POC),得到与某个人(一般是管理联系人)的相关信息。例如,下面是通过http:/查询到的IBM公司的信息:Registrant:IBM Corporation (IBMDOM)Old Orchard Rd.Armonk, NY 10504US,Domain Name: IBM.COMAdministrative Contact, Technical Contact:Trio, Nicholas R(SZFHGULFPI)nrtWATSON.IBM.COMPO BOX 218YORKTOWN HTS, NY105980218US(914) 9451850 123 123 1234,Rec
8、ord expires on 20Mar2005.Record created on 19Mar1986.Database last updated on 8May2003 21:18:57 EDT.Domain servers in listed order:NS.WATSON.IBM.COM129.34.20.80NS.ALMADEN.IBM.COM198.4.83.35NS.AUSTIN.IBM.COM192.35.232.34NS.ERS.IBM.COM204.146.173.35,3.DNS区域传送DNS区域传送是一种DNS服务器的冗余机制。通过该机制,辅DNS服务器能够从其主DNS
9、服务器更新自己的数据,以便主DNS服务器不可用时,辅DNS服务器能够接替主DNS服务器工作。正常情况下,DNS区域传送操作只对辅DNS服务器开放。然而,当系统管理员配置错误时,将导致任何主机均可请求主DNS服务器提供一个区域数据的拷贝,以至于目标域中所有主机信息泄露。能够实现DNS区域传送的常用工具有dig、nslookup及Windows版本的 Sam Spade(其网址为http:/www.samspade.org)。,通过踩点已获得一定信息(IP地址范围、DNS服务器地址、邮件服务器地址等),下一步需要确定目标网络范围内哪些系统是“活动”的,以及它们提供哪些服务。与盗窃案之前的踩点相比,
10、扫描就像是辨别建筑物的位置并观察它们有哪些门窗。扫描的主要目的是使攻击者对攻击的目标系统所提供的各种服务进行评估,以便集中精力在最有希望的途径上发动攻击。扫描中采用的主要技术有Ping扫射(Ping Sweep)、TCP/UDP端口扫描、操作系统检测以及旗标(banner)的获取。,11.2.2 扫描,1.Ping扫射Ping扫射是判别主机是否“活动”的有效方式。Ping用于向目标主机发送“ICMP”回射请求(Echo Request)分组,并期待由此引发的表明目标系统“活动”的回射应答(Echo Reply)分组。常用的ping扫射工具有操作系统的Ping命令及用于扫射网段的fping、WS
11、_ping等。,2.端口扫射端口扫描就是连接到目标机的TCP和UDP端口上,确定哪些服务正在运行及服务的版本号,以便发现相应服务程序的漏洞。著名的扫描工具有UNIX系统上运行的Netcat (http:/ utilities)及Nmap(http:/www.insecure.org/nmap),Windows系统上运行的 superscan(http:/ Tool Pro 2003(http:/)。,3.操作系统检测由于许多漏洞是和操作系统紧密相关的,因此,确定操作系统类型对于黑客攻击目标来说也十分重要。目前用于探测操作系统的技术主要可以分为两类:利用系统旗标信息和利用TCP/IP堆栈指纹。每
12、种技术进一步细分为主动鉴别及被动鉴别。目前,常用的检测工具有Nmap、Queso(http:/www.apostols.org/projectz/queso)、Siphon(http:/)。注:为什么要识别远程主机的OS?OS识别是入侵或安全检测需要收集的重要信息,是分析漏洞和各种安全隐患的基础。只有确定了远程主机的操作系统类型,版本,才能对其安全状况做进一步评估。 2:什么能标识远程主机的OS信息?端口及其运行的服务,主机上运行的程序种类及版本信息,TCP/IP协议栈实现的差异等等,凡是能标明某个类型版本OS与其他所有不同类型版本OS不同的差别均可作为标识远程主机OS信息的手段。,4.旗标获
