网络扫描与网络监听.ppt_第1页
网络扫描与网络监听.ppt_第2页
网络扫描与网络监听.ppt_第3页
网络扫描与网络监听.ppt_第4页
网络扫描与网络监听.ppt_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020 2 6 浙江邮电职业技术学院计算机系 1 主要内容 2020 2 6 浙江邮电职业技术学院计算机系 2 4 1黑客概述 什么是黑客 黑客是 Hacker 的音译 源于动词Hack 其引申意义是指 干了一件非常漂亮的事 这里说的黑客是指那些精于某方面技术的人 对于计算机而言 黑客就是精通网络 系统 外设以及软硬件技术的人 什么是骇客 有些黑客逾越尺度 运用自己的知识去做出有损他人权益的事情 就称这种人为骇客 Cracker 破坏者 2020 2 6 浙江邮电职业技术学院计算机系 3 黑客分类 目前将黑客的分成三类 第一类 破坏者 第二类 红客 第三类 间谍 2020 2 6 浙江邮电职业技术学院计算机系 4 黑客的行为发展趋势 网站被黑可谓是家常便饭 世界范围内一般美国和日本的网站比较难入侵 韩国 澳大利亚等国家的网站比较容易入侵 黑客的行为有三方面发展趋势 手段高明化 黑客界已经意识到单靠一个人力量远远不够了 已经逐步形成了一个团体 利用网络进行交流和团体攻击 互相交流经验和自己写的工具 活动频繁化 做一个黑客已经不再需要掌握大量的计算机和网路知识 学会使用几个黑客工具 就可以再互联网上进行攻击活动 黑客工具的大众化是黑客活动频繁的主要原因 动机复杂化 黑客的动机目前已经不再局限于为了国家 金钱和刺激 已经和国际的政治变化 经济变化紧密的结合在一起 2020 2 6 浙江邮电职业技术学院计算机系 5 黑客精神 要成为一名好的黑客 需要具备四种基本素质 Free 精神 探索与创新精神 反传统精神和合作精神 1 Free 自由 免费 的精神需要在网络上和本国以及国际上一些高手进行广泛的交流 并有一种奉献精神 将自己的心得和编写的工具和其他黑客共享 2 探索与创新的精神所有的黑客都是喜欢探索软件程序奥秘的人 他们探索程序与系统的漏洞 在发现问题的同时会提出解决问题的方法 3 反传统的精神找出系统漏洞 并策划相关的手段利用该漏洞进行攻击 这是黑客永恒的工作主题 而所有的系统在没有发现漏洞之前 都号称是安全的 4 合作的精神成功的一次入侵和攻击 在目前的形式下 单靠一个人的力量已经没有办法完成了 通常需要数人 数百人的通力协作才能完成任务 互联网提供了不同国家黑客交流合作的平台 2020 2 6 浙江邮电职业技术学院计算机系 6 黑客守则 任何职业都有相关的职业道德 一名黑客同样有职业道德 一些守则是必须遵守的 不让会给自己招来麻烦 归纳起来就是 黑客十二条守则 1 不要恶意破坏任何的系统 这样做只会给你带来麻烦 2 不要破坏别人的软件和资料 3 不要修改任何系统文件 如果是因为进入系统的需要而修改了系统文件 请在目的达到后将他改回原状 4 不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友 5 在发表黑客文章时不要用你的真实名字 6 正在入侵的时候 不要随意离开你的电脑 7 不要入侵或破坏政府机关的主机 8 将你的笔记放在安全的地方 9 已侵入的电脑中的账号不得清除或修改 10 可以为隐藏自己的侵入而作一些修改 但要尽量保持原系统的安全性 不能因为得到系统的控制权而将门户大开 11 不要做一些无聊 单调并且愚蠢的重复性工作 12 做真正的黑客 读遍所有有关系统安全或系统漏洞的书 2020 2 6 浙江邮电职业技术学院计算机系 7 攻击五部曲 一次成功的攻击 都可以归纳成基本的五步骤 但是根据实际情况可以随时调整 归纳起来就是 黑客攻击五部曲 1 隐藏IP2 踩点扫描3 获得系统或管理员权限4 种植后门5 在网络中隐身 2020 2 6 浙江邮电职业技术学院计算机系 8 1 隐藏IP 这一步必须做 因为如果自己的入侵的痕迹被发现了 当FBI找上门的时候就一切都晚了 通常有两种方法实现自己IP的隐藏 第一种方法是首先入侵互联网上的一台电脑 俗称 肉鸡 利用这台电脑进行攻击 这样即使被发现了 也是 肉鸡 的IP地址 第二种方式是做多极跳板 Sock代理 这样在入侵的电脑上留下的是代理计算机的IP地址 比如攻击A国的站点 一般选择离A国很远的B国计算机作为 肉鸡 或者 代理 这样跨国度的攻击 一般很难被侦破 2020 2 6 浙江邮电职业技术学院计算机系 9 2 踩点扫描 踩点就是通过各种途径对所要攻击的目标进行多方面的了解 包括任何可得到的蛛丝马迹 但要确保信息的准确 确定攻击的时间和地点 扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞 扫描分成两种策略 被动式策略和主动式策略 2020 2 6 浙江邮电职业技术学院计算机系 10 3 获得系统或管理员权限 得到管理员权限的目的是连接到远程计算机 