版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
概
要
:网络安全概述黑客入侵技术简介如何防黑正
文
:网络安全概述黑客入侵技术简介如何防黑网络安全概述■通常感觉:
“网络安全就是避免危险”■
科学的安全定义-
防止未授权的用户访问信息-
防止未授权而试图破坏与修改信息■
从风险的角度:在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。■
安全就是一个系统地保护信息和资源相应的机密性和完整性的能力操作步骤安全物理安全系统安全安全领域人事安全网络安全安全领域网络安全问题的复杂程度电子交易电子商务电子政务Intranet站点Web浏览Internet
Email复杂程度安全威胁:网络为什么不安全●网络发展迅速,较少考虑安全问题●管理人员的缺乏及对安全知识和意识的不足●网络技术处于不断发展和进化中●全球超过26万个黑客站点提供系统漏洞和攻
击手段及工具等方面的知识●容易使用的攻击软件和黑客教程比比皆是●成为一名“黑客”变的越来越简单安全威胁:安全事故的后果■直接经济损失■名
誉、信誉受损■正常工作中断或受到干扰■效率下降■可靠性降低■其他严重的后果相关数据■美国FBI调查,每年因网络安全造成的损失高达170亿美金
;■中国公安部资料表明网络犯罪每年以30%的惊人速度递增■解决网络安全问题刻不容缓LAURENCE
FISHBURNEMATRIXKEANU
REEVESja正
文
:网络安全概述
黑客入侵技术简介如何防黑黑客入侵的行为模型踩点得到用户电子邮件
得到域名或IP
信息入侵行为模块网络资源信息获取网络资源导入LC本地破解扫
描系统账号表远程口令猜解获取访问权提升权限获取控制权装sni
ffer
资
源
扩
张嗅探发送恶意邮件其他手段安装后门
安装跳板远程控制
转移目标直接在局域网嗅探清除/伪造痕迹获得sam信息获得账号口令获
取sam密码散列获得控制权得到端口攻击网络服务攻击系统崩溃典型的攻击步骤预攻击探测
隐藏自身收集信息,如OS
类型,提供的服务端口等发现漏洞,采取攻击行为破解口令文件,或利用缓存溢出漏洞获得攻击目标的控制权系统获得系统帐号权限,并提升为root
权限安装系统后门方便以后使用继续渗透网络,直至获取机密数据以此主机为跳板,寻找其他主机的漏洞消灭踪迹|消除所有入侵脚印,以免被管理员发觉Mr.ruiwu@网络攻击两个“5”5个基本要素:
5步曲入侵攻击:隐藏自已信息搜集实施入侵保持访问隐藏踪迹■攻
击
者工具■访
问■结果■目
标拒绝服务攻击权限提升试图成为Admin/root或超
级用户窃取改变、添加、删除及复制用户
数据掩盖踪迹修改/删除系统口志创建后门为以后再次入侵做准备黑客攻击流程图踩点扫描查点使用Whois
、DNS
收集目
标信息利用踩点结果,查看目标系统在哪些通道使用哪些服务以及使用的是什么操作系统等根据扫描,使用与特定操作系统/服务相关的技术收集用户账户、共享资源及
export
等信息获取访问权
发起攻击Mr.ruiwu@gm五部曲之一——隐藏自已■隐藏自己从已经取得控制权的主机上通过telnet或rsh跳跃从Windows
主机上通过Wingates
等服务进行跳跃利用配置不当的代理服务器进行跳跃利用电话交换技术先通过拨号找寻并连入某台主机,然后通过这台
主机再连入因特网来跳跃通常有两种方法可以实现隐藏IP地址的效果:1、利用别人的机器(俗称‘肉鸡’)进行攻击,也就是说黑客先登录到一个第三方的主机然后再对目标进行攻击,这样一旦被发
现被攻击者也只能得到那台“肉鸡”的IP。2
、做多极跳板攻击一Sock代理,这样在被攻击者的机器上留下的
将是代理跳板主机的IP地址。Mr.ruiwu@用netstat
命令查看网络连接MicroC:Users
家活动连接本地地址00:3535
00:3573
00:4159100
1000:41781190
.16801.100:4180
00:418100:418200:4184O00:4185
00:418600:418700:4195
00:42190:44349:8080
69:40009
31:44363:44323.99.124.9:4437:4435:12350
:44370:44313:8017:36688ESTABLISHEDESTABLISHEDESTABLISHEDCLOSE_WAIT
ESTABLISHEDESTABLISHEDESTABLISHEDESTABLISHED
