第二章-黑客攻擊主要手段分析_第1頁
第二章-黑客攻擊主要手段分析_第2頁
第二章-黑客攻擊主要手段分析_第3頁
第二章-黑客攻擊主要手段分析_第4頁
第二章-黑客攻擊主要手段分析_第5頁
已閱讀5頁,還剩75頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第2章黑客攻擊主要手段分析本章要點:黑客攻擊的目的、步驟、常用工具和手段識別黑客攻擊行為1網(wǎng)絡(luò)安全技術(shù)第2章黑客攻擊主要手段分析2.1黑客和網(wǎng)絡(luò)攻擊2.2黑客攻擊的基本工具2.3常用攻擊手段2網(wǎng)絡(luò)安全技術(shù)本章教學(xué)目標(biāo)了解黑客攻擊的目的及攻擊步驟

熟悉黑客常用的攻擊方法

掌握防范黑客的措施

掌握黑客攻擊過程,并防御黑客攻擊3網(wǎng)絡(luò)安全技術(shù)攻擊事件2005年,三季黑客攻擊事件比同期增加150%

2007-06-21,五角大樓電子郵件系統(tǒng)遭黑客入侵,美國國防部的電腦系統(tǒng)每天可能遭到數(shù)百次的黑客攻擊.新華網(wǎng)洛杉磯2007年3月21日賽門鐵克公司日前發(fā)布的報告指出,美國是全球網(wǎng)絡(luò)黑客的大本營,其每年產(chǎn)生的惡意電腦攻擊行為遠(yuǎn)高于其他國家,占全球網(wǎng)絡(luò)黑客攻擊行為總數(shù)的約31%。4網(wǎng)絡(luò)安全技術(shù)5網(wǎng)絡(luò)安全技術(shù)什么是黑客?6網(wǎng)絡(luò)安全技術(shù)前言提起黑客,總是那么神秘莫測。在人們眼中,黑客是一群聰明絕頂,精力旺盛的年輕人,一門心思地破譯各種密碼,以便偷偷地、未經(jīng)允許地打入政府、企業(yè)或他人的計算機(jī)系統(tǒng),窺視他人的隱私。這群“電腦搗亂分子”尤其喜歡在夜間連上調(diào)制解調(diào)器開始在網(wǎng)上尋找目標(biāo),象一群怯光的蝙蝠,扇翅滑過城市黑暗的夜,穿行于廣袤無垠的網(wǎng)絡(luò)空間。其實,黑客成為人們眼中“電腦搗亂分子”的代名詞,只是近幾年的事。黑客的產(chǎn)生與變遷,有一語難以概之的復(fù)雜背景,并且與計算機(jī)技術(shù)的發(fā)展緊密相關(guān)。一部“黑客史”其實就是一部計算機(jī)發(fā)展的歷史。7網(wǎng)絡(luò)安全技術(shù)黑客的定義黑客這個名詞是由英文“hacker”音譯來過的。而“hacker”又是源于英文動詞“hack”。(“hack”在字典里的意思為:劈砍,引申為“干了一件不錯的事情”)黑客并不是指入侵者。黑客起源與50年代麻省立功學(xué)院的實驗室里。他們喜歡追求新的技術(shù),新的思維,熱充解決問題。但到了90年代,黑客漸漸變成“入侵者”。因為,人們的心態(tài)一直在變,而黑客的本質(zhì)也一直在變。許多所謂的黑客,學(xué)會技術(shù)后,干起犯法的事情。例如,進(jìn)入銀行系統(tǒng)盜取信用卡密碼,利用系統(tǒng)漏洞進(jìn)入服務(wù)器后進(jìn)行破壞,利用黑客程序(特洛伊木馬)控制別人的機(jī)子。這些都是可恥的。也因為一件件可恥的事情暴光后,傳媒把“黑客”這個名詞強(qiáng)加在“入侵者”身上。令人們認(rèn)為黑客=入侵者!8網(wǎng)絡(luò)安全技術(shù)黑客的起源一般認(rèn)為,黑客起源于50年代麻省理工學(xué)院的實驗室中,他們精力充沛,熱衷于解決難題。60、70年代,“黑客”一詞極富褒義,用于指代那些獨立思考、奉公守法的計算機(jī)迷,他們智力超群,對電腦全身心投入,從事黑客活動意味著對計算機(jī)的最大潛力進(jìn)行智力上的自由探索,為電腦技術(shù)的發(fā)展做出了巨大貢獻(xiàn)。正是這些黑客,倡導(dǎo)了一場個人計算機(jī)革命,倡導(dǎo)了現(xiàn)行的計算機(jī)開放式體系結(jié)構(gòu),打破了以往計算機(jī)技術(shù)只掌握在少數(shù)人手里的局面,開了個人計算機(jī)的先河,提出了“計算機(jī)為人民所用”的觀點,他們是電腦發(fā)展史上的英雄。9網(wǎng)絡(luò)安全技術(shù)黑客守則任何職業(yè)都有相關(guān)的職業(yè)道德,黑客也有其“行規(guī)”,一些守則是必須遵守的,歸納起來就是“黑客守則”。

