第二章 远程攻击的步骤_第1页
第二章 远程攻击的步骤_第2页
第二章 远程攻击的步骤_第3页
第二章 远程攻击的步骤_第4页
第二章 远程攻击的步骤_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 1999, Cisco Systems, Inc. 第二章第二章远程攻击的一般步骤远程攻击的一般步骤黑客攻防技术黑客攻防技术 1攻击目标可用性可控性拒绝否认性完整性机密性 黑客攻击的目标实质上就是破坏系统的这些属性,从而获取用户甚至超级用户的权限,从而进行不许可的操作。黑客攻防技术黑客攻防技术 l1 网络侦察网络侦察l2 网络攻击网络攻击l 3 网络防护网络防护 假如我们需要攻击一个目标,采取的步骤是什么?假如我们需要攻击一个目标,采取的步骤是什么? 我们事先获得的有关目标系统的信息量多少,我们事先获得的有关目标系统的信息量多少,将是攻击成功与否的关键。将是攻击成功与否的关键。黑客攻防技术黑

2、客攻防技术 踩点踩点(Footprinting):主动或被动的获取信息的主动或被动的获取信息的情报工作。情报工作。 网络扫描技术网络扫描技术(Scanning) :网络扫描技术指检网络扫描技术指检测目标系统是否同互联网连接、所提供的网络服测目标系统是否同互联网连接、所提供的网络服务类型等等。务类型等等。 查点查点技术技术(Enumeration):提取系统的有效账提取系统的有效账号或者输出资源名的过程称为查点。号或者输出资源名的过程称为查点。网络侦察主要包括以下三个方面:网络侦察主要包括以下三个方面:黑客攻防技术黑客攻防技术 通过踩点主要收集以下可用信息:通过踩点主要收集以下可用信息:网络域名

3、:网络域名:就是(就是(DNS-Domain Name System)DNS-Domain Name System)域名系统、网络地址范围、域名系统、网络地址范围、关键系统(如名字服务器、电子邮件服务器、网关等)的具体位置。关键系统(如名字服务器、电子邮件服务器、网关等)的具体位置。内部网络:内部网络:基本上跟外网比较相似,但是进入内网以后主要是靠工具和扫基本上跟外网比较相似,但是进入内网以后主要是靠工具和扫描来完成踩点描来完成踩点外部网络:外部网络:目标站点的一些社会信息,包括企业的内部专用网,一般以目标站点的一些社会信息,包括企业的内部专用网,一般以或或 或或 google ,baidub

4、aidu,sohusohu ,yahooyahoo等)来获得目标站点里面的用户邮件列表、即时消等)来获得目标站点里面的用户邮件列表、即时消息,新闻消息,员工的个人资料。息,新闻消息,员工的个人资料。踩点可以了解目标主机和网络的一些基本的安全信息踩点可以了解目标主机和网络的一些基本的安全信息主要有;主要有;1,管理员联系信息,电话号,传真号;,管理员联系信息,电话号,传真号;2,IP地址范围;地址范围;3,DNS服务器;服务器;4,邮件服务器。,邮件服务器。黑客攻防技术黑客攻防技术 攻击步骤之踩点1、踩点的两种方式p被动方式被动方式:嗅探网络数据包、窃听等;p主动方式主动方式:从 arin和wh

5、ois数据库获得数据,查看网站源代码,社会工程学角度等。2、踩点的作用通过踩点主要收集以下可用信息:网络域名、网络拓扑结构、用户名、电话、ip地址等。黑客攻防技术黑客攻防技术 1、Web信息搜索与挖掘l Google Hackingl 对目标组织和个人的大量公开或意外泄漏的Web信 息进行挖掘2、DNS与IP查询l 公开的一些因特网基础信息服务l 目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息3、网络拓扑侦察l 网络的网络拓扑结构和可能存在的网络访问路径 黑客攻防技术黑客攻防技术 一般情况下黑客对任何一个目标主机或目标一般情况下黑客对任何一个目标主机或目标站点下手前,都要先对

6、操作系统进行查点工作。站点下手前,都要先对操作系统进行查点工作。 l 1. 1. 确定目标的域名和相关的网络信息。确定目标的域名和相关的网络信息。 2. 2. 利用利用ARINARIN数据库可以查询某个域名所对应的网络地数据库可以查询某个域名所对应的网络地址分配信息。址分配信息。3. 3. DNSDNS信息查询信息查询4. 4. 网络的拓扑结构以及网络网络设备的地址。网络的拓扑结构以及网络网络设备的地址。黑客攻防技术黑客攻防技术 确定目标的域名和相关的网络信息。确定目标的域名和相关的网络信息。 搜索方法搜索方法: : 黑客寻找你域名和相关网络信息的地黑客寻找你域名和相关网络信息的地方是方是IP

7、IP地址的在线数据库和网站注册。地址的在线数据库和网站注册。l 从从InterNICInterNIC直接查询不同国家的域名注册机构直接查询不同国家的域名注册机构. .l 可通过查看可通过查看WhoisWhois数据库得到。数据库得到。l 黑客攻防技术黑客攻防技术 对域名对域名的搜索结果的搜索结果该 域 名 的 注 册 机 构( INC.)Whois服务器相应的域名服务器当前状态记录的创建时间更新时间过期时间。对域名的搜索结果l 黑客攻防技术黑客攻防技术 WhoisWhois查询查询 WhoisWhois是一种是一种internetinternet的目录服务,的目录服务,whois whois

8、提供了在提供了在InternetInternet上一台主机或某个域的所有者的信息上一台主机或某个域的所有者的信息. . 搜索引擎站搜索引擎站: 黑客攻防技术黑客攻防技术 攻击步骤之扫描w 确定目标、确定攻击范围w 扫描的目的n得到相应的信息l端口l用户l数据库ln服务器是否存在已知的可利用的漏洞黑客攻防技术黑客攻防技术 攻击步骤之提权w 43958端口n开启了则可以通过Serv_U缓冲区溢出漏洞提权w 1433端口n尝试使用xp_cmdshell提权w Cmd.exen是否具有执行的权限,如有则可以通过命令行提权w 黑客攻防技术黑客攻防技术 攻击步骤之扩大范围w 查看是否有与此服务器处于同一交换环境的其他服务器。nNet view (在能够执行的情况下)n同一网段黑客攻防技术黑客

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论