CLOSE_WAITESTABLISHEDESTABLISHEDCLOSE_WAITTIME_WAIT协议TCPTCPTCPTCPTCPTCP外部地址
状态47:443
00.Mr.ruiwu@gmail.com0攻击者
跳板跳板目标系统选择一个已经被控制的Windows
主机,建立IPC$会话连接,然后拷
贝srv.exe、ntlm.exe、sksockserver.exe(SnakeSockServer)
到其“肉
鸡”上,srv.exe、ntlm.exe可在流光中找到。Mr.ruiwu@以“肉鸡”为“跳板”建立连接π~TOCATe~1TSnake
的
sock
代理
-
-
设置程序服务参数设置|客户连接设置经过的跳SnakeSockServer:-SequIP
PortSnake
的sock
代理-设置程序服务参数设置
客户连接设置|经过的跳板
设置SOCK代理IPA增加设置跳板确定服务参数:N名字
Simple
TCP
ServiceD描述
Simple
TCP
Service
of
SOCK
proxy
上325ocksCapControlEile
View
HelpDelete
Modify
Fun!B腾讯ExplorerC
由本地端解析所有域名L)
由远端解桥所育域名册◎先尝试由本地端再由远端解析T)支持的验证方式□用户名/密码U)一回×讯EXE路
径
C:\DOCUME~1ADMJP端口
1813设
置
S
o
c
k
s
C
a
p
OK
Cancel
ApplyP端
口F更改取消挑E允许?D册除移去取消工安装确定SUCK5
用尸标应用(A)腾讯QQ帮助五
部
曲
之
二—信息搜集(踩点、扫描、监听)■
《孙子兵法》里指出:
“知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼不知己,每战必败。”■对于黑客们来说,在开始真正肆虐之前,必须完成三个基本步骤。■第一个步骤——踩点
(footprinting)
,这是收集目标信息的技巧。举例来说,当盗贼决定抢劫一家银行时,他们不会大摇大摆地走进去直接要钱(至少明智的贼不会)。■
相反,他们会狠下一番苦功夫收集关于这家银行的相关信息,包括武装押运车的路线和运送时间、摄像头位置和摄
像范围、出纳员人数、逃跑出口以及其他任何有助于行事的信息。Mr.ruiwu@五
部
曲
之
二
—信息搜集(踩点、扫描、监听)■网络踩点■
踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何
可得到的蛛丝马迹,但要确保信息的准确)■
常见的踩点方法包括:在域名及其注册机构的查询
公司性质的了解对主页进行分析邮件地址的搜集目
标IP地址范围查询■
目的就是探察对方的各方面情况确定攻击的时机模清除对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。思考:每一种方法可得到什么信息呢?Mr.ruiwu@什么是踩点攻击者可以通过对某个组织进行有计划、有步骤的踩点,收集整理出一份关于该组织信息安防现状的完整剖析图。结合使用各种工具和技巧,攻击者完全可以从对某个组织(比如XYZ公司)毫无所知变成知之甚详,他们可以从公开渠道查出该组织具体使用的域名、网络地址块、与因特网直接相联的各有关系统的IP地址以及与信息安防现状有关的其他细节。有很多种技术可以用来进行踩点,但它们的主要目的不外乎发现和收集与以下几种与网络环境相关的信息:因特网、内联网
(intranet)、远
程访问和外联网(extranet)
。Mr.ruiwu@网络环境需要确认的信息因特网域名网络地址块可以直接从因特网进行访问的各个系统的具体IP地址已被发现的各个系统上运行的TCP和UDP服务系统体系结构(例如SPARC或X86)访问控制机制和相关的访问控制表(access
control
list,ACL)入侵检测系统(intrusion
detection
system,IDS)各有关系统的细节信息(用户名和用户组名、系统旗标、路由表、SNMP信息等等)DNS主机名外联网连接的源地址和目标地址连接的类型访问控制机制需要收集和确认的重要信息Mr.ruiwu@网络环境需要确认的信息内联网组网协议(比如说,IP、IPX、DecNET等等)内部域名网络地址块可以直接从内联网进行访问的各个系统的具体IP地址已被发现的各系统上运行的TCP和UDP服务已被发现的各系统的体系结构(例如,SPARC还是X86)访问控制机制和相关的访问控制表(access