1)不要惡意破壞任何系統(tǒng),否則會給自己帶來麻煩。

2)不要破壞別人的軟件和資料。

3)不要修改任何系統(tǒng)文件,如果是由于進(jìn)入系統(tǒng)的需要,則應(yīng)該在目的達(dá)到后將其恢復(fù)原狀。

4)不要輕易地將你要黑的或者黑過的站點告訴不信任的朋友。

5)在發(fā)表黑客文章時不要用自己的真實名字。

6)正在入侵的時候,不要隨意離開自己的電腦10網(wǎng)絡(luò)安全技術(shù)黑客守則

7)不要入侵或破壞政府機(jī)關(guān)的主機(jī)。

8)將自己的筆記放在安全的地方。

9)已侵入的電腦中的賬號不得清除或修改。

10)可以為隱藏自己的侵入而作一些修改,但要盡量保持原系統(tǒng)的安全性,不能因為得到系統(tǒng)的控制權(quán)而將門戶大開。

11)勿做無聊、單調(diào)并且愚蠢的重復(fù)性工作。

12)要做真正的黑客,讀遍所有有關(guān)系統(tǒng)安全或系統(tǒng)漏洞的書籍。11網(wǎng)絡(luò)安全技術(shù)黑客技術(shù)黑客技術(shù),簡單地說,是對計算機(jī)系統(tǒng)和網(wǎng)絡(luò)的缺陷和漏洞的發(fā)現(xiàn),以及針對這些缺陷實施攻擊的技術(shù)。這里說的缺陷,包括軟件缺陷、硬件缺陷、網(wǎng)絡(luò)協(xié)議缺陷、管理缺陷和人為的失誤。12網(wǎng)絡(luò)安全技術(shù)真正的黑客是指真正了解系統(tǒng),對電腦有創(chuàng)造有貢獻(xiàn)的人們。而不是以破壞為目的的入侵者。能否成功當(dāng)一名黑客,最重要的是心態(tài),而不是技術(shù)。

13網(wǎng)絡(luò)安全技術(shù)真正恥辱“黑客”的是:某個人利用學(xué)到的黑客技術(shù),非法進(jìn)入主機(jī)后,更改,刪除和破壞主機(jī)的資料。黑客技術(shù)正如一把刀。落在警察里是好工具,落在歹徒里就是一個作案工具。14網(wǎng)絡(luò)安全技術(shù)數(shù)千黑客聚會美國討論電腦安全問題數(shù)千名職業(yè)黑客、政府探員和電腦安全的熱心人士2007年8月1日聚集在美國拉斯韋加斯開會,討論最新發(fā)現(xiàn)的電腦安全薄弱環(huán)節(jié),并敦促大公司采取措施加強(qiáng)防范。報道說,與會人士將重點討論今年的兩大網(wǎng)絡(luò)襲擊事件,一是愛沙尼亞的銀行、媒體和政府機(jī)構(gòu)的網(wǎng)站遭到計劃周密的侵襲;二是T.J.Maxx母公司和瑪莎百貨商店的電腦信息泄露,導(dǎo)致至少4500萬個信用卡和借方卡的信息可能被犯罪分子用于詐騙。15網(wǎng)絡(luò)安全技術(shù)紅客可以說是中國黑客起的名字。英文“honker”是紅客的譯音。紅客,是一群為捍衛(wèi)中國的主權(quán)而戰(zhàn)的黑客們!他們的精神是令人敬佩的!16網(wǎng)絡(luò)安全技術(shù)破解者Cracker

