第二章 远程攻击的步骤_第1页
第二章 远程攻击的步骤_第2页
第二章 远程攻击的步骤_第3页
第二章 远程攻击的步骤_第4页
第二章 远程攻击的步骤_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二章

远程攻击的一般步骤主讲教师:高倩河南警察学院黑客攻击目标与步骤1攻击目标网络安全技术特征可用性可控性拒绝否认性完整性机密性黑客攻击目标黑客攻击的目标实质上就是破坏系统的这些属性,从而获取用户甚至超级用户的权限,从而进行不许可的操作。

黑客攻击目标与步骤 1网络侦察

2网络攻击

3网络防护

假如我们需要攻击一个目标,采取的步骤是什么?

我们事先获得的有关目标系统的信息量多少,将是攻击成功与否的关键。

黑客攻击目标与步骤踩点(Footprinting):主动或被动的获取信息的情报工作。

网络扫描技术(Scanning):网络扫描技术指检测目标系统是否同互联网连接、所提供的网络服务类型等等。

查点技术(Enumeration):提取系统的有效账号或者输出资源名的过程称为查点。网络侦察主要包括以下三个方面:踩点的作用

通过踩点主要收集以下可用信息:

网络域名:就是(DNS-DomainNameSystem)域名系统、网络地址范围、关键系统(如名字服务器、电子邮件服务器、网关等)的具体位置。

内部网络:基本上跟外网比较相似,但是进入内网以后主要是靠工具和扫描来完成踩点

外部网络:目标站点的一些社会信息,包括企业的内部专用网,一般以或/vpn,办公网

或/oa。这些都是我们可以获得目标站点信息的主要途径

企业的合作伙伴,分支机构,等等其他公开资料:通过搜索引擎(google,baidu,sohu,yahoo等)来获得目标站点里面的用户邮件列表、即时消息,新闻消息,员工的个人资料。踩点可以了解目标主机和网络的一些基本的安全信息主要有;1,管理员联系信息,电话号,传真号;2,IP地址范围;3,DNS服务器;4,邮件服务器。网络踩点的方式攻击步骤之踩点1、踩点的两种方式被动方式:嗅探网络数据包、窃听等;主动方式:从arin和whois数据库获得数据,查看网站源代码,社会工程学角度等。2、踩点的作用通过踩点主要收集以下可用信息:网络域名、网络拓扑结构、用户名、电话、ip地址等。网络踩点技术手段1、Web信息搜索与挖掘GoogleHacking‖对目标组织和个人的大量公开或意外泄漏的Web信息进行挖掘2、DNS与IP查询公开的一些因特网基础信息服务目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息3、网络拓扑侦察

网络的网络拓扑结构和可能存在的网络访问路径

一般情况下黑客对任何一个目标主机或目标站点下手前,都要先对操作系统进行查点工作。

网络查点确定目标的域名和相关的网络信息。

利用ARIN数据库可以查询某个域名所对应的网络地址分配信息。DNS信息查询网络的拓扑结构以及网络网络设备的地址。

确定目标的域名和相关的网络信息。

搜索方法:黑客寻找你域名和相关网络信息的地方是IP地址的在线数据库和网站注册。从InterNIC直接查询不同国家的域名注册机构.

可通过查看Whois数据库得到。

网络查点对域名的搜索结果该域名的注册机构(INC.)Whois服务器相应的域名服务器当前状态记录的创建时间更新时间过期时间。对域名的搜索结果

网络查点

Whois查询

Whois是一种internet的目录服务,whois提供了在Internet上一台主机或某个域的所有者的信息.

搜索引擎站:/whois.shtml

网络查点扫描攻击步骤之扫描确定目标、确定攻击范围扫描的目的得到相应的信息端口用户数据库……服务器是否存在已知的可利用的漏洞攻击、提权攻击步骤之提权43958端口开启了则可以通过Serv_U缓冲区溢出漏洞提权1433端口尝试使用xp_cmdshell提权Cmd.exe是否具有执行的权限,如有则可以通过命令行提权……攻击、提权攻击步骤之扩大范围查看是否有与此服务器处于同一交换环境的其他服务器。Netview(在能够执行的情况下)同一网段安装后门攻击步骤之安装后门为了自己下次登陆本

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论