control
list,ACL)入侵检测系统(intrusion
detection
system,IDS)各有关系统的细节信息(用户名和用户组名、系统旗标、路由表、SNMP信息等等)远程访问模拟/数字电话号码远程系统的类型身份验证机制VPN和相关的协议(IPSec和PPTP)需要收集和确认的重要信息Mr.ruiwu@步骤1:确定踩点活动范围■
首先要解决的问题是确定踩点活动的范围。■
换句话说,是打算对目标组织做全面的踩点,还是把自己的踩点活动范
围控制在它的某个子公司或某个特定的地理位置?在许多场合,单是把与某个组织有关的的所有实体全都找出来就已经是一项令人生畏的繁杂任务,若再想把它们都保护得面面俱到就更不容易
了.Mr.ruiwu@步骤2:获得必要的授权■
从纯粹的技术角度讲,OSI
网络模型只有7个层次,但在讨论信息安防问题的时候,都认为应该把政治因素和资金因素看做是OSI模型的第8
层和第9层。■
这两个层次对黑客来说无足轻重,但你们却必须特别加以注意。这些层
次对信息安防工作有着种种影响,其中又以授权方面的问题最不好解决。你的踩点或其他活动是否得到了授权?你获得的授权都允许你从事哪些
具体的活动?授权是否来自有权做出这种授权的人?授权是不是以书面形式下达的?目标IP
地址是否正确无误?Mr.ruiwu@步骤3:可以从公开渠道获得的信息■如果把收集情报比作大海捞针的话,那么踩点活动要捞的“针”都有哪些呢?公司的Web
网页相关组织地理位置细节电话号码、联系人名单、电子邮件地址、详细的个人资料近期重大事件(合并、收购、裁员、快速增长等等)可以表明现有信息安防机制的隐私/安防策略和技术细节已归档的信息心怀不满的员工搜索引擎、Usenet
和个人简历让人感兴趣的其他信息Mr.ruiwu@步骤4:
WHOIS
和DNS查点■
Whois查询■
为了确保因特网上的各类系统可以互联互通、防止IP地址发生冲突、
确保地理边界和政治因素不会给名字解析带来干扰,因特网的几种基础性功能必须由某个中央机构统一管理起来。■
这意味着有人在管理着数量十分庞大的信息。如果你们了解这一点是
如何做到的,就可以有效地利用好这个信息宝库!因特网的这些核心功能是由一家名为Internet
Corporation
forAssigned
Names
and
Numbers
(ICANN;http://www.icann.org)的非赢利组织负责管理的。Mr.ruiwu@域
名
的
信
息域名基本信息网站基本信息
以下信息获取时间:2017-05-0519:27:22点击更新到橙米网抢域名所有者:Registrant
Name:所有者联系邮箱:Registrant
E-mail:注册商:MARKMONITOR
INC.Sponsoring
Registrar:注册日期:
1999年10月11日Registration
Date(EDT):到期日期:2017年10月11日Expiration
Date(EDT):域名状态:clientDeleteProhibited(注册商禁止删除)DomainStatus:/epp#clientDeleteProhibitedclientTransferProhibited(注册商禁止转移)/epp#clientTransferProhibitedclientUpdateProhibited
(注册商禁止修改)/epp#clientUpdateProhibitedserverDeleteProhibited
(注册局禁止删除)/epp#serverDeleteProhibitedserverTransferProhibited
(注册局禁止转移)/epp#serverTransferProhibitedserverUpdateProhibited
(注册局禁止修改)/epp#serverUpdateProhibitedDNS服务器:
dns.baidu.comName
Server;ns2.bains3.baidu.comns4.baidu.comns7.baidu.comC
o
m查
询
结
果委托购买访问详情Mr.ruiwu@对
b
a
i
d
u踩点扫描■
踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何
可得到的蛛丝马迹,但要确保信息的准确),
确定攻击的时间和地点。■
扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏
洞。■
扫描可以分为两种策略:一种是主动式策略(扫描):基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行
为并记录系统的反应,从而发现其中的漏洞;另一种是被动式策略(监听):基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查Mr.ruiwu@操作系统类型
TTL值Windows95/98/ME
32Windows
2000以
后128LINUX
Kernel642.2.x/2.4.XCompaq
Tru645.0
64FreeBSD
4.1/2554.0/3.4Sun
Solaris
2552.5.1/2.6/2.7/2.8OpenBSD
2.6/2.7
255NetBSDHPUX
10.20
255C:\WINDOWS\system32\cmd.exeMicrosoft
Windows
[版本10.0.14393](c)2016MicrosoftCorporation。保留所有权利。C:\Users\家晨>ping
127.0.0.1正在
Ping
具有32字节的数据:来自的回复:字节=32时间<1ms
TTL=128来自的回复:字节=32时间<1ms
TTL=128来自的回复:字节=32时间<1ms
TTL=128来自
的回复:字节=32时间<1ms
TTL=128数据包:已发送三4,已接收=4,丢失=0(0%丢失),往返行程的估计时间(以毫秒为单位):最
短
=
0ms,
最
长
=
0ms,
平均
=
0ms通过Ping进行探测Mr.ruiwu@promote.cache-dns.1ocal[
192.168.1.1]
221.181.254.13218.206.124.98218.206.124.9383.static.js.chinamobile.com221.183.14.25请求超上
时。请求超时。111.13.188.69111.13.188.853
mS5518
ms5
ms
*10
mS28
m28
mS38
πS17*
*
30
29
304
4
*5
8*
*1
5
4
7
*1
2
3
4
5C:\Users\家晨>tracert通过最多30个跃点跟踪到
[1]
的路由:用Tracert观察路由mS
mSπSπSπSmSmSmSmSImSTSⅢSπSmSmSmS678101112[
183.207.29.41]6*292830Mr.ruiwu@gmail.comNslookup
查询主机IP地址B.C:\WINDOWS\system32\cmd.exeicrosoftWindows[版本10.0.14393(c)2016Microsoft
Corporation。保留所有权利。C:\Users家晨>nslookupwww.baidu.com口Q
丈
只
口服务
器
:prOTote.cache-dns.localAddress:非权威应答:名称:WWw.a.shifen.COⅢAddresses:
111.13.100.912Aliases:
WMr.ruiwu@gmail.com1、被动式策略扫描被动式策略是基于主机之上,对系统中不
合
适
的
设
置
,
脆
弱
的口
令以及其他同安全规则抵触的对象进行检查。被动式扫描不会对系统造成破坏,而主
动
式
扫
描
对
系
统
进
行
模
拟攻击,可能会对系统造成破坏。下面以系统用户扫描、开放端口扫描、共享目录扫描为例子介绍被动式扫
描
。Mr.ruiwu@1.1系统用户扫描
使用工具软件:GetNTUser■
主要功能包括:扫描出NT
主机上存在的用户名;自动猜测空密码
和与用户名相同的密码;可以使用指定密码字典猜测密码;可以使
用指定字符来穷举猜测密码黑暗中的短阵主机列表User
List:
寒星光芒四射NameUser
IDPasswordFlagsFull
NameComment无标题-
GetNTUser文件(F)视图(V)
工具(T)帮助(H)X
四
!
!
最
?HostListMr.ruiwu@1.1系统用户扫描■
对IP
为09的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目
标计算机的IP
地址,如图所示。AddHost
×090KCancelMr.ruiwu@文件(F)视图(V)工具(T)帮助(H)昌
×
|
四
!
