【计算机系统安全】20攻击概述

上传人:东****0 文档编号:158060810 上传时间:2020-12-29 格式:PDF 页数:40 大小:818.47KB
返回 下载 相关 举报
【计算机系统安全】20攻击概述_第1页
第1页 / 共40页
【计算机系统安全】20攻击概述_第2页
第2页 / 共40页
【计算机系统安全】20攻击概述_第3页
第3页 / 共40页
【计算机系统安全】20攻击概述_第4页
第4页 / 共40页
亲,该文档总共40页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《【计算机系统安全】20攻击概述》由会员分享,可在线阅读,更多相关《【计算机系统安全】20攻击概述(40页珍藏版)》请在金锄头文库上搜索。

1、攻击的位置 (1)远程攻击:从该子网以外的地方向该子网或者该子网内 的系统发动攻击。 (2)本地攻击:通过所在的局域网,向本单位的其他系统发 动攻击,在本机上进行非法越权访问也是本地攻击。 (3)伪远程攻击:指内部人员为了掩盖攻击者的身份,从本 地获取目标的一些必要信息后,攻击过程从外部远程发起, 造成外部入侵的现象。 1 攻击的层次 简单拒绝服务(如邮件炸弹攻击). 本地用户获得非授权读访问 本地用户获得他们本不应拥有的文件写权限 远程用户获得了非授权的帐号 远程用户获得了特权文件的读权限 远程用户获得了特权文件的写权限 远程用户拥有了根(root)权限 2 攻击的人员 黑客:闯入计算机主要

2、是为了挑战和获取访问权 限 间谍:闯入计算机主要是为了政治情报信息 恐怖主义者:闯入计算机主要是为了政治目的而 制造恐怖 公司雇佣者:闯入计算机主要是为了竞争经济利 益 职业犯罪:闯入计算机主要是为了个人的经济利 益 破坏者:闯入计算机主要是为了实现破坏 3 系统的漏洞 漏洞是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经 授权的情况下访问系统。 漏洞涉及的范围很广,涉及到网络的各个环节、各个方面,包括: 路由器、防火墙、操作系统、客户和服务器软件。比如一台提供网 上产品搜索的Web服务器,就需要注意操作系统、数据库系统、Web 服务软件及防火墙。 4 软件错误 所有的软件都是有错的。

3、造成软件出现错误的原因是多方面的,比如软件复杂性、程序设计 的缺陷、开发时间紧迫、软件开发工具本身的错误等。并且无论经 过怎样的测试,软件产品中仍然会遗留下许多错误和缺陷。因为软 件是由人来完成的,所有由人做的工作都不会是完美无缺的。 管理人员的惰性。一个简单的例子就是缺省口令。 5 系统配置不当 默认配置的不足:许多系统为了易用,安装后都有 默认的安全配置信息。易用意味着易于闯入。 管理员的疏忽:系统安装后保持管理员口令的空值, 而且随后不进行修改。 临时端口:有时候为了测试之用,管理员会在机器 上打开一个临时端口,但测试完后却忘记了禁止它。 信任关系:网络间的系统经常建立信任关系以方便 资

4、源共享,但这也给入侵者带来间接攻击的可能, 例如,只要攻破信任群中的一个机器,就有可能进 一步攻击其他的机器。 6 时间性 漏洞的时间性 系统发布漏洞暴露发布补丁新漏洞出现 安全漏洞与系统攻击之间的关系 漏洞暴露可能的攻击发布补丁 7 攻击实例 SMBDie V1.0,该软件对打了SP3、SP4的计算机依然有效,必须 打专门的SMB补丁 8 需要两个参数:对方的IP地址和对方的机器 名,然后再点按钮“Kill”,对方计算机立刻重 启或蓝屏 9 远程攻击的步骤 10 收集信息 获取普通 用户的权限 获取超级 用户的权限 擦除 入侵痕迹 安装后门 攻击 其它主机 获取或 修改信息 其它 非法活动

5、寻找目标主机收集目标信息 锁定目标 利用域名和IP地址可以找到目标主机。 Tracert/TraceRoute能够得出到达目标主机所要经过的 网络数和路由器数。 Ping确定一个指定的主机的位置并确定其是否可达。 Finger和Rusers命令收集用户信息 Host或者Nslookup命令,结合Whois和Finger命令获取 主机、操作系统和用户等信息 攻击者也可向主机发送虚假消息,然后根据返回host unreachable这一消息特征判断出哪些主机是存在的。 11 寻找目标主机收集目标信息 服务分析 一是使用不同应用程序测试。例如:使用Telnet、FTP等用户软件向目标 主机申请服务,

