版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、黑客攻防秘技实战解析黑客攻防秘技实战解析(第(第2 2版)版)WindowsWindows系统中的漏洞系统中的漏洞 Windows系统的安全隐患 Windows系统中的漏洞 黑客常用的入侵方式 系统安全防御措施黑客攻防篇-Windows系统中的漏洞WindowsWindows系统的安全隐患系统的安全隐患1Windows操作系统中的安全隐患2Windows操作系统中的bug3关闭文件共享功能4设置防火墙阻止程序黑客攻防篇-Windows系统中的漏洞WindowsWindows操作系统中的操作系统中的bugbug具体的操作步骤如下:步骤1:在桌面上单击鼠标右键,在弹出菜单中选择【新建】【快捷方式】
2、菜单项,即可打开【创建快捷方式】对话框,在“请键入项目的位置”文本框中输入“C:WINDOWS system32calc.exe”,如图2-3所示。步骤2:单击【下一步】按钮,即可打开【选择程序标题】对话框,在“键入该快捷方式的名称”文本框中输入,如图2-4所示。黑客攻防篇-Windows系统中的漏洞WindowsWindows操作系统中的操作系统中的bugbug具体的操作步骤如下:步骤3:单击【完成】按钮,即可完成创建。此时,桌面上会出现一个快捷方式图标 。打开IE浏览器,在地址栏中运行,即可看到此时网页并没有跳转到microsoft的主页中,而是打开了系统自带的计算器,如图2-5所示。黑客
3、攻防篇-Windows系统中的漏洞WindowsWindows操作系统中的漏洞操作系统中的漏洞1 Windows系统漏洞简介2 Windows XP中的漏洞3 Windows 7系统中的漏洞黑客攻防篇-Windows系统中的漏洞Windows XPWindows XP中的漏洞中的漏洞1UPNP服务漏洞2升级程序漏洞3帮助与支持中心漏洞4压缩文件夹漏洞5服务拒绝漏洞6Windows Media Player漏洞7RDP漏洞8VM漏洞9热键漏洞10帐号快速切换漏洞11GDI+图片漏洞黑客攻防篇-Windows系统中的漏洞黑客常用的入侵方式黑客常用的入侵方式1 1口令入侵口令入侵 所谓口令入侵,是指
4、用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。2 2后门软件攻击后门软件攻击 后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登录上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。3 3监听法监听法 网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。4 4E-mailE-mail技术技术 电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序
5、向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。黑客攻防篇-Windows系统中的漏洞黑客常用的入侵方式黑客常用的入侵方式5 5隐藏技术隐藏技术 黑客攻击手段可分为非破坏性和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用气绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。6 6数据驱动攻击数据驱动攻击 当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。7 7系统文件非法利用系统文件非法利用 有些用户可以从可执行文件中得到其版本号,从而结合已
6、公布的资料知道系统会具有什么样的漏洞,如通过Telnet指令操作就可以知道Sendmail的版本号。禁止对可执行文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变得更困难。还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。8 8伪造信息攻击伪造信息攻击 通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机。这样就给人提供敏感的信息和有用的密码。黑客攻防篇-Windows系统中的漏洞黑客常用的入侵方式黑客常用的入侵方式9 9针对信息协议弱点攻击针对信息协议弱点攻击 IP地址的源路径选项允许IP数据包自己选择一条通往系统
7、目的主机的路径。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的主机A。 1010远端操纵远端操纵 缺省的登录界面、配置和客户文件是另一个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。1111利用系统管理员失误攻击利用系统管理员失误攻击 网络安全的重要因素之一就是人!无数历史事实表明:“保垒最容易从内部攻破”。因而人为的失误,如WWW服务器系统的配置差错,普通用户使用权限扩大,这样就给黑客造成了可趁之机。1212对对ICMPICMP报文的攻击报文的攻击 对ICMP报文的攻击尽管比较困难
