黑客攻击原理和预防

上传人:cl****1 文档编号:496614462 上传时间:2023-08-09 格式:DOC 页数:10 大小:41.50KB
返回 下载 相关 举报
黑客攻击原理和预防_第1页
第1页 / 共10页
黑客攻击原理和预防_第2页
第2页 / 共10页
黑客攻击原理和预防_第3页
第3页 / 共10页
黑客攻击原理和预防_第4页
第4页 / 共10页
黑客攻击原理和预防_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《黑客攻击原理和预防》由会员分享,可在线阅读,更多相关《黑客攻击原理和预防(10页珍藏版)》请在金锄头文库上搜索。

1、 旧课回顾 掌握利用系统本身和相关工具及时更新系统补丁。 掌握 MBSA 2.0.1 的使用。 教学重点和难点 掌握黑客攻击的主要类型及各自的攻击原理。 了解典型黑客攻击的主要步骤及各步所用的主要工具。第五章 黑客攻击原理和预防5.1 何谓黑客【黑客】最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报 导中,黑客一词往往指那些“软件骇客” (software cracker)。黑客一词,原指热心于 计算机技术,水平高超的电脑专家,尤其是程序设计人员。 但到了今天,黑客一词 已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法 是Cracker,有人翻译成“

2、骇客”。黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。【红客】 一个让人肃然起敬的名字!红客可以说是中国黑客起的名字。英 文“ honker ”是红客的译音,红客,是一群为捍卫中国的主权而战的黑客们,他们的 精神是令人敬佩的。【蓝客】 特别喜欢蓝色的黑客们! 蓝客,也属于黑客群,蓝客,是指一 些利用或发掘系统漏洞,D.o.S (Denial Of Service)系统,或者令个人操作系统 (Windows)蓝屏。“蓝客”一词由中国蓝客联盟在 2001 年 9 月提出。当初的蓝客联盟(中国蓝客 联盟)是一个非商业性的民间网络技术机构,联盟进行有组织有计划的计算机与网 络安全技术方面的研究、交

3、流、整理与推广工作,提倡自由、开放、平等、互助的原则。飞客】电信网络的先行者! 飞客,经常利用程控交换机的漏洞,进入 并研究电信网络,虽然他们不出名,但对电信系统作出了很大的贡献。5.1.1 威胁的动机 贪心 偷窃或者敲诈 恶作剧-无聊的计算机程序员 名声-显露出计算机经验与才智,以便证明他们的能力和获得名气 报复/宿怨-解雇、受批评或者被降级的雇员,或者其他任何认为其被不公平地对待的人 无知-失误和破坏了信息还不知道破坏了什么 黑客道德 - 这是许多构成黑客人物的动机 仇恨 - 国家和民族原因 间谍 政治和军事目的谍报工作 商业 商业竞争,商业间谍5.1.2 黑客守则 不恶意破坏系统 不修改

4、系统文档 不在bbs上谈论入侵事项 不把要侵入的站点告诉不信任的朋友 在 post 文章时不用真名 入侵时不随意离开用户主机 不入侵政府机关系统 不在电话中谈入侵事项 将笔记保管好 要成功就要实践 不删除或涂改已入侵主机的帐号 不与朋友分享已破解的帐号5.1.3 黑客入侵攻击的一般过程 确定攻击的目标。 收集被攻击对象的有关信息。 利用适当的工具进行扫描。 建立模拟环境,进行模拟攻击。 实施攻击。 清除痕迹。实例:例举对动网论坛6.0 版本的上传漏洞进行注入攻击的操作。5.1.4 黑客攻击的主要类型 目前黑客网络攻击的类型主要有以下几种。利用监听嗅探技术获取对方网络上传输的有用信息。 利用拒绝