A
?Host
List黑暗中的短阵User
List:寒星光芒四射主机列表09NameUser
IDPasswordFlagsFull
NameComment1.1系统用户扫描点击工具栏上的图标,得到的用户列表如图所示。无标题
-GetNTUser
×Mr.ruiwu@1.1系统用户扫描利用该工具可以对计算机上用户进行密码破解,
首
先
设
置
密
码
字
典
,
设置完密码字典以后,将会用密码字典里的每一个密码对目标用户进行
测
试,如果用户的密码在密码字典中就可以得到该密码。
一个典型的密
码字典如图所示。dict.txt-记事本文件(F)编辑(E)格式(O)查看(V)帮助(H)8386222!!!IIII:!!!IIll1!!!!IIIIlI!!!!!!!!!!!!0000000000000000000000000000000000001Mr.ruiwu@gmail.com1.1系统用户扫描■选择菜单栏工具下的菜单项“设置”,设置密码字典为一个文本文件,如图所示。设置字典
穷举设置打开查找范围(I):
GetNTUser名称dict.txt西西软件.txt修改日期2011/10/258:192011/9/323:01类型文本文
文本文Mr.ruiwu@gmail.com无标题-GetNTUser
一
回×文件(E)
视图(V)工具(T)
帮助(H)XHostList黑暗中的短阵User
Li:寒星光芒四射主机列表09NameUser
IDPasswordFlagsFullNameComment回重TsInternetUser100066081TsInternetUser回爱IWAM_ADSERVER100266081回爱USR_ADSERVER100166081Internet回象Guest50166083回
Administrator50012345666049字典测试:TsInternetUser:anne001.1系统用户扫描利用密码字典中的密码进行系统破解,选
择
菜
单
栏
工
具
下
的
菜
单
项“字典测试”,程序将按照字典的设置进行逐一的匹配,如图所示看2、主动式策略扫描主动式策略是基于网络的,它通过执行
一
些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。■
漏洞扫描□□漏洞扫描是一种最常见的攻击模式,用于探测系统和网络漏洞,如获取系统和应用口令,嗅探敏感信息,利用缓存区溢出直接攻击等。-针对某一类型的漏洞,都有专门的攻击工具。也有一些功能强大综
合
扫
描
工
具,对系统进行全面探测和漏洞扫描。■
综合漏洞扫描和攻击工具=X-Scan流光=
SSSMr.ruiwu@gmX-Scan-V2.3■
扫描内容包括:■远程操作系统类型及版本■标准端口状态及端口Banner
信息■SNMP信息,CGI漏洞,IIS漏洞,RPC
漏洞,SSL漏洞■SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER
弱口令用户,NT服务器NETBIOS
信息■
注册表信息等扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件Mr.ruiwu@gmX-Scan-v2.3
使用说明一.系统要求:
Windows9zx/MT4/2000二功能简介:采用多线程方式对指定IP
地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口Mr.ruiwu@gmail.comX-Scan-V2.3■主界面如下图所示X-5can
v2.3GUI文件(V
设置(W查看(X
工具(Y)Language帮助(Z)⑥回
×X-Scan-V2.3■
可以利用该软件对系统存在的一些漏洞进行扫描■
选择菜单栏设置下的菜单项“扫描模块”,
扫描模块的设置如图所示X-Scan-v2.3
使用说明一.
系统要求:
Windows9x/NT4/2000二.
功能简介:采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SHMP信息,CGI漏洞,IIS漏洞,
RPC漏洞,SSL漏
洞
,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,N服务器NETBIOS信息、注册表信息等。扫描结果保存在/1og/目录中,index_*.htm为
扫描结果索引文件。对于一些已知漏洞,我们给出了相应的漏洞描述、利用程序及解决方案,其它漏洞资料
正在进一步整理完善中,您也可以通过本站的“安全文献“和“漏洞引擎“栏目查阅相关说明。三.
所需文件:X-Scan
for
Windows9zx/NT4/2000图形界面主程序Xscan.exe
X-Scan
for
Windows9x/NT4/2000
命令行主程序使用说明.txt
--
X-Scan使用说明oncrpe.dl1
--
RPC插件所需动态链接库扫
描
模
块路由信息□
Srmp信息SSL
漏洞SQL-Server口
令FTP
弱
口
令NT-Server弱口令NetBios信息SMTP
漏
洞POP3弱口令☑
CGI漏洞IIS漏洞BIND漏
洞Sygate漏洞全选清除
确定-rpc:
检测RPC漏洞Finger
漏洞取消物扫描参数
一回×基本设置
端口相关设置|SMMP相关设置|CGI相关设置|字典文件设置|代理服务器2.线程数量最大并发线程数量:10009-
05最大并发主机数量:□从文件获取主机列表103.