喜歡探索軟件程序!他們的目標(biāo)是一些需要注冊的軟件。他們通常利用Debug,找出內(nèi)存中的密碼。17網(wǎng)絡(luò)安全技術(shù)18網(wǎng)絡(luò)安全技術(shù)19網(wǎng)絡(luò)安全技術(shù)歷史上最著名的幾次黑客事件

1999年,梅利莎病毒使世界上300多家公司的電腦系統(tǒng)崩潰,該病毒造成的損失接近4億美金,它是首個具有全球破壞力的病毒,該病毒的編寫者戴維·史密斯在編寫此病毒時僅30歲1983年,凱文·米特尼克因被發(fā)現(xiàn)使用一臺大學(xué)里的電腦擅自進(jìn)入今日互聯(lián)網(wǎng)的前身ARPA網(wǎng),并通過該網(wǎng)進(jìn)入了美國五角大樓的電腦,而被判在加州的青年管教所管教6個月。

20網(wǎng)絡(luò)安全技術(shù)歷史上最著名的幾次黑客事件2000年,年僅15歲,綽號黑手黨男孩的黑客在2000年2月6日到2月14日情人節(jié)期間成功侵入包括雅虎、eBay和Amazon在內(nèi)的大型網(wǎng)站服務(wù)器,他成功阻止服務(wù)器向用戶提供服務(wù),他于當(dāng)年被捕。

21網(wǎng)絡(luò)安全技術(shù)歷史上最著名的幾次黑客事件2001年,中美撞機(jī)事件發(fā)生后,中美黑客之間發(fā)生的網(wǎng)絡(luò)大戰(zhàn)愈演愈烈。自4月4日以來,美國黑客組織PoizonBox不斷襲擊中國網(wǎng)站。對此,我國的網(wǎng)絡(luò)安全人員積極防備美方黑客的攻擊。中國一些黑客組織則在“五一”期間打響了“黑客反擊戰(zhàn)”。

22網(wǎng)絡(luò)安全技術(shù)歷史上最著名的幾次黑客事件2008年,一個全球性的黑客組織,利用ATM欺詐程序在一夜之間從世界49個城市的銀行中盜走了900萬美元。最關(guān)鍵的是,目前FBI還沒破案,甚至據(jù)說連一個嫌疑人還沒找到。

23網(wǎng)絡(luò)安全技術(shù)歷史上最著名的幾次黑客事件2009年,7月7日,韓國總統(tǒng)府、國會、國情院和國防部等國家機(jī)關(guān),以及金融界、媒體和防火墻企業(yè)網(wǎng)站遭到黑客的攻擊。9日韓國國家情報院和國民銀行網(wǎng)站無法被訪問。韓國國會、國防部、外交通商部等機(jī)構(gòu)的網(wǎng)站一度無法打開。這是韓國遭遇的有史以來最強(qiáng)的一次黑客攻擊。

24網(wǎng)絡(luò)安全技術(shù)怎樣避免成為受害者?小心從個人發(fā)出的詢問員工或其他內(nèi)部資料的來路不明的電話,訪問或者電子郵件信息。如果一個不認(rèn)識的個人聲稱來自某合法機(jī)構(gòu),請設(shè)法直接向該機(jī)構(gòu)確認(rèn)他或她的身份。除非你能夠確定某人有權(quán)得到此類資料,否則不要供個人信息或者你所在機(jī)構(gòu)的信息給他,包括你所在機(jī)構(gòu)的組織結(jié)構(gòu)和網(wǎng)絡(luò)方面的信息。不要在電子郵件中泄露私人的或財務(wù)方面的信息,不要回應(yīng)征求此類信息的郵件,也包括不要點擊此類郵件中的鏈接。在檢查某個網(wǎng)站的安全性之前不要在網(wǎng)絡(luò)上發(fā)送機(jī)密信息。注意一個網(wǎng)站的URL地址。惡意網(wǎng)站可以看起來和合法網(wǎng)站一樣,但是它的URL地址可能使用了修改過的拼寫或域名(例如將.com變?yōu)?net)。25網(wǎng)絡(luò)安全技術(shù)如果你認(rèn)為已受危害該如何做?如果你確信已經(jīng)泄露了你所在機(jī)構(gòu)的機(jī)密信息,請向你所在機(jī)構(gòu)的適當(dāng)人員報告,包括網(wǎng)絡(luò)管理員。這樣他們就能夠?qū)梢傻幕虿徽5幕顒犹岣呔?。如果你確信你的財務(wù)賬號被侵害了,請迅速聯(lián)系你的財務(wù)機(jī)構(gòu)并關(guān)閉可能被侵害的賬號。觀察你的賬號中任何無法解釋的收費。請考慮將攻擊報告給警察,并發(fā)送一份報告給相關(guān)安全機(jī)構(gòu)。26網(wǎng)絡(luò)安全技術(shù)2.1.1黑客的行為

