黑客攻防技术剖析.ppt
《黑客攻防技术剖析.ppt》由会员分享,可在线阅读,更多相关《黑客攻防技术剖析.ppt(247页珍藏版)》请在三一办公上搜索。
1、介绍,网络攻击防御与安全管理技术高级培训信息产业部信息化专家、督导 王宝会W,第三章黑客攻防技术剖析,什么是黑客,黑客是英文“hacker”的音译。指技术上的行家或热衷于解决问题克服限制的人。有人也把hacker的特质发挥在其它领域,例如:电子或者音乐方面。事实上你会发现,在任何一种科学或艺术的最高境界,你都可以发现热衷于解决问题克服限制的特质。软件 hacker 们认为,那些类似的精神也都可以称为黑客。,黑客道德规范,黑客的道德规范包括黑客准则、黑客道德以及黑客精神,通过这三方面的特征分析,就能判断一个人属于哪个类型的黑客。,黑客准则,1.不恶意破坏任何的系统,这样作只会给你带来麻烦。恶意破
2、坏它人的软体将导致法律刑责,如果你只是使用电脑,那仅为非法使用!注意:千万不要破坏别人的软件或资料!2.不修改任何的系统文档,如果你是为了要进入系统而修改它,请在答到目的后将它改回原状。3.不要轻易地将你要 Hack 的站点告诉你不信任的朋友。4.不要在 bbs 上谈论你 Hack 的任何事情。5.在 Post 文章的时候不要使用真名。6.正在入侵的时候,不要随意离开你的电脑。,黑客准则(续),7.不要侵入或破坏政府机关的主机。8.不在电话中谈论你 Hack 的任何事情。9.将你的笔记放在安全的地方。10.想要成为 Hacker 就要真正的 Hacking,读遍所有有关系统安全或系统漏洞的文件
3、!11.已侵入电脑中的账号不得清除或修改。12.不得修改系统档案,如果为了隐藏自己的侵入而作的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开!13.不将你已破解的帐号分享与你的朋友。,黑客道德,1.每一个领域都有许多迷人的问题等待解决,而且永远有新的问题出现。为了解决问题人们要不断学习,要专心致志以贯之,即使在你不知道学习什么才能够解决问题的时候也要坚持。2不要把时间浪费到已经解决了的问题上。3无聊、单调重复的工作是有害的。4自由的工作。任何一个给你命令的人都能给你一个独裁式的工作,并且可以给你一些笨得可以的理由,以至停止你解决任何吸引着你的问题。专制在监察和保
4、密上是很有效的方法,这些行使专制的人并不相信自愿性质的合作和资讯共享,他们只相信在他们控制之下的合作关系。,黑客精神,“Free”(自由、免费)的精神探索与创新的精神反传统的精神合作的精神,Hacker与Cracker,l、不随便攻击个人用户及站点2、多编写一些有用的软件3、帮助别的黑客测试与调试软件4、义务做一些力所能及的事5、洁身自好,不与“怪客”混在一起,黑客行为研究,热衷挑战,如果能发现大公司机构或安全公司的问题,当然就能证明自己的能力。崇尚自由,这是从国外黑客的角度来说的。这种自由是一种无限的自由,可以说是自由主义者、无政府主义的理念,是在美国六十年代的反主流的文化中形成的。主张信息
5、的共享。过去,我们所提的共产主义是生产资料的共产主义,主要是生产工具的共产主义,现在看来,这种不太可能,但到了二十一世纪,生产资料的形式将发生转移,不再是生产汽车生产石油的工具,信息将会成为新的生产资料,最有价值的生产资料是信息,生产工具的公有可能是很困难的,但信息的共享是可能的。反叛精神,年轻人的最大特点之一就是富有反叛精神,他们藐视传统与权威,有热情,又有冲劲。,黑客历史介绍,早在1878年,贝尔电话公司成立的消息已经迅速引来一群爱戏弄人的少年,他们用自制的交换机中断电话或者胡乱接驳线路来欺骗电话公司,自称“电话飞客”(phone phreaK)。最早的黑客出现于60年代初的麻省理工学院的
6、人工智能实验室,包括贝尔实验室都有。60年代中后期北美大学生运动的领袖,西海岸反越战活动的积极分子,争民权的斗士渐渐参加了黑客队伍。70年代可以说是黑客的少年时期,技艺日渐成熟 80年代初,黑客的代表是包括比尔盖茨在内的为个人电脑设计出了各种应用软件的软件设计师 90年代,黑客的活动日益频繁,计算机犯罪以100%的速度增加 网上攻击事件每年以10倍速度增涨 银行的电子购物账户密码曝光事件增多 2000年2月7日攻击美国知名网站案件:损失$12亿,影响百万网民 Yahoo、Amazon、CNN、Buy、eBay、E-Trade、ZDNet 网上勒索、诈骗不断:用户信用卡被曝光 美国网络安全造成损