5、服务攻击使目的网络暂时或永久性瘫痪。 利用网络协议上存在的漏洞进行网络攻击。 利用系统漏洞,如缓冲区溢出或格式化字符串等,以获得目的主机控制权。 利用网络数据库存在的安全漏洞,获取或破坏对方重要数据。 利用计算机病毒传播快、破坏范围广特性,开发合适的病毒破坏对方网络。5.2 黑客攻击原理和预防5.2.1 网络监听网络监听也就是通常我们所说的“网络嗅探”,所利用的就是通常称之为“嗅探 器” (Sniffer)的工具软件。嗅探器是利用计算机的网络接口,截获目的计算机数据 报文的一种技术。不同传输介质的网络的可监听性是不同的。一般来说,以太网被监听的可能性 比较高,因为以太网是一个广播型的网络;FD

6、DI Token被监听的可能性也比较高, 尽管它不是一个广播型网络,但带有令牌的那些数据包在传输过程中,平均要经过 网络上一半的计算机;微波和无线网被监听的可能性同样比较高,因为无线电本身 是一个广播型的传输媒介,弥散在空中的无线电信号可以被很轻易地截获。网络监听的原理就是通过截获网络中的数据包,然后对数据包进行分析,得到 所需的信息,如连接所用的用户账户信息、IP地址、MAC地址等信息。然而,一般 情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包,要 能监听到网络上其他用户的通信,就需要把网卡设置为混杂(promiscuous)模式。 这样该网卡就可以接收传输在网络上的每

7、一个数据包。拒绝服务攻击拒绝服务(Denial of Service,DoS)攻击是目前最常见的一种攻击类型。这类攻 击和其他大部分攻击不同的是,它们不是以获得网络或网络上信息的访问权为目的, 而是要使受攻击方耗尽网络、操作系统或应用程序有限的资源而崩溃,从而不能为 其他正常用户提供服务。这就是这类攻击被称为“拒绝服务攻击”的真正原因。DoS攻击方式有很多种,常见的DoS攻击方式有:同步洪流(SYNFlood)、死 亡之 Ping(Ping of Death)、Finger 炸弹、Land 攻击、Ping 洪流、Rwhod 和 Smurf 等。DoS 攻击的基本过程如下:首先攻击者向服务器发送

8、众多的带有虚假地址的请 求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等 不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。当服务 器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。源IP地址欺骗IP欺骗攻击利用了 RPC服务器仅仅依赖于信源IP地址进行安全校验的特性。许 多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以 回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的 前提。IP 地址欺骗的原理是这样的:黑客先向被攻击目标

9、的 TCP 端口发送大量 SYN 请求,这些请求的源地址是使用一个合法的但是虚假的IP地址(可能使用该合法IP 地址的主机没有开机)。而受攻击的主机往往是会向该IP地址发送响应的,但可惜是 杳无音信。与此同时IP包会通知受攻击主机的TCP:该主机不可到达,但不幸的是 TCP会认为是一种暂时错误,并继续尝试连接(比如继续对该IP地址进行路由,发 出 SYN/ACK 数据包等等),直至确信无法连接。这样一来,真正 IP 持有者会收到 SYN/ACK响应,而随之发送RST给受攻击主机,从而断开连接。5.2.4 源路由欺骗攻击源路由欺骗原理:在通常情况下,信息包从起点到终点走过的路径是由位于此 两点间

10、的路由器决定的,数据包本身只知道去往何处,但不知道该如何去。源路由 可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对 方不可预料的路径到达目的主机。5.2.5 缓冲区溢出通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序 的堆栈,使程序转而执行其他的指令。如果这些指令是放在有Root权限的内存中, 那么一旦这些指令得到了运行,黑客就以Root权限控制了系统,达到入侵的目的; 缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序 的控制权。缓冲区溢出的一般攻击步骤为:在程序的地址空间里安排适当的代码 通过适当的地址初始化寄存器和存储器