对其进行控制 达到自己攻击目的 获得系统及管理员权限的方法有 通过系统漏洞获得系统权限通过管理漏洞获得管理员权限通过软件漏洞得到系统权限通过监听获得敏感信息进一步获得相应权限通过弱口令获得远程管理员的用户密码通过穷举法获得远程管理员的用户密码通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权通过欺骗获得权限以及其他有效的方法 2020 2 6 浙江邮电职业技术学院计算机系 11 4 种植后门 为了保持长期对自己胜利果实的访问权 在已经攻破的计算机上种植一些供自己访问的后门 2020 2 6 浙江邮电职业技术学院计算机系 12 5 在网络中隐身 一次成功入侵之后 一般在对方的计算机上已经存储了相关的登录日志 这样就容易被管理员发现 在入侵完毕后需要清除登录日志已经其他相关的日志 2020 2 6 浙江邮电职业技术学院计算机系 13 攻击和安全的关系 黑客攻击和网络安全的是紧密结合在一起的 研究网络安全不研究黑客攻击技术简直是纸上谈兵 研究攻击技术不研究网络安全就是闭门造车 某种意义上说没有攻击就没有安全 系统管理员可以利用常见的攻击手段对系统进行检测 并对相关的漏洞采取措施 网络攻击有善意也有恶意的 善意的攻击可以帮助系统管理员检查系统漏洞 恶意的攻击可以包括 为了私人恩怨而攻击 商业或个人目的获得秘密资料 民族仇恨 利用对方的系统资源满足自己的需求 寻求刺激 给别人帮忙以及一些无目的攻击 2020 2 6 浙江邮电职业技术学院计算机系 14 网络踩点 踩点就是通过各种途径对所要攻击的目标进行多方面的了解 包括任何可得到的蛛丝马迹 但要确保信息的准确 常见的踩点方法包括 在域名及其注册机构的查询公司性质的了解对主页进行分析邮件地址的搜集目标IP地址范围查询 踩点的目的就是探察对方的各方面情况 确定攻击的时机 模清除对方最薄弱的环节和守卫最松散的时刻 为下一步的入侵提供良好的策略 2020 2 6 浙江邮电职业技术学院计算机系 15 网络扫描 黑客攻击五部曲中第二步踩点扫描中的扫描 一般分成两种策略 一种是主动式策略另一种是被动式策略 2020 2 6 浙江邮电职业技术学院计算机系 16 网络扫描概述 被动式策略就是基于主机之上 对系统中不合适的设置 脆弱的口令以及其他同安全规则抵触的对象进行检查 主动式策略是基于网络的 它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应 从而发现其中的漏洞 扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞 扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查 目标可以是工作站 服务器 交换机 路由器和数据库应用等 根据扫描结果向扫描者或管理员提供周密可靠的分析报告 2020 2 6 浙江邮电职业技术学院计算机系 17 扫描方式 主动式扫描一般可以分成 1 活动主机探测 2 ICMP查询 3 网络PING扫描 4 端口扫描 5 标识UDP和TCP服务 6 指定漏洞扫描 7 综合扫描 扫描方式可以分成两大类 慢速扫描和乱序扫描 1 慢速扫描 对非连续端口进行扫描 并且源地址不一致 时间间隔长没有规律的扫描 2 乱序扫描 对连续的端口进行扫描 源地址一致 时间间隔短的扫描 2020 2 6 浙江邮电职业技术学院计算机系 18 被动式策略扫描 被动式策略是基于主机之上 对系统中不合适的设置 脆弱的口令以及其他同安全规则抵触的对象进行检查 被动式扫描不会对系统造成破坏 而主动式扫描对系统进行模拟攻击 可能会对系统造成破坏 2020 2 6 浙江邮电职业技术学院计算机系 19 案例4 1系统用户扫描 可以使用工具软件 GetNTUser 该工具可以在Winnt4以及Win2000操作系统上使用 主要功能包括 1 扫描出NT主机上存在的用户名 2 自动猜测空密码和与用户名相同的密码 3 可以使用指定密码字典猜测密码 4 可以使用指定字符来穷举猜测密码 2020 2 6 浙江邮电职业技术学院计算机系 20 扫描 对IP为172 18 25 109的计算机进行扫描 首先将该计算机添加到扫描列表中 选择菜单File下的菜单项 添加主机 输入目标计算机的IP地址 如图4 3所示 可以得到对方的用户列表了 点击工具栏上的图标 得到的用户列表如图4 4所示 2020 2 6 浙江邮电职业技术学院计算机系 21 密码破解 利用该工具可以对计算机上用户进行密码破解 首先设置密码字典 设置完密码字典以后 将会用密码字典里的每一个密码对目标用户进行测试 如果用户的密码在密码字典中就可以得到该密码 一个典型的密码字典如图4 5所示 2020 2 6 浙江邮电职业技术学院计算机系 22 设置密码字典 选择菜单栏工具下的菜单项 设置 设置密码字典为一个文本文件 如图4 6所示 2020 2 6 浙江邮电职业技术学院计算机系 23 进行系统破解 