其
他□显示详细进度C跳过PING不通的主机C
跳过没有检测到开放端口的主机
6无条件扫描载入最初设置
确定
取消■
选中几个复选框,点击按钮“
确
定”
。■
下面需要确定要扫描主机的
IP地址或者IP
地址段,选择
菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:09-
09,如图所示。X-Scan-V2.3-1.检测范围指定IP范围:白IIS漏洞▲主机时间(秒)活动线程当前进度ec]/seripts/..%cOX2f....%c0X2f../
e/seripts/..%cDX2f../winnt/systee]/scripts/..%c1%1e..%e1%1e..%c19e]/scripts/..%c1%1e../..%c1%1e../
]/scripts/..%c1%1e./winnt/syste
]/scripts/check.bat/..%cOX2f..%c
]/scripts/check.bat/..%e1%1e..%ce]/a.asp/..McOX2f..1..%cOX2../wie]/aasp/..%c1%1e../..%c1%1c../wi]/scripts/..X35%63./.XX35%63.e]/scripts/..XX35%63./winnt/syste]/scripts/..XX35X83..1..%X35%83./scripts/..XX35e..1.KX35c..1..
/scripts/..XX35c..J1.KX35c..1..e]/scripts..XX35e../winnt/systen
e/scripts/..X25×35%63.1..X25×35e]/seripts/..K25X3563../winnt/sye]/scripts/..K25X3563..1..
×25×35e]/scripts/..X252f..K252f..X252f.]/scripts/..K255e..1..K255e..1../scripts/..x255e..1..X255c..1.F[09]:发现IIS漏洞:/scripts/..%cOX2f../winnt/system32/cmd.exe?/ctdir[09]:发现IIS漏洞:/scripts/.%c1%1e..Mc1W1e..%c1%1e..%c1%e../winnt/system32/cmd
eze?/c+dir[09]:发现IIS漏洞:/scripts/.%c1%1e..1..%c1%1e..1.%c1%1e../winnt/system32/cmd.exe?/c+dir[09]:发现IIS漏洞:/scripts/..%c1%1e../winnt/system32/cmd.exe?/ctdir[09]:发现IIS漏洞:/scripts/check.bat/..%c0X2f..MCOX2..McOX2fwinnt/system32/cmd.eze?/c%20dirx20C:A[09]:发现IIS漏洞:/scripts/check.bat/.%c1%1e..%c1%1e.%C1%1ewinnt/system32/cmdeze?/c%20dirX20C:\[09]:发现IIS漏洞:/a
aspl..McOX2..1.%cOX2../winnt/win.ini[09]:发现IIS漏洞:/a
asp..Kc1%1e..1.%c1%1e../winnt/win.ini[09]:发现IIS漏洞:/seripts/..%X35%63..1.8X35%63.1..XX35%63winnt/system32/cmd.exe?/etdir扫描全部完成
Active
thread;0X-Scan-V2.3设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,
开
始对目标主机进行扫描,如图所示漏洞攻击的防范措施■
安装防火墙,禁止访问不该访问的服务端口,使用NAT
隐
藏内部网络结构■
安装入侵检测系统,检测漏洞攻击行为■安装安全评估系统,先于入侵者进行模拟漏洞攻击,以便及早发现漏洞并解决■提高安全意识,经常给操作系统和应用软件打补丁Mr.ruiwu@3、网络监听网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Snifferpro就是一个完善的网络监听工具。■
监听器Sniffer的
原
理:■
在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。■
但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。■
网络监听使得进行监听的机器响应速度变得非常慢。■
一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。Mr.ruiwu@网络监听的作用■
可以截获用户口令■可以截获秘密的或专用的信息■可以用来攻击相邻的网络■可以对数据包进行详细的分析■
可以分析出目标主机采用了哪些协议Mr.ruiwu@gmail.com3、网络监听■防止监听的手段是:建设交换网络、使用加密技术和使用一次性口令技术。■除了非常著名的监听软件Sniffer
Pro以外,还有一些常用的监听软件:■嗅探经典
—
—Iris■密码监听工具一—WinSniffer■密码监听工具一—pswmonitor
和非交换环境局域网的fssniffer
等等■SnifferPro是一款非常著名监听的工具,但是SnifferPro不能有效的提取有效的信息。Mr.ruiwu@gmail.com五
部
曲
之
三——实施入侵(获得系统或管理员权限)实施入侵的方法主要有:-口令攻击系统服务或软件漏洞攻击缓冲区溢出攻击会话劫持攻击脚本代码漏洞攻击社会工程学攻击等■
这几种攻击方法通常是可以交叉混合使用的,比如多数的系统或软件漏洞的都是一位存在缓冲区溢出问题。Mr.ruiwu@社会工程学攻击■
社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学,
研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。■
举个例子:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定
了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字,这些从学生转变成的黑客说这种
简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能