學(xué)習(xí)技術(shù)偽裝自己發(fā)現(xiàn)漏洞

利用漏洞27網(wǎng)絡(luò)安全技術(shù)學(xué)習(xí)技術(shù)初級黑客要學(xué)習(xí)的知識是比較困難的,因為他們沒有基礎(chǔ),所以學(xué)習(xí)起來要接觸非常多的基本內(nèi)容,然而今天的互聯(lián)網(wǎng)給讀者帶來了很多的信息,這就需要初級學(xué)習(xí)進(jìn)行選擇:太深的內(nèi)容可能會給學(xué)習(xí)帶來困難;太“花哨”的內(nèi)容又對學(xué)習(xí)黑客沒有用處。所以初學(xué)者不能貪多,應(yīng)該盡量尋找一本書和自己的完整教材、循序漸進(jìn)的進(jìn)行學(xué)習(xí)。28網(wǎng)絡(luò)安全技術(shù)偽裝自己黑客的一舉一動都會被服務(wù)器記錄下來,所以黑客必須偽裝自己使得對方無法辨別其真實身份,這需要有熟練的技巧,用來偽裝自己的IP地址、使用跳板逃避跟蹤、躲開防火墻等。29網(wǎng)絡(luò)安全技術(shù)偽裝自己偽裝是需要非常過硬的基本功才能實現(xiàn)的,這對于初學(xué)都來說成的上“大成境界”了,也就是說初學(xué)都不可能用短時間學(xué)會偽裝,所以我并不鼓勵初學(xué)者利用自己學(xué)習(xí)的知識對網(wǎng)絡(luò)進(jìn)行攻擊,否則一旦自己的行跡敗露,最終害的是自己。如果有朝一日你成為了真正的黑客,我也同樣不贊成你對網(wǎng)絡(luò)進(jìn)行攻擊,畢竟黑客的成長是一種學(xué)習(xí),而不是一種犯罪。30網(wǎng)絡(luò)安全技術(shù)發(fā)現(xiàn)漏洞漏洞對黑客來說是最重要的信息,黑客要經(jīng)常學(xué)習(xí)別人發(fā)現(xiàn)的漏洞,并努力自己尋求未知漏洞,并從海量的漏洞中尋找有價值的、可被利用的漏洞進(jìn)行試驗。31網(wǎng)絡(luò)安全技術(shù)發(fā)現(xiàn)漏洞黑客對尋找漏洞的執(zhí)著是常人難以想象的,他們的口號說“打破權(quán)威”,從一次又一次的黑客實踐中,黑客也用自己的實際行動向世人印證了這一點世界上沒有“不存在的漏洞”的程序。在黑客中,所謂的“天衣無縫”不過是“沒有找到”而已。32網(wǎng)絡(luò)安全技術(shù)利用漏洞對于黑客來說,漏洞要被修補(bǔ);對于另一類黑客來說,漏洞要用來破壞。而他們的基本前提是利用漏洞,黑客利用漏洞會做出以下事情:1獲得系統(tǒng)信息:有些漏洞可以泄露系統(tǒng)信息,從而進(jìn)一步入侵系統(tǒng);2入侵系統(tǒng):通過漏洞進(jìn)入系統(tǒng)內(nèi)部,可獲得服務(wù)器上的內(nèi)部資料;3尋找下一個目標(biāo):一個勝利意味著下一個目標(biāo)的出現(xiàn),黑客應(yīng)該充分利用自己已經(jīng)掌管的服務(wù)器作為工具,尋找并入侵一個系統(tǒng);33網(wǎng)絡(luò)安全技術(shù)34網(wǎng)絡(luò)安全技術(shù)2.1.2黑客攻擊的目的獲取保密信息破壞網(wǎng)絡(luò)信息的完整性攻擊網(wǎng)絡(luò)的可用性改變網(wǎng)絡(luò)運(yùn)行的可控性逃避責(zé)任35網(wǎng)絡(luò)安全技術(shù)獲取保密信息網(wǎng)絡(luò)信息的保密性目標(biāo)是防止未授權(quán)泄露敏感信息。網(wǎng)絡(luò)中需要保密的信息包括網(wǎng)絡(luò)重要配置文件、用戶賬號、注冊信息、商業(yè)數(shù)據(jù)等。36網(wǎng)絡(luò)安全技術(shù)獲取保密信息獲取保密信息包括以下幾個方面:1獲取超級用戶的權(quán)限。具有超級用戶的權(quán)限,意味著可以做任何事情,這對入侵者無疑是一個莫大的誘惑。在一個局域網(wǎng)中,只有掌握了,多臺主機(jī)的超級用戶權(quán)限,才可以說掌握了整個子網(wǎng)37網(wǎng)絡(luò)安全技術(shù)獲取保密信息2對系統(tǒng)進(jìn)行非法訪問。一般來說,計算機(jī)系統(tǒng)是允許其他用戶訪問的。因此必須以一種非正常的行為來得到訪問的權(quán)利。這種攻擊的目的不是說要做什么,或許只是為訪問而攻擊。38網(wǎng)絡(luò)安全技術(shù)獲取保密信息例如:在一個有許多WINDOWSXP的用戶網(wǎng)絡(luò)中,常常有許多用戶把自己的目錄共享出來,于是別人就可以從容地在這些計算機(jī)上瀏覽、尋找自己感興趣的東西,或者刪除和更換文件。39網(wǎng)絡(luò)安全技術(shù)獲取保密信息3獲取文件盒傳輸中的數(shù)據(jù)。攻擊者的目標(biāo)就是系統(tǒng)中的重要數(shù)據(jù),因此攻擊者主要通過登錄目標(biāo)主機(jī),或是使用網(wǎng)絡(luò)監(jiān)聽進(jìn)行攻擊來獲取文件和傳輸中的數(shù)據(jù)