7、失$170亿/年 美国金融界计算机犯罪损失$100亿/年,网上犯罪形势不容乐观,国外网络安全大案,Morris Internet蠕虫案Citibank巨额资金失窃案NASA喷气推进技术失密案Intel奔腾芯片设计失密案NSA密码设计失密案CIA,DOJ Web主页涂污案美国空军网络被侵案美国国防部网络被侵案,1、某银行系统 巨额资金损失案2、某互联网络 人事档案公开案3、某高等院校 人为网络攻击案4、某科研院所 网络黑客恶作剧5、某公用网络 反标涂改网页案6、国际出入口 恶意攻击防火墙7、我国人权站点,证监委站点等,国内网络安全大案,冒名顶替,废物搜寻,身份识别错误,不安全服务,配置,初始化,
8、乘虚而入,代码炸弹,病毒,更新或下载,特洛伊木马,间谍行为,拨号进入,算法考虑不周,随意口令,口令破解,口令圈套,窃听,偷窃,网络安全威胁,线缆连接,身份鉴别,编程,系统漏洞,物理威胁,网络安全威胁的几种类型,1980,1985,1990,1995,2000,密码猜测,可自动复制的代码,密码破解,利用已知的漏洞,破坏审计系统,后门,会话劫持,擦除痕迹,嗅探,包欺骗,GUI远程控制,自动探测扫描,拒绝服务,www 攻击,工具,攻击者,入侵者水平,攻击手法,半开放隐蔽扫描,控制台入侵,检测网络管理,DDOS 攻击,2002,高,入侵技术的发展,采用漏洞扫描工具,选择会用的方式入侵,获取系统一定权限
9、,提升为最高权限,安装系统后门,获取敏感信息或者其他攻击目的,入侵系统的常用步骤,端口判断,判断系统,选择最简方式入侵,分析可能有漏洞的服务,获取系统一定权限,提升为最高权限,安装多个系统后门,清除入侵脚印,攻击其他系统,获取敏感信息,作为其他用途,较高明的入侵步骤,黑客攻防技术剖析,踩点及其对策扫描技术与查点嗅探技术及其对策,收集信息实施攻击扫尾工作,破坏性攻击获取访问权攻击特权提升攻击,消除痕迹技术后门技术,什么是网络攻击,任何以干扰、破坏网络系统为目的的非授权行为都称之为网络攻击法律上对网络攻击的定义的两种观点 入侵者对网络发起攻击是多种形式的,黒客攻击技术,入侵系统类攻击 信息窃听 S
10、niffer 口令攻击 John漏洞攻击 WIN/IIS、RPC缓冲区溢出攻击 获取ROOT口令欺骗类攻击拒绝服务攻击 DDOS拒绝服务攻击分布式拒绝服务攻击对防火墙等安全设备的攻击利用病毒攻击木马程序攻击后门攻击,按网络服务分:E-Mail、FTP、Telnet、R服务、IIS 按技术途径分:口令攻击、Dos攻击、种植木马 按攻击目的分:数据窃取、伪造滥用资源、篡改数据,黒客攻击技术,1.Dos:使目标系统或网络无法提供正常服务 网络Flooding:syn flooding、ping flooding、DDos 系统Crash:Ping of death、泪滴、land、WinNuke 应
11、用Crash/Overload:利用应用程序缺陷,如长邮件 2.扫描探测:系统弱点探察 SATAN、ISS、Cybercop Scanner、ping(嗅探加 密口令,口令文件),十大攻击手段,3.口令攻击:弱口令口令窃取:嗅探器、偷窥、社会工程(垃圾、便条、伪装查询)口令猜测:常用字无法获得加密的口令-强力攻击口令Crack:字典猜测、字典攻击可获得加密的口令(嗅探加密口令,口令文件)4.获取权限,提升权限(root/administrator)猜/crack root口令、缓冲区溢出、利用NT注册表、访问和利用高权限控制台、利用启动文件、利用系统或应用Bugs 5.插入恶意代码:病毒、特洛
12、伊木马(BO)、后门、恶意Applet,十大攻击手段,6.网络破坏:主页篡改、文件删除、毁坏OS、格式化磁盘7.数据窃取:敏感数据拷贝、监听敏感数据传输-共享媒介/服务器监听/远程监听RMON 8.伪造、浪费与滥用资源:违规使用 9.篡改审计数据:删除、修改、权限改变、使审计进程失效 10.安全基础攻击:防火墙、路由、帐户修改,文件权限修改。,十大攻击手段,易遭受攻击的资源,信息收集,1.信息搜集可能的内容:获取初始信息获取网络的地址范围获取活动主机获取开放端口和入口点确认操作系统弄清每个端口运行的是哪种服务画出网络图,2.利用嗅探器直接获取网络上所需信息:共享LAN与交换LAN,信息收集,初
13、始信息:IP地址或域名,域名IP地址方法:公开信息源,公司或个人公布的,来自互联网的等等工具:Whois,Nslookup,Ping,Nbtstat,.地址范围:集中精力对付一个网络方法与工具:(ARIN)whois_ America Registry for Internet Numbers,Traceroute,信息收集,活动机器:区分工作站和服务器,服务器时常在线;方法与工具:Ping;ping sweeping_同时ping多台机器;Nmap_多用途工具,主要是一个端口扫描仪开放端口:开放的端口是攻击的入口点方法与工具:端口扫描(TCP 的正常连接扫描,SYN、FIN和ACK扫描)_n