够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。Mr.ruiwu@五部曲之三——实施入侵■口令攻击■
通过监听得到口令■
通过读取登陆进程获得当前登录用户的口令■
暴力破解用户弱口令字典攻击强行攻击■
破解NT
主机的SAM
数据库■
物理接触时更改用户密码Mr.ruiwu@暴力攻击■
暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。■
一个黑客需要破解—段单一的被用非对称密钥加密的信息,为了破解这种算法,
一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使
拥有这种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时间了。Mr.ruiwu@字典文件■
一次字典攻击能否成功,很大因素上决定与字典文件。
一个好的字典
文件可以高效快速的得到系统的密码。攻击不同的公司、不通地域的
计算机,
可以根据公司管理员的姓氏以及家人的生日,可以作为字典
文件的一部分,公司以及部门的简称一般也可以作为字典文件的一部
分,这样可以大天的提高破解效率。■
一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。目前有很多工具软件专门来创建字典文件,图是一个
简单的字典文件。dic.txt-记事本一
回×文件(E)编辑(E)格式(9)帮助(H)12345123456囚11118888abcdabcdefabc123781124asdf□Mr.ruiwu@gmaL
C3-[Untitled1]
回
×EleView
ImportSession
Help回II
图UserNameLMPassword<8
NTLMPasswordLMHashAdministratorGuestSIUSR_HOMEOFFICEIWAM_HOMEOFFICENetshowservicesStestTsInternetUserWINNER*missing**missing*Xwinner*missing**missing*83A9B7FEB48C20DCAAD3B435B51404EE00000000008EE79D57551661D0546DBA42BE3722681490260171202286AD55B3D99Usar
InfaChack
ictianaryHybrid□
Bruta
forcaSecuritySoftwareTechnologies,Ine.securitysoftwaAudit
paused.CAP
NUM破解密码pw.txt-记事本文件(E)编辑(E格式(Q帮助(Hadmin518文a
F.
辑-记(
本
8n88n88iiiammhddzaaE)事编xt)t(t件ccadminadministrator
supervisorwebmasterrootmanagertestwinnerzhaihr用户名和密码的字典文件winner
123123412345abcabcdasdMr.ruiwu@回
×Analyzer-[Capture:Untitled]Analyz
CaptureFile:E-
回×一6×File
EileEditEile超
EditPacketsStatistics
GraphsSetup
View
Window
?的函
品
启[
昌
?C
s▶I.
的
日H4
4Pkt
nTime(h:m:s)Dest.MACSro.MACNetowuokDescription
▲Pkt
nPkt
nTir[Pkt
nTin图图图图图图图5556575859606116:53:08.96759116:53:09.14924316:53:09.64716416:53:09.67571616:53:09.85026316:53:09.96908516:53:10.15088900E04C-F699A700E04C-4D6E3900E04C-4D6E3900E04C-4D6E3900E04C-F699A700E04C-F699A7IP:11=>(139)IP:=>11(40)TCP:Pot(3389=>3066)DataTCP:Port(3066=>3389)DataTCP:Pot(3069=>21)Data(STCP:Port(21=>3069)Data(STCP:Pot(3069=>21)Data(STCP:Port(3389=>3066)DataTCP:Pot(3066=>3389)Data-图
851852图
853图854图855图
856图857图
858859图
860图
861图
862图863图
864图2图
3图
4图
5图
6图
78图
9图
10图
11图
12图
1324
24:24:
242424
24:24:
24
24:24:24:
24图图
图
图
图
围
图
围图
围
固791011121314151617181925:25:25:25:25:25:25225325:25:25:25:25:IP:=>11(50)00E04C-F699A700E04C-4D6E3900E04C-F699A700E04C-4D6E3900E04C-4D6E39
00E04C-F699A700E04C-4D6E39
00E04C-F699A7IP:192.168.0.111=>Q5)IP:192.168.0.2=>1(40)IP:11=>(139)IP:192.168.0.2=>1(40)▶曰
鸮
……Packet
Detais……田
…General
Information……田……Ethenetv.2.0
MAC
Header……由
……P4
Header……白
……TCP
Header……Souroe
port=3069(s3(1<3,powwe
mware.com?)Destination
port=21(tp(File
Transfer
[Control)Sequence
number=943185058●Acknowledgement
number=698506929Header
length=20bytes田
6Resenved
bits&6bits
Flags=018hWindow=17425Chedsum=3DADhUrgentpointer=0NoTCP
options白
……FTP
Control
Connection……由
…6E
3900
E0|4C
F699
A7|08004500
[..LMn9..L.I*00
E04C
4D
I*00322303|40008006
|5601C0A810002C0
A8[.21.8...Y……
*006F
OB
FD|00153837|DC
A229
A2|5E
B15018[o
….07..]