11、,让程序跳到黑客安排的地址空间中执行。 5.2.6 密码攻击密码攻击通过多种不同方法实现,包括蛮力攻击(brute force attack)、特洛伊木 马程序、IP欺骗和报文嗅探。尽管报文嗅探和IP欺骗可以捕获用户账号和密码,但 密码攻击通常指的是反复地试探、验证用户账号或密码。这种反复试探被称为蛮力 攻击。通常蛮力攻击使用运行于网络上的程序来执行并企图注册到共享资源中,例如 服务器。一旦攻击者成功地获得了资源的访问权,他就拥有了与那些账户的用户相 同的权利。如果这些账户有足够的特权,攻击者可以为将来的访问创建一个后门, 这样就不用担心被危及用户账号的任何身份和密码的改变。5.2.7 应用层

12、攻击 应用层攻击能够使用多种不同的方法来实现,最常见的方法是使用服务器上通 常可找到的应用软件(如SQL Server、Sendmail、PostScript和FTP)缺陷,通过使 用这些缺陷,攻击者能够获得计算机的访问权,以及在该计算机上运行相应应用程 序所需账户的许可权。应用层攻击的一种最新形式是使用许多公开化的新技术,如 HTML 规范、 Web 浏览器的操作性和HTTP协议等。这些攻击通过网络传送有害的程序,包括Java applet 和 Active X 控件等,并通过用户的浏览器调用它们,很容易达到入侵、攻击的目的在应用层攻击中,容易遭受攻击的目标包括路由器、数据库、Web和FTP

13、服务 器及与协议相关的服务,如DNS、WINS和SMB。5.3黑客攻击的基本步骤黑客要实施攻击,一般来说必须有3个基本步骤:搜集信息(踩点)一选择目 标,实施攻击f上传黑客程序,下载用户数据。黑客攻击的关键一步就是搜集信息, 也就是踩点。5.3.1 搜集初始信息黑客首先要搜集的初始信息主要包括:开放信息源(open source information )、 公司新闻信息、目标公司员工信息和新闻组等。在这一步骤中所采用的工具主要是 Whois 和 Nslookup 程序。有关 Whois 程序的具体使用方法参见书中介绍。5.3.2 查找网络地址范围当攻击者获取目标计算机的IP地址后,下一步就需

14、要找出目标计算机所在网络 的地址范围或者子网掩码。攻击者能用两种方法找到这一信息,较容易的方法是使 用ARINWhois网站()工具搜索找到信息;较困难的方法是使 用 Traceroute 解析结果。5.3.3 查找活动机器在知道了 IP地址范围后,攻击者会想知道哪些机器是活动的,哪些不是。使用 Ping可以找到网络上哪些机器是活动的。但Ping有一个缺点,一次只能Ping 一台机 器。攻击者希望同时Ping多台机器,看哪些有反应,这种技术一般被称为 Ping sweeping。也可使用超级ping (PingPlus)要具软件。另外,Nmap也能用来确定哪 些机器是活动的。具体使用方法参见书

15、中介绍。5.3.4 查找开放端口和入口点网络通信除了需要知道目标IP地址外,还需要知道对方开放的端口。所以黑客 攻击前也要知道可以利用的端口。此时可以利用Port Scanners (端口扫描器)工具软 件进行。目前流行的扫描类型:TCP conntect扫描、TCP SYN扫描、FIN扫描、ACK 扫描。常用端口扫描程序有:ScanPort和Nmap。5.3.5 查看操作系统类型攻击者知道哪些机器是活动的和哪些端口是开放的后,下一步是要识别每台主 机运行哪种操作系统。判断操作系统类型的一种相对比较准确的方法是利用网络操 作系统里的 TCP/IP 堆栈作为特殊的“指纹”。因为不同的操作系统在网络底层协议 的各种实现细节上略有不同。可以通过远程向目标发送特殊的包,然后通过返回的 包来确定操作系统类型。有专门用来探测远程主机并确定在运行哪种操作系统的程 序,如 Nmap、CheckOS、Queso 和 Satan 等。扫描弱点攻击者了解目标系统中主要端口所运行的服务也是相当重要的,因为他们可以 从这些信息中找到攻击的切入点。在其中所利用的工具主要有Vulnerability Scanners 和 Telnet。5.3.7 画出网络图进展到这个阶段,现在可以画出网络图使他能找出最好的入侵方法了。攻击者 可以使

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号