13、取最后一种扫描手段是旗标获取。在旗标获取方法中,使用一个打开端口来联系和识别系统提供的服务及版本号。最常用的方法是连接到一个端口,按 Enter 键几次,看返回什么类型的信息。例如: Netat_svr# Telnet 192.168.5.33 22SSH-1.99-OpenSSH_3.1p1表明该端口提供SSH服务,版本号为3.1p1。旗标是重要而危险的信息!了解了旗标和其一般获取方法,你就知道该怎么样来利用那些已经公布出来的应用程序漏洞(现在很多是溢出或格式化字符串类的)了,,通过扫描,入侵者掌握了目标系统所使用的操作系统,下一步工作是查点。查点就是搜索特定系统上用户和用户组名、路由表、S
14、NMP信息、共享资源、服务程序及旗标等信息。查点所采用的技术依操作系统而定。在Windows系统上主要采用的技术有“查点NetBIOS”线路、空会话(Null Session)、SNMP代理、活动目录(Active Directory)等。Windows系统上主要使用以下工具:(1) Windows系统命令net view、nbtstat、nbtscan及nltest。,11.2.3 查点,(2) 第三方软件 Netviewx(http:/www.ibt.ku.dk/jesper/NetViewX/default.htm);Userdump(http:/,在UNIX系统上采用的技术有RPC查点
15、、NIS查点、NFS查点及SNMP查点等。UNIX系统上常用的工具有rpcinfo、rpcdump、showmount、finger、rwho、ruser、nmap、telnet、nc及snmpwalk等。,在搜集到目标系统的足够信息后,下一步要完成的工作自然是得到目标系统的访问权进而完成对目标系统的入侵。对于Windows系统采用的主要技术有NetBIOSSMB密码猜测(包括手工及字典猜测)、窃听LM及NTLM认证散列、攻击IIS Web服务器及远程缓冲区溢出。而UNIX系统采用的主要技术有蛮力密码攻击;密码窃听;通过向某个活动的服务发送精心构造的数据,以产生攻击者所希望的结果的数据驱动式攻
16、击(例如缓冲区溢出、输入验证、字典攻击等);RPC攻击;NFS攻击以及针对X-Windows系统的攻击等。,11.2.4 获取访问权,著名的密码窃听工具有sniffer pro(http:/)、TCPdump、LC4(L0phtcrack version 4,http:/ the RIPper(http:/,一旦攻击者通过前面4步获得了系统上任意普通用户的访问权限后,攻击者就会试图将普通用户权限提升至超级用户权限,以便完成对系统的完全控制。这种从一个较低权限开始,通过各种攻击手段得到较高权限的过程称为权限提升。权限提升所采取的技术主要有通过得到的密码文件,利用现有工具软件,破解系统上其他用户名
17、及口令;利用不同操作系统及服务的漏洞(例如Windows 2000 NetDDE漏洞),利用管理员不正确的系统配置等。,11.2.5 权限提升,常用的口令破解工具有John The RIPper、 John The RIPper,得到Windows NT管理员权限的工具有lc_message、getadmin、sechole、Invisible Keystroke Logger(http:/,一旦攻击者得到了系统的完全控制权,接下来将完成的工作是窃取,即进行一些敏感数据的篡改、添加、删除及复制(例如Windows系统的注册表、UNIX系统的rhost文件等)。通过对敏感数据的分析,为进一步攻击
18、应用系统做准备。,11.2.6 窃取,黑客并非踏雪无痕,一旦黑客入侵系统,必然留下痕迹。此时,黑客需要做的首要工作就是清除所有入侵痕迹,避免自己被检测出来,以便能够随时返回被入侵系统继续干坏事或作为入侵其他系统的中继跳板。掩盖踪迹的主要工作有禁止系统审计、清空事件日志、隐藏作案工具及使用人们称为rootkit的工具组替换那些常用的操作系统命令。常用的清除日志工具有zap、wzap、wted。,11.2.7 掩盖跟踪,黑客的最后一招便是在受害系统上创建一些后门及陷阱,以便入侵者一时兴起时,卷土重来,并能以特权用户的身份控制整个系统。创建后门的主要方法有创建具有特权用户权限的虚假用户账号、安装批处
19、理、安装远程控制工具、使用木马程序替换系统程序、安装监控机制及感染启动文件等。,11.2.8 创建后门,黑客常用的工具有rootkit、sub7(http:/)、cron、at、UNIX的rc、Windows启动文件夹、Netcat(http:/ Keystroke Logger、remove.exe等。,如果黑客未能成功地完成第四步的获取访问权,那么他们所能采取的最恶毒的手段便是进行拒绝服务攻击。即使用精心准备好的漏洞代码攻击系统使目标服务器资源耗尽或资源过载,以致于没有能力再向外提供服务。攻击所采用的技术主要是利用协议漏洞及不同系统实现的漏洞。,11.2.9 拒绝服务攻击,3.7 黑客攻击