40網(wǎng)絡(luò)安全技術(shù)常見的針對信息保密的攻擊方法1使用社會工程手段騙取用戶名和密碼一個名為“QQ大盜”的木馬病毒,應(yīng)引起用戶警惕。病毒運(yùn)行后,關(guān)閉當(dāng)前運(yùn)行的QQ,偽造QQ登錄窗口,并要求重新輸入QQ賬密。用戶一旦輕信,QQ賬號信息將被發(fā)送至黑客指定服務(wù)器,屆時用戶將面臨QQ被盜、隱私信息泄露等風(fēng)險。

41網(wǎng)絡(luò)安全技術(shù)常見的針對信息保密的攻擊方法2免費發(fā)送軟件,內(nèi)含盜取計算機(jī)信息的功能;3通過搭線竊聽,偷看網(wǎng)絡(luò)傳輸數(shù)據(jù)等進(jìn)行攔截網(wǎng)絡(luò)信息;4使用敏感的無線電接收設(shè)備,遠(yuǎn)距離接收計算機(jī)操作者的輸入和屏幕顯示產(chǎn)生的電磁輻射,遠(yuǎn)距離還原計算機(jī)操作者的信息42網(wǎng)絡(luò)安全技術(shù)常見的針對信息保密的攻擊方法5將網(wǎng)絡(luò)信息重定向。攻擊者利用技術(shù)手段將信息發(fā)送端重定向到攻擊者所在的計算機(jī),然后再轉(zhuǎn)發(fā)給接收者例如,攻擊者偽造某網(wǎng)上銀行域名(或相似域名),欺騙用戶輸入帳號和密碼43網(wǎng)絡(luò)安全技術(shù)破壞網(wǎng)絡(luò)信息的完整性網(wǎng)絡(luò)信息的完整性目標(biāo)是防止未授權(quán)信息修改有時在特定環(huán)境中,完整性比保密性更重要例如,在將一筆電子交易的金額由100萬改為1000萬,比泄露這筆交易本身結(jié)果更嚴(yán)重44網(wǎng)絡(luò)安全技術(shù)攻擊網(wǎng)絡(luò)的可用性可用性是指信息可被授權(quán)者訪問并按需求使用的特性,保證合法用戶對信息和資源的使用不會被不合理的拒絕,拒絕服務(wù)攻擊就是針對網(wǎng)絡(luò)可用性進(jìn)行攻擊,拒絕服務(wù)的方式很多,比如:

將連接局域網(wǎng)的電纜接地;制造網(wǎng)絡(luò)風(fēng)暴等。45網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)風(fēng)暴由于網(wǎng)絡(luò)的設(shè)計和連接問題,或其他原因?qū)е聫V播在網(wǎng)段內(nèi)大量復(fù)制,傳播數(shù)據(jù)幀,導(dǎo)致網(wǎng)絡(luò)性能下降,甚至網(wǎng)絡(luò)癱瘓。這就是網(wǎng)絡(luò)風(fēng)暴。

46網(wǎng)絡(luò)安全技術(shù)改變網(wǎng)絡(luò)運(yùn)行的可控性可控性是指對信息的傳播及內(nèi)容具有控制能力的特性。授權(quán)機(jī)構(gòu)可以隨時控制信息的機(jī)密性,能夠?qū)π畔嵤┌踩O(jiān)控。例如:網(wǎng)絡(luò)蠕蟲垃圾郵件域名服務(wù)數(shù)據(jù)破壞(污染域名服務(wù)器緩存數(shù)據(jù))47網(wǎng)絡(luò)安全技術(shù)逃避責(zé)任攻擊者為了能夠逃避懲罰,往往會通過刪除攻擊的痕跡等方式抵賴攻擊行為,或進(jìn)行責(zé)任轉(zhuǎn)嫁,達(dá)到陷害他人的目的。攻擊者為了攻擊的需要,往往就會找一個中間站點來運(yùn)行所需要的程序,并且這樣也可以避免暴露自己的真實目的。48網(wǎng)絡(luò)安全技術(shù)2.1.3黑客攻擊的步驟對于網(wǎng)絡(luò)安全來說,成功防御的一個基本組成部分就是要了解敵人。就象防御工事必須進(jìn)行總體規(guī)劃一樣,網(wǎng)絡(luò)安全管理人員必須了解黑客的工具和技術(shù),并利用這些知識來設(shè)計應(yīng)對各種攻擊的網(wǎng)絡(luò)防御框架。49網(wǎng)絡(luò)安全技術(shù)黑客攻擊的步驟根據(jù)來自國際電子商務(wù)顧問局白帽黑客認(rèn)證的資料顯示,成功的黑客攻擊包含了五個步驟:搜索、掃描、獲得權(quán)限、保持連接,消除痕跡。在本文中,我們就將對每個階段進(jìn)行詳細(xì)的分析。50網(wǎng)絡(luò)安全技術(shù)黑客攻擊的步驟-搜索搜索可能是耗費時間最長的階段,有時間可能會持續(xù)幾個星期甚至幾個月。黑客會利用各種渠道盡可能多的了解企業(yè)類型和工作模式,包括下面列出這些范圍內(nèi)的信息:51網(wǎng)絡(luò)安全技術(shù)黑客攻擊的步驟-搜索互聯(lián)網(wǎng)搜索社會工程垃圾數(shù)據(jù)搜尋域名管理/搜索服務(wù)非侵入性的網(wǎng)絡(luò)掃描52網(wǎng)絡(luò)安全技術(shù)黑客攻擊的步驟-搜索這些類型的活動由于是處于搜索階段,所以屬于很難防范的。很多公司提供的信息都屬于很容易在網(wǎng)絡(luò)上發(fā)現(xiàn)的。而員工也往往會受到欺騙而無意中提供了相應(yīng)的信息,隨著時間的推移,公司的組織結(jié)構(gòu)以及潛在的漏洞就會被發(fā)現(xiàn),整個黑客攻擊的準(zhǔn)備過程就逐漸接近完成了。53網(wǎng)絡(luò)安全技術(shù)黑客攻擊的步驟-搜索不過,這里也提供了一些你可以選擇的保護(hù)措施,可以讓黑客攻擊的準(zhǔn)備工作變得更加困難,其中包括:軟件版本和補(bǔ)丁級別電子郵件地址關(guān)鍵人員的姓名和職務(wù)確保紙質(zhì)信息得到妥善處理接受域名注冊查詢時提供通用的聯(lián)系信息禁止對來自周邊局域網(wǎng)/廣域網(wǎng)設(shè)備的掃描企圖進(jìn)行回應(yīng)54網(wǎng)絡(luò)安全技術(shù)黑客攻擊的步驟-掃描一旦攻擊者對公司網(wǎng)絡(luò)的具體情況有了足夠的了解,他或她就會開始對周邊和內(nèi)部網(wǎng)絡(luò)設(shè)備進(jìn)行掃描,以尋找潛在的漏洞,其中包括:開放的端口開放的應(yīng)用服務(wù)包括操作系統(tǒng)在內(nèi)的應(yīng)用漏洞保護(hù)性較差的數(shù)據(jù)傳輸每一臺局域網(wǎng)/廣域網(wǎng)設(shè)備的品牌和型號55網(wǎng)絡(luò)安全技術(shù)黑客攻擊的步驟-掃描在掃描周邊和內(nèi)部設(shè)備的時間,黑客往往會受到入侵防御(IDS)或入侵檢測(IPS)解決方案的阻止,但情況也并非總是如此。