利用密码字典中的密码进行系统破解 选择菜单栏工具下的菜单项 字典测试 程序将按照字典的设置进行逐一的匹配 如图4 7所示 2020 2 6 浙江邮电职业技术学院计算机系 24 案例4 2开放端口扫描 得到对方开放了哪些端口也是扫描的重要一步 使用工具软件PortScan可以到得到对方计算机都开放了哪些端口 主界面如图4 8所示 2020 2 6 浙江邮电职业技术学院计算机系 25 端口扫描 对172 18 25 109的计算机进行端口扫描 在Scan文本框中输入IP地址 点击按钮 START 开始扫描如图4 9所示 2020 2 6 浙江邮电职业技术学院计算机系 26 案例4 3共享目录扫描 通过工具软件Shed来扫描对方主机 得到对方计算机提供了哪些目录共享 工具软件的主界面如图4 10所示 2020 2 6 浙江邮电职业技术学院计算机系 27 扫描一个IP地址段 该软件可以扫描一个IP地址段的共享信息 这里只扫描IP为172 18 25 109的目录共享情况 在起始IP框和终止IP框中都输入172 18 25 109 点击按钮 开始 就可以得到对方的共享目录了 如图4 11所示 2020 2 6 浙江邮电职业技术学院计算机系 28 案例4 4利用TCP协议实现端口扫描 实现端口扫描的程序可以使用TCP协议和UDP协议 原理是利用Socket连接对方的计算机的某端口 试图和该端口建立连接如果建立成功 就说明对方开放了该端口 如果失败了 就说明对方没有开放该端口 具体实现程序proj4 4 cpp所示 2020 2 6 浙江邮电职业技术学院计算机系 29 主动式策略扫描 主动式策略是基于网络的 它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应 从而发现其中的漏洞 2020 2 6 浙江邮电职业技术学院计算机系 30 案例4 5漏洞扫描 使用工具软件X Scan v2 3该软件的系统要求为 Windows9x NT4 2000 该软件采用多线程方式对指定IP地址段 或单机 进行安全漏洞检测 支持插件功能 提供了图形界面和命令行两种操作方式扫描内容包括 远程操作系统类型及版本标准端口状态及端口Banner信息SNMP信息 CGI漏洞 IIS漏洞 RPC漏洞 SSL漏洞SQL SERVER FTP SERVER SMTP SERVER POP3 SERVERNT SERVER弱口令用户 NT服务器NETBIOS信息注册表信息等 2020 2 6 浙江邮电职业技术学院计算机系 31 主界面 扫描结果保存在 log 目录中 index htm为扫描结果索引文件 主界面如图4 14所示 2020 2 6 浙江邮电职业技术学院计算机系 32 扫描参数 可以利用该软件对系统存在的一些漏洞进行扫描 选择菜单栏设置下的菜单项 扫描参数 扫描参数的设置如图4 15所示 2020 2 6 浙江邮电职业技术学院计算机系 33 扫描参数 可以看出该软件可以对常用的网络以及系统的漏洞进行全面的扫描 选中几个复选框 点击按钮 确定 下面需要确定要扫描主机的IP地址或者IP地址段 选择菜单栏设置下的菜单项 扫描参数 扫描一台主机 在指定IP范围框中输入 172 18 25 109 172 18 25 109 如图4 16所示 漏洞扫描 设置完毕后 进行漏洞扫描 点击工具栏上的图标 开始 开始对目标主机进行扫描 如图4 17所示 2020 2 6 浙江邮电职业技术学院计算机系 35 网络监听 网络监听的目的是截获通信的内容 监听的手段是对协议进行分析 Snifferpro就是一个完善的网络监听工具 监听器Sniffer的原理 在局域网中与其他计算机进行数据交换的时候 发送的数据包发往所有的连在一起的主机 也就是广播 在报头中包含目标机的正确地址 因此只有与数据包中目标地址一致的那台主机才会接收数据包 其他的机器都会将包丢弃 但是 当主机工作在监听模式下时 无论接收到的数据包中目标地址是什么 主机都将其接收下来 然后对数据包进行分析 就得到了局域网中通信的数据 一台计算机可以监听同一网段所有的数据包 不能监听不同网段的计算机传输的信息 2020 2 6 浙江邮电职业技术学院计算机系 36 监听软件 防止监听的手段是 建设交换网络 使用加密技术和使用一次性口令技术 除了非常著名的监听软件SnifferPro以外 还有一些常用的监听软件 嗅探经典 Iris密码监听工具 WinSniffer密码监听工具 pswmonitor和非交换环境局域网的fssniffer等等SnifferPro是一款非常著名监听的工具 但是SnifferPro不能有效的提取有效的信息 2020 2 6 浙江邮电职业技术学院计算机系 37 监听工具 WinSniffer WinSniffer专门用来截取局域网内的密码 比如登录FTP 登录Email等的密码 主界面如图4 1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论