20、的思路,假设某黑客想人侵某企业网络中心一台Win2000的Web服务器,入侵的目标为拿到”Win2000的管理员账户或者修改网站首页。他可能的攻击思路流程大致如右图所示。,3.7.1 信息收集,信息收集通常有以下一些方法: (1)从一些社会信息入手; (2)找到网络地址范围; (3)找到关键的机器地址; (4)找到开放端口和入口点; (5)找到系统的制造商和版本; 信息收集又分为社会工程和技术手段收集。,社会工程学,()通过一些公开的信息,如办公室电话号码、管理员生日、姓氏姓名、家庭电话,来尝试弱口令,通过搜索引擎来了解目标网络结构、关于主机更详细的信息,虽然几率很小,至今仍会有管理员犯一些经
21、典的错误,例如某高能所将自己网络改进方案放之网上,详细到每台设备的地址配置,为攻击者留下可乘之机。,(2)如果以上尝试失败,可能会通过各种途径获得管理员及内部人员的信任,例如网络聊天,然后发送加壳木马软件或者键盘记录工具。如一段时间熟悉之后,他可能会利用MS04-028漏洞利用工具将自己的照片帮定一个木马,然后将之将之传到网上,同时附一个http:/ (3)如果管理员已经给系统打了补丁,MS04-028漏洞无法利用。攻击者可能通过协助其解决技术问题,帮助其测试软件、交朋友等名义,能够直接有机会进入网络机房。进入机房利用查看服务器机会,可以开设一隐藏账户(新开一账户或者激活Guest账户都容易被
22、发觉,如何建一隐藏账户见相关资料)。,如果时间足够,直接登陆机器或通过网上邻居破解服务器Sam库得到管理员账户和密码也是不错的选择,下载Sam库破解工具LC4(或者LC5),直接破解管理员当前账户。如果10位以下纯数字密码,LC4有能力在1小时内破解完成。,(LC4破解本地SAM库界面),(4)也可能通过查找最新的漏洞库去反查具有漏洞的主机,再实施攻击。 技术手段收集 攻击者通过Windows自带命令也可以收集很多对攻击有利的信息。如 DNSnslookup,PingTraceroute,Whois等。,3.7.2 端口扫描,通过前一节基本的信息收集,黑客可能已经获得攻击对象的IP地址、网络结
23、构、操作系统系统等信息,接着可以针对性地进行漏洞扫描。 常用扫描软件 扫描软件有 SSS(Shadow Security Scanner),Nmap、Xsan、Superscan,以及国产流光等,SSS是俄罗斯的一套非常专业的安全漏洞扫描软件,能够扫描目标服务器上的各种漏洞,包括很多漏洞扫描、端口扫描、操作系统检测、账号扫描等等,而且漏洞数据可以随时更新。,扫描远程主机 开放端口扫描:通过开放哪些端口判断主机开放哪些服务。 操作系统识别:SSS本身就提供了强大的操作系统识别能力,也可以使用其他工具进行主机操作系统检测。 主机漏洞分析:SSS可对远程主机进行漏洞检测分析,这更方便了黑客了解远程主
24、机的状态,选择合适的攻击入口点,进行远程入侵。,3.7.3 漏洞利用,由于SSS本身只是一个漏洞扫描软件,针对漏洞本身不带有任何利用或者攻击功能。攻击者对于已知漏洞知道如何实施渗透的,可以直接渗透。对于不熟悉的漏洞,则必须找出相应的漏洞利用工具或者利用方法。 攻击者通过 Google,Baidu或者一些黑客网站的漏洞引擎去搜索“漏洞关键字符”“利用”或“攻击”去寻找相关入侵技术文档或者工具,另外通过己知的漏洞的一些操作系统、服务、应用程序的特征关键字,去搜索更多的目标机器。,3.7.4 攻击阶段,在扫描过漏洞之后,进入攻击阶段,根据扫描结果采用的攻击方法也不一样,举例如下: (1)如攻击者通过
25、扫描得到系统存在IDQ漏洞,那么攻击者通过搜索“IDQ溢出下载”,就能搜索到IDQ over这样的工具。具体过程见3.2节的“idaidq缓冲区溢出漏洞”攻击实现,通过溢出得到 Shell,然后通过 Net use增加管理员账户。 (2)如果没有溢出漏洞,可以继续查看相关服务漏洞。如 IIS的 Unicode,可能安装 ServerU等其他可利用漏洞。如果扫描结果和个人经验判断显示无任何己知漏洞。可以考虑暴力破解管理员账户(如果对方未作账户锁定或者设置安全策略),对Administrator口令实施强行破解。,如果目标主机是一台个人主机,绝大部分情况下均使用Administrator帐号进行登
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术 第3章黑客攻击技术ppt课件 信息 安全技术 黑客 攻击 技术 ppt 课件

链接地址:https://www.31ppt.com/p-1402011.html