6、如果主机有应答就说明主机提供了这个服务,开放了这 个端口的服务 二是使用一些端口扫描工具软件,对目标主机一定范围的端口进行扫描。 这样可以全部掌握目标主机的端口情况。 12 寻找目标主机收集目标信息 系统分析 使用具有已知响应类型的数据库的自动工具,对来自目标主机作出的响 应进行检查,确定目标主机的操作系统。如打开WIN95的RUN窗口,然 后输入命令: Telnet xx.xx.xx.xx(目标主机) 然后按“确定”,可以发现如下响应: Digital UNIX (xx.xx.xx) (ttyp1) login: 13 可以从公开渠道获得的信息 公司的Web网页(或许有网络或系统安防配置)

7、相关组织 地理位置细节(google地图) 电话号码、联系人名单、电子邮件地址、详细的个人资料 近期重大事件(合并、收购、裁员、快速增长等等) 可以表明现有信息安防机制的隐私/安防策略和技术细节 已归档的信息(历史网页,搜索引擎快照) 心怀不满的员工 搜索引擎、Usenet和个人简历 让人感兴趣的其他信息 14 由域名得到IP地址 ping命令试探ping Nslookup命令 在提示符“”后键入 15 由IP地址得到地理位置 在线 IP 地址查询 16 个人资料 在得到电话号码之后,可以通过、 或之类的网站查 出地理地址。可以根据电话号码为他们的“密集拨号”攻击设 定一个攻击范围或是开展“社

8、交工程”攻击以获得更多的信息 和/或访问权限。 17 网站基本信息查询 商业网站中都会有红 盾标志,它一般会在 主页的最下角,是国 家工商局用来管理经 营性网站的红盾标志, 里面记录了网站的备 案登记信息 18 网站注册信息 查询域名注册信息的方法被称为“WHOIS”。Linux系统中自带WHOIS 命令,而Windows系统可以通过网站查询 中国互联网络信息中心() 中国万网() 19 搜索引擎 Google: 百度: 20 资源搜索 共享资源 建立共享的条件:安装“Microsoft网络的文件和打印机共享”组件,安装 NetBEUI协议。如果没有安装NetBEUI协议,那么只能使用IP地址

9、来互相访 问共享资源,如果安装了NetBEUI协议,便可以在同一局域网内使用主机名 来互相访问共享资源。 使用工具Legion(共享资源扫描器) 21 使用Shed 扫描哪些目录共享 22 使用Lansee 23 资源搜索 FTP资源扫描 使用工具:SFtp来扫描FTP站点信息 24 端口扫描 扫描端口目的 判断目标主机上开放了哪些服务 判断目标主机的操作系统 工具 Nmap superscan 25 漏洞扫描 X-Scan 流光Fluxay 26 结构探测 若要对一个网站发起入侵,入侵者必须首先 了解目标网络的基本结构 图形化的路由跟踪工具VisualRoute。可以使 用专门的Visual

10、Route软件,也可以到 的VisualRoute功能 路由跟踪命令tracert 27 确定操作系统类型getos 28 DNS信息查询Nslookup 在提示符下输入nslookup命令,然后回车,将显示本机所使用的 DNS服务器的域名和IP地址,并进入查询状态。 29 30 31 Whois(他是谁)程序 Internic(Internet Information Center)是一个机构,提供关于 Internet上的用户和主机的信息。 Whois是一个客户程序,它与Internic ( 返回相应的信息。 32 Whois(他是谁)程序 33 Whois(他是谁)程序 34 图形界面的

11、网络工具ShadowScan 35 图形界面的网络工具IP-Tools 36 获取目标主机的一般权限 对于陌生的目标主机只知道它有一个ROOT用户,要想登录目标 主机至少要知道一个普通用户。 先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令, 再寻觅合适时机以此身份进入主机。当然,也可利用某些工具或 系统漏洞登录主机 。 37 获取目标主机的管理权限 获得管理员权限的方法有以下几种: (1)获得管理员用户的口令; (2)利用系统管理上的安全漏洞;如错误的文件访问权、错误的系统 配置、某些缓冲区溢出漏洞; (3)使用特洛伊木马窃取管理员口令。 38 隐藏自己的行踪 一般是通过清除日志、删除拷贝的文件等手段来隐藏自己的踪 迹。 也可以使用进程隐藏、连接隐藏以及改变系统时间造成日志文 件紊乱等方法。 39 破坏目标主机或以此为跳板攻击其 他主机 不同的黑客有不同的攻击目的,可能是仅仅只是为 了自己的成就感。也有的是为了实施窃取帐号密码、 信用卡号等经济偷窃。 除了破坏系统之外,黑客还可以以目标系统为跳板 向其他系统发起攻击,这样既可以嫁祸他人,也可 以隐藏自己的行踪。 40

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号