老牌的黑客可以輕松繞過這些防護(hù)措施。56網(wǎng)絡(luò)安全技術(shù)黑客攻擊的步驟-掃描下面提供了防止被掃描的措施,可以在所有情況使用:關(guān)閉所有不必要的端口和服務(wù)關(guān)鍵設(shè)備或處理敏感信息的設(shè)備,只容許響應(yīng)經(jīng)過核準(zhǔn)設(shè)備的請求加強(qiáng)管理系統(tǒng)的控制,禁止直接訪問外部服務(wù)器,在特殊情況下需要訪問的時間,也應(yīng)該在訪問控制列表中進(jìn)行端到端連接的控制確保局域網(wǎng)/廣域網(wǎng)系統(tǒng)以及端點的補(bǔ)丁級別是足夠安全的。57網(wǎng)絡(luò)安全技術(shù)黑客攻擊的步驟-獲得權(quán)限攻擊者獲得了連接的權(quán)限就意味著實際攻擊已經(jīng)開始。通常情況下,攻擊者選擇的目標(biāo)是可以為攻擊者提供有用信息,或者可以作為攻擊其它目標(biāo)的起點。在這兩種情況下,攻擊者都必須取得一臺或者多臺網(wǎng)絡(luò)設(shè)備某種類型的訪問權(quán)限。58網(wǎng)絡(luò)安全技術(shù)黑客攻擊的步驟-獲得權(quán)限除了在上面提到的保護(hù)措施外,安全管理人員應(yīng)當(dāng)盡一切努力,確保最終用戶設(shè)備和服務(wù)器沒有被未經(jīng)驗證的用戶輕易連接。這其中包括了拒絕擁有本地系統(tǒng)管理員權(quán)限的商業(yè)客戶以及對域和本地管理的服務(wù)器進(jìn)行密切監(jiān)測。此外,物理安全措施可以在發(fā)現(xiàn)實際攻擊的企圖時,拖延入侵者足夠長的時間,以便內(nèi)部或者外部人員(即保安人員或者執(zhí)法機(jī)構(gòu))進(jìn)行有效的反應(yīng)。59網(wǎng)絡(luò)安全技術(shù)黑客攻擊的步驟-獲得權(quán)限最后,我們應(yīng)該明確的一點是,對高度敏感的信息來說進(jìn)行加密和保護(hù)是非常關(guān)鍵的。即使由于網(wǎng)絡(luò)中存在漏洞,導(dǎo)致攻擊者獲得信息,但沒有加密密鑰的信息也就意味著攻擊的失敗。不過,這也不等于僅僅依靠加密就可以保證安全了。對于脆弱的網(wǎng)絡(luò)安全來說,還可能存在其它方面的風(fēng)險。舉例來說,系統(tǒng)無法使用或者被用于犯罪,都是可能發(fā)生的情況。60網(wǎng)絡(luò)安全技術(shù)黑客攻擊的步驟-網(wǎng)絡(luò)連接為了保證攻擊的順利完成,攻擊者必須保持連接的時間足夠長。雖然攻擊者到達(dá)這一階段也就意味他或她已成功地規(guī)避了系統(tǒng)的安全控制措施,但這也會導(dǎo)致攻擊者面臨的漏洞增加。61網(wǎng)絡(luò)安全技術(shù)黑客攻擊的步驟-消除痕跡在實現(xiàn)攻擊的目的后,攻擊者通常會采取各種措施來隱藏入侵的痕跡和并為今后可能的訪問留下控制權(quán)限。因此,關(guān)注反惡意軟件、個人防火墻和基于主機(jī)的入侵檢測解決方案,禁止商業(yè)用戶使用本地系統(tǒng)管理員的權(quán)限訪問臺式機(jī)。在任何不尋?;顒映霈F(xiàn)的時間發(fā)出警告,所有這一切操作的制定都依賴于你對整個系統(tǒng)情況的了解。因此,為了保證整個網(wǎng)絡(luò)的正常運(yùn)行,安全和網(wǎng)絡(luò)團(tuán)隊和已經(jīng)進(jìn)行攻擊的入侵者相比,至少應(yīng)該擁有同樣多的知識。62網(wǎng)絡(luò)安全技術(shù)2.2黑客攻擊的基本工具黑客很聰明,他們經(jīng)常利用別人在安全領(lǐng)域廣泛使用的工具和技術(shù)。一般來說他們?nèi)绻蛔约涸O(shè)計工具,就必須利用現(xiàn)有的工具。63網(wǎng)絡(luò)安全技術(shù)2.2.1黑客攻擊的基本工具掃描器:網(wǎng)絡(luò)掃描,是基于Internet的、探測遠(yuǎn)端網(wǎng)絡(luò)或主機(jī)信息的一種技術(shù),也是保證系統(tǒng)和網(wǎng)絡(luò)安全必不可少的一種手段。主機(jī)掃描,是指對計算機(jī)主機(jī)或者其他網(wǎng)絡(luò)設(shè)備進(jìn)行安全性檢測,以找出安全隱患和系統(tǒng)漏洞。總體而言,網(wǎng)絡(luò)掃描和主機(jī)掃描都可歸入掃描一類。