14、map,superscan,Xscan等;War Dialing_查找网络上的modem,了解公司的电话号码段,使用WarDialing程序尝试连接,信息收集,OS类型:主机运行哪种操作系统,根据各种操作系统已知漏洞可以有针对性实现攻击方法与工具:向主机发送RFC没有列出的不平常的或者没有意义的数据包,不同操作系统对它们的处理方法不同(所谓指纹),通过解析输出,能够知设备和OS类型。Queso和Nmap开放端口对应的服务:了解1024以下端口与服务对应表,及大于1024的常见网络服务;使用扫描工具自动解析如Nmap,Xscan等等使用Telnet,返回的信息常揭露了对端使用的是哪种应用程序,如
15、图,Telnet探测实例,从返回结果可知对端为一提供了IMS网关的Exchange服务器,并且版本为5.5。于是可根据MS Exchange5.5的漏洞进行攻击,信息收集,查点_Windows:找到windows有关系统信息Net 命令系列,net view查看共享资源,net use 连接资源,.;Nbtstat,获取当前主机名及登录用户;使用Windows光盘自携工具,如nltest用于查看域控制器等等,信息收集,查点_Unix:比windows基于Netbios泄露过多信息情况要好,但仍可利用一些工具进行Unix查点:ShowmountNFS信息:showmount e ip;Finge
16、r远程系统的用户信息:finger l ip/域名;Tftp获取远程系统文件(if tftp srv exist):tftp ip;get/etc/passwd,信息收集,网络图:画出网络图,获得被攻击者整个或部分的网络环境,以找到最好的入侵方法。方法与工具:Traceroute/Tracert_源到目的地路径;Visual Ping_显示经过的系统及系统的地理位置;Cheops自动地画出网络图。,Nslookup伪装,可以伪装成为secondary DNS服务器获得有用数据使用此DNS服务器做域名解析到所有主机名和IP地址的映射情况公司使用的网络和子网情况主机在网络中用途(带有描述性的主机名
17、),如:和,Traceroute跟踪,用于路由跟踪,判断从你的主机到目标主机经过哪些路由器、跳计数、响应时间等等可以推测出网络物理布局判断出响应较慢的节点和数据包在路由过程中的跳数Traceroute 或者使用极少被其它程序使用的高端UDP端口,或者使用PING数据包,Traceroute 路由跟踪原理,?TTL-10,A,B,Traceroute 路由跟踪原理,A,B,B,Traceroute 路由跟踪原理,A,?TTL-10,我知道路由器B存在于这个路径上,路由器B的IP地址,B,Traceroute 路由跟踪原理,A,我知道路由器B存在于这个路径上,路由器B的IP地址,我到达了目的地,基
18、于traceroute的Firewalking攻击,使用类似于路由跟踪的IP数据包分析方法来测定一个特殊的数据包能否从攻击者传送到位于数据包过滤设备后的主机用于探测网关上打开(open)或允许通过(pass through)端口能构测定带有各种控制信息的数据包能否通过给定的网关能够探测位于数据包过滤设备后的路由器,使用ICMP的Traceroute攻击,由于防火墙一般不进行内容检查,我们可以将探测数据包到达防火墙时端口为其接受的端口,就可以绕过防火墙到达目标主机。起始端口号计算公式起始端口号=(目标端口-两机间的跳数*探测数据包数)-1,例:防火墙允许FTP数据包通过,即开放了21号端口,两机
19、间跳数为2 起始端口号(ftp端口两机间的跳数*默认的每轮跳数)1(212*3)-1 151 14,代理扫描,Ftp服务器 F,扫描目标 T,扫描机 S,S与F建立一个会话,使用port命令声明一个选择的端口作为代理传输需要的被动端口,P,使用一个LIST命令尝试启动一个到pT的数据传输,代理扫描,Ftp服务器 F,扫描目标 T,扫描机 S,S与F建立一个会话,使用port命令声明一个选择的端口作为代理传输需要的被动端口,P,ICMP扫描技术,如果是在目标主机前有一个防火墙或者一个其他的过滤装置,可能过滤掉提出的要求,从而接收不到任何回应,我们可以使用非常大的协议数字来作为IP头部的协议内容,