*44113DAD
|00005041
|53532031
|32330DOA[D.=..[PASS12320
LruTquTu
T0T2E
OD
0A
[adainistrator....口十十十白曰十1由白白Ready
NUM
5:54
D:63ReadyReadyReady
NUM
5:106
D:119网络嗅探曰合法程序捆绑木马fg11.exeflashget11..Mr.ruiwu@gm五部曲之四——保持访问(种植后门)在大多数情况下,攻击者入侵一个系统后,他可能还想在适当的时候再次进
入
系
统。比如说,如果攻击者入侵了一个站点,将它作为一个对其他系统进行攻击的平台或者是跳板,他就会想在适当的时候登录到这个站点取回他以前存放
在系统里面的工具进行新的攻击。并且利用某些漏洞对目标进行攻击时,入侵者只有一次进入系统的机会,
一
旦网络连接断开就会在一段时间内无法进入系统,比如:RPC
DCOM。这是黑客就会在这个已经被入侵的系统中留一个后门
(backdoor)。Mr.ruiwu@五部曲之四——保持访问(种植后门)留后门是一种艺术留后门并不是一项简单的工作,不但要留下下次进入的通道,而且还要对自
己所做的一切加以隐藏,如果建立起的后门马上就被管理员发现就没有任
何用处了。留一个隐蔽的后门需要动很多脑筋,是一种黑客和管理员智慧的较量。并且
留后门的方法可以不尽相同,只要能实现你的目的可以利用我们的智慧用
任何方法留下后门。Mr.ruiwu@五部曲之四——保持访问(种植后门)留后门通常有两种目的:1、保持对目标系统的长期控制。2、监事目标系统的行动或者记录目标系统的敏感信息,随时报告入侵者。Mr.ruiwu@五部曲之四——保持访问(种植后门)■
从后门的整体特点来分可分为两大类:主动后门和被动后门。主动后门就是后门程序会主动的监听某个端口或进程,随时等待连接,
后门的特征非常明显。被动后门不会做任何的工作,只有连接者去连接的时候才能表现出后门
的特征。■从开放端口情况上来分分为:开放端口的后门、不开放端口的后门、利用系统已经开放的端口的后门。■
从工作模式上来分分为:命令模式的后门、图形界面的后门、
B/S
结构
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026春招:学习成长企划顾问题目及答案
- 2026年桥梁设计中的地震动参数研究
- 2026年桥梁设计中的非线性分析与优化
- 2026年未来电气传动控制的研究方向
- 2026春招:维修技术员笔试题及答案
- 贩毒与吸毒的法律问题
- 住院部病患护理质量评估
- 2026年邯郸科技职业学院单招综合素质考试备考试题带答案解析
- 2026年黑龙江旅游职业技术学院单招职业技能考试参考题库带答案解析
- 生物仿制药的研发与产业化
- 临床教学基地申报
- 桥隧设备检27课件讲解
- 建筑施工安全生产隐患识别图集(装配式建筑混凝土预制构件工程)
- GB/T 44143-2024科技人才评价规范
- HJ 873-2017 土壤 水溶性氟化物和总氟化物的测定 离子选择电极法(正式版)(正式版)
- 森林经营投资概算与效益分析
- 河南省洛阳市2023-2024学年高二上学期期末考试英语试题(解析版)
- 三个办法一个指引
- JGT124-2017 建筑门窗五金件 传动机构用执手
- 外科学-急性阑尾炎
- 湖南省常德市石门一中2024年高二物理第一学期期末质量检测试题含解析
评论
0/150
提交评论