64網(wǎng)絡(luò)安全技術(shù)黑客攻擊的基本工具主機(jī)掃描漏洞,主要通過以下兩種方法來檢查目標(biāo)主機(jī)是否存在漏洞:

1在端口掃描后得知目標(biāo)主機(jī)開啟的端口以及端口上的網(wǎng)絡(luò)服務(wù),將這些相關(guān)信息與網(wǎng)絡(luò)漏洞掃描系統(tǒng)提供的漏洞庫進(jìn)行匹配,查看是否有滿足匹配條件的漏洞存在。65網(wǎng)絡(luò)安全技術(shù)黑客攻擊的基本工具2通過模擬黑客的攻擊手法,對目標(biāo)主機(jī)系統(tǒng)進(jìn)行攻擊性的安全漏洞掃描,如測試弱勢口令等。若模擬攻擊成功,則表明目標(biāo)主機(jī)系統(tǒng)存在安全漏洞。66網(wǎng)絡(luò)安全技術(shù)漏洞掃描技術(shù)可以分為:

ping掃描端口掃描OS探測脆弱點掃描防火墻規(guī)則探測Banner67網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)監(jiān)聽工具網(wǎng)絡(luò)監(jiān)聽工具是網(wǎng)絡(luò)管理員常用的一類管理工具。使用這種工具,網(wǎng)絡(luò)管理員可以監(jiān)視網(wǎng)絡(luò)的狀態(tài)、數(shù)據(jù)流動情況以及網(wǎng)絡(luò)上傳輸?shù)男畔ⅰ5蔷W(wǎng)絡(luò)監(jiān)聽工具也是黑客的常用工具。當(dāng)信息以明文的形式在網(wǎng)絡(luò)上傳輸時,便可以使用網(wǎng)絡(luò)監(jiān)聽的方式來進(jìn)行攻擊。將網(wǎng)絡(luò)接口設(shè)置在監(jiān)聽模式,便可以源源不斷地將網(wǎng)上傳輸?shù)男畔⒔孬@。68網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)監(jiān)聽工具一個較為完整的基于網(wǎng)絡(luò)監(jiān)聽程序一般包括以下步驟:

(一)數(shù)據(jù)包捕獲:數(shù)據(jù)包捕獲常用的方法有兩種

1通過設(shè)置硬路由器的監(jiān)聽端口

2利用以太網(wǎng)絡(luò)的傳播特性69網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)監(jiān)聽工具(二)數(shù)據(jù)包過濾與分解一些基本的過濾規(guī)則如下:站過濾協(xié)議過濾服務(wù)過濾通用過濾70網(wǎng)絡(luò)安全技術(shù)網(wǎng)絡(luò)監(jiān)聽工具(三)數(shù)據(jù)分析:就是對已經(jīng)捕獲的數(shù)據(jù)包進(jìn)行各種分析,例如,網(wǎng)絡(luò)流量分析、數(shù)據(jù)包中信息分析、敏感信息提取分析等,其功能取決于系統(tǒng)要達(dá)到的目的。71網(wǎng)絡(luò)安全技術(shù)2.2.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論