20、而且这个协议数字至少在今天还没有被使用,主机应该会返回Unreachable,如果没有Unreachable的ICMP数据报返回错误提示,那么就说明被防火墙或者其他设备过滤了,可以用这个办法来探测是否有防火墙或者其他过滤设备存在。,利用组装超时ICMP错误消息探测协议,一段时间后,NMAP穿透防火墙,NMAP穿透防火墙的一种方法是利用碎片扫描技术(fragment scans),你可以发送隐秘的FIN包(-sF),Xmas tree包(-sX)或NULL包(-sN)。这些选项允许你将TCP查询分割成片断从而绕过防火墙规则。这种策略对很多流行的防火墙产品都很有效对网络的侦查十分有效它具有非常灵活
21、的TCP/IP堆栈指纹引擎 它可以穿透网络边缘的安全设备,收集信息小结,利用公开的协议或工具,也可以利用其它一切可以获得的情报,收集目标网络系统中的各个主机系统的相关信息(域名/IP/Addr Scope/OS Type/Ports/Services)外网可用工具:usenet,whois,nslookup,traceroute,SNMP协议 HTTP、FTP、SMTP及Telnet等网络服务可能会暴露操作系统类型和版本等信息;内网可用工具:nbtstat,WHOIS协议、DNS服务器及NetBIOS协议等可能会给出目标主机名称等信息 不同OS TCP/IP协议的实现(RFC无定义/严格要求)
22、会产生不同的“指纹”,可用于判断目标主机所使用的操作系统。使用集成工具:Nmap,Xscan,SuperScan,Nessus等,踩点及扫描,一次信息收集过程实例(1),1.通过媒体得到网址:,一次信息收集过程实例(2),2.使用whois查询该网站的注册信息,一次信息收集过程实例(3),3.使用nslookup探测该公司所有域名记录,包括MX等,一次信息收集过程实例(4),用ping检测记录中的你感兴趣的主机是否存活或直接用扫描软件如Xscan等对它进行扫描,获取端口、开放的服务、OS类型及是否存在漏洞等,一次信息收集过程实例(5),由扫描软件Xscan对存活主机进行扫描,发现该主机有SQL
23、服务,并且SA管理员密码为空,一次信息收集过程实例(6),其它可做工作:使用tracert/traceroute或Cheops获得该公司部分网络拓扑,至少可以知道它经过了几跳到达internet,可利用的信息包括前面通过nslookup获知的主机记录横跨的网段。,网络嗅探,正常情况下,以太网在进行信息传输时,会把网络帧送到各个网络节点(共享LAN),节点主机网卡检测到包含与自已物理地址匹配的网络帧才会接收。但网卡可以被设置成所谓混杂模式,在这种模式下,主机网卡可以接收到本网段传输的所有网络帧,不管这些信息的发送方和接收方是谁。这样,可以设计相应的网络程序将网卡设置成混杂模式,然后对所获得的所有
24、网络帧进行分析,这称之为网络嗅探/监听。,网络嗅探器,完成以上网络嗅探/监听工作的程序叫网络嗅探器。嗅探器可以帮助网管人员查找网络漏洞和检测网络性能、可以分析网络的流量,找出网络中潜在的问题。嗅探器如果为黑客所利用来获取有价值的信息,如各种明文传输的消息包括未加密的帐号密码等,黑客便可以借此发动对网络的进一步攻击。,常见嗅探器,Sniffer pro,NAI公司出品的当前最好网络协议分析软件之一,常见嗅探器,CommView,TamoSoft公司出品,能检验每个单独的数据包并对底层协议进行全面分析,常见嗅探器,Ethereal,是一个免费的网络协议分析器,支持unix 和 windows,共享
25、LAN与交换LAN的监听,两种形式的以太网:共享与交换。共享LAN将网络帧传送给LAN内每一个节点。任何一节点上的主机可以通过设置网卡为混杂模式来监听整个LAN上的网络数据;交换LAN中,因交换机使用MAC地址表来传送网络帧,网络帧不会在整个LAN中传播,此称为网络端口到端口的通信。因此交换环境下如果要时行网络监听,除了网卡必须一样设置成混杂模式,同时还必须保证将不同端口通信的网络帧同时送一份到混杂模式网卡所连接的交换机端口,此称为端口镜像。,共享LAN监听示意图,交换LAN监听示意图,CISCO交换机端口监听配置,interface FastEthernet0/1port monitor F
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑客 攻防 技术 剖析

链接地址:https://www.31ppt.com/p-2406510.html