8、,黑客们有时也使用ICMP报文进行攻击。重定向消息可以改变路由列表,路由器可以根据这些消息建议主机走另一条更好的路径。黑客攻防篇-Windows系统中的漏洞黑客常用的入侵方式黑客常用的入侵方式1313针对源路径选项的弱点攻击针对源路径选项的弱点攻击 强制报文通过一个特定的路径到达目的主机。这样的报文可以用来攻陷防火墙和欺骗主机。一个外部攻击者可以传送一个具有内部主机地址的源路径报文。1414“跳跃式跳跃式”攻击攻击 黑客们会设法先登录到一台主机上,通过其操作系统漏洞取得系统特权,再以此为据点访问其余主机,这被称为“跳跃”(Island-hopping)。1515窃取窃取TCPTCP协议连接协议
9、连接 当TCP连接正在建立时,服务器用一个含有初始序列号的答报文来确认用户请求。这个序列号无特殊要求,只要是唯一的就可以了。客户端收到回答后,再对其确认一次,连接便建立了。TCP协议规范要求每秒更换序列号25万次。1616夺取系统控制权夺取系统控制权 在服务器操作系统下,大多数文件只能由超级用户拥有,部分可以由某一类用户所有,这使得管理员必须在特定文件夹下进行各种操作,这种做法并不安全。黑客攻防篇-Windows系统中的漏洞系统安全防御措施系统安全防御措施要增强网络中的服务器的抵抗力可采用的方法主要如下:关闭不必要的服务。许多人在安装操作系统时,希望安装越多越好。岂不知装得越多,所提供的服务就
10、越多,而系统漏洞也就越多。如果只是要作为一个代理服务器,则只安装最小化操作系统和代理软件、杀毒软件、防火墙即可,不要安装任何应用软件,更不可安装任何上网软件用来上网下载,甚至输入法也不要安装,更不能让别人使用这台服务。安装补丁程序。对于黑客利用系统自身漏洞进行的攻击,可下载微软提供的补丁程序来安装,较好地完善系统和防御黑客利用漏洞的攻击。关闭无用的甚至有害的端口。计算机要进行网络连接就必须通过端口,可通过关闭一些暂时无用的端口(但对于黑客却可能有用),即关闭无用的服务,来减少黑客的攻击路径。删除Guest账号。Windows 2000的Guest账号一般不能更改和删除,只能“禁用”,但可通过n
11、et命令(net user guest /active)将其激活,很容易成为黑客攻击的目标,所以最好将其删除(下载Ptsec.exe 即Windows 2000权限提升程序,在【命令提示符】窗口中运行“Ptsec /di”命令进入注册表,搜索guest并将其删除之后,Guest账号就被删除了。黑客攻防篇-Windows系统中的漏洞系统安全防御措施系统安全防御措施要增强网络中的服务器的抵抗力可采用的方法主要如下:限制不必要的用户数量。去掉所有的duplicate user账号,测试账号,共享账号,不再使用的账号。这些账号常会成为黑客入侵系统的突破口,账号越多,黑客得到合法用户的权限的机会就越大。
12、如果你的计算机账号自动增加,则可判断你被入侵了。及时备份重要数据。如果数据备份及时,即便系统遭到黑客进攻,也可以在短时间内修复,挽回不必要的经济损失。数据备份最好放在其他电脑或驱动器上,这样黑客进入服务器之后,破坏的数据只是一部分,因为无法找到数据备份,服务器的损失也不会太严重。一旦受到黑客攻击,管理员不要只设法恢复损坏的数据,还要及时分析黑客的来源和攻击方法,尽快修补被黑客利用的漏洞,检查系统是否被黑客安装了木马、蠕虫或被开放了某些管理员账号,尽量将黑客留下的各种蛛丝马迹和后门分析清除、清除干净。使用加密机制传输数据。对于个人信用卡、密码等重要数据,在客户端与服务器之间的传送,应该先经过加密
13、处理在进行发送,以防止黑客监听、截获。个人用户只要选择一个优秀的密码,黑客的破解工作将会在无休止尝试后终止。黑客攻防篇-Windows系统中的漏洞专家课堂(常见问题与解答)专家课堂(常见问题与解答)点拨点拨1 1:系统安装了杀毒软件和防火墙,是否就能有效防御黑客对系统漏洞的攻击了呢?解答:解答:不能这么片面地认为,因为从TCP/IP层次结构的角度来看,防火墙工作在传输层,而漏洞溢出攻击的代码往往是针对应用层的程序。因此,防火墙和防病毒软件对这类攻击是无法检测的。网络防火墙虽然可以对所有进出的连接加以控制,但仅依赖防火墙是远远不够安全的,网络管理员还需要制定严格的访问规则,并关闭不需要对外提供服务的端口。这样,即使黑客通过漏洞打开了某个系统端口,也会由于该端口受防火墙的阻挡而无法建立连接。当发生溢出攻击时,服务程序往往会出现意外错误。此时,网络管理员就应该及时通过检查日志记录,了解错误发生的来源、时间、类型等
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《苦练》听评课记录
- 小学语文基础知识大全
- 110kv电网课程设计
- 2022-2023学年广东省深圳市罗湖区九年级上学期期中物理试卷及答案
- 青海省海西蒙古族藏族自治州德令哈市2024年一级造价工程师《土建计量》考前冲刺试题含解析
- 《光电式光栅改》课件
- 学雷锋纪念日模板课件97
- 《不锈钢水槽最终》课件
- 《IPQC稽核技巧》课件
- 《数据库培训》课件
- 【期末试题】河西区2018-2019学年度第一学期六年级英语期末试题
- 迷你仓租赁合同范本
- DB33-T1174-2019《风景名胜区环境卫生作业管理标准》
- 五年级数学上册试题 -《统计表和条形统计图》习题2-苏教版(含答案)
- 粤教粤科版小学科学四年级上册课时同步练习试题及答案(全册)
- 华为物联网业务布局研究报告
- 医院建筑使用过程中的装饰装修改造设计分析
- 餐饮仓库管理的规章制度(优秀五篇)
- (完整word版)石材铝板幕墙设计说明
- 食品安全法培训课件
- 钳夹实验汇总
评论
0/150
提交评论