黑客大曝光第一周_第1页
黑客大曝光第一周_第2页
黑客大曝光第一周_第3页
黑客大曝光第一周_第4页
黑客大曝光第一周_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

黑客大曝光6/24/20231黑客攻击与防范

黑客大曝光主要内容:一.黑客介绍二.常见黑客攻击举例三.黑客攻击的防范6/24/20232黑客攻击与防范知识点常用扫描工具及其使用常见黑客攻击黑客入侵的防范6/24/20233黑客攻击与防范难点

常见的黑客攻击安全防范及其对策6/24/20234黑客攻击与防范要求掌握以下内容:黑客的起源及分类,常见的黑客攻击方法及入侵技术的发展常见的黑客攻击与防范6/24/20235黑客攻击与防范

9月11日上午8点多,中国移动的网站首页显示的不是“移动信息专家”,而是一行涂鸦:“恳请移动的话费能便宜点不……”原来是中国移动网站遭到黑客突袭。

黑客事件16/24/20236黑客攻击与防范百度称遭大规模黑客攻击

12日搜索“罢工”近半小时

9月12日17点30分,有北京、重庆等地的网友反映百度无法正常使用,出现“请求超时”(Requesttimedout)的信息。这次攻击造成了百度搜索服务在全国各地出现了近30分钟的故障。随后,百度技术部门的员工们快速反应,将问题解决并恢复百度服务。9月12日晚上11时37分,百度空间发表了针对不明攻击事件的声明。“今天下午,百度遭受有史以来最大规模的不明身份黑客攻击,导致百度搜索服务在全国各地出现了近30分钟的故障。”百度首席技术官刘建国对记者说,“黑客使用的攻击手段是同步泛滥(synflooding),这是一种分布式服务拒绝(DDOS)方法。就是通过大量的虚假IP地址,建立不完整连接,使服务超载,从而不能提供正常的服务。”经过百度技术工程师与不明身份的黑客斗争,百度的搜索服务已经在12日傍晚恢复正常。黑客事件26/24/20237黑客攻击与防范一.黑客介绍

黑客起源的背景黑客分类黑客攻击的目的常见的黑客攻击方法及入侵技术的发展黑客攻击策略步骤6/24/20238黑客攻击与防范1.1黑客起源的背景起源地:美国精神支柱:对技术的渴求对自由的渴求历史背景:越战与反战活动马丁·路德金与自由嬉皮士与非主流文化电话飞客与计算机革命中国黑客发展历史1998年印尼事件1999年南联盟事件绿色兵团南北分拆事件中美五一黑客大战事件6/24/20239黑客攻击与防范1.2黑客分类灰帽子破解者破解已有系统发现问题/漏洞突破极限/禁制展现自我计算机为人民服务漏洞发现-Flashsky软件破解-0Day工具提供-Glacier白帽子创新者设计新系统打破常规精研技术勇于创新没有最好,只有更好MS-BillGatesGNU-R.StallmanLinux-Linus善黑帽子破坏者随意使用资源恶意破坏散播蠕虫病毒商业间谍人不为己,天诛地灭入侵者-K.米特尼克CIH-陈盈豪攻击Yahoo者-匿名恶渴求自由6/24/202310黑客攻击与防范黑客与入侵者黑客的行为没有恶意,而入侵者的行为具有恶意。

在网络世界里,要想区分开谁是真正意义上的黑客,谁是真正意义上的入侵者并不容易,因为有些人可能既是黑客,也是入侵者。而且在大多数人的眼里,黑客就是入侵者。所以,在以后的讨论中不再区分黑客、入侵者,将他们视为同一类。

6/24/202311黑客攻击与防范1.3黑客攻击的目的

1.窃取信息2.获取口令3.控制中间站点4.获得超级用户权限6/24/202312黑客攻击与防范19801985199019952000密码猜测可自动复制的代码密码破解利用已知的漏洞破坏审计系统后门会话劫持擦除痕迹嗅探包欺骗GUI远程控制自动探测扫描拒绝服务www攻击工具攻击者入侵者水平攻击手法半开放隐蔽扫描控制台入侵检测网络管理DDOS攻击2002高1.4常见的攻击方法及技术的发展20056/24/202313黑客攻击与防范1.5黑客攻击策略步骤6/24/202314黑客攻击与防范端口判断判断系统选择最简方式入侵分析可能有漏洞的服务获取系统一定权限提升为最高权限安装多个系统后门清除入侵脚印攻击其他系统获取敏感信息作为其他用途较高明的入侵步骤6/24/202315黑客攻击与防范二.常见黑客攻击举例

1.扫描工具推荐介绍2.系统攻击之致命攻击和“缓冲区溢出”3.网络攻击之上传漏洞和拒绝服务4.软件攻击之特洛伊木马6/24/202316黑客攻击与防范

(1)Nmap(Networkmapper)。这个号称是目前最好的扫描工具,功能强大,用途多样,支持多种平台,灵活机动,方便易用,携带性强,留迹极少;不但能扫描出TCP/UDP端口,还能用于扫描/侦测大型网络。

它在unix下的扫描速度极快,而且每一项均可达专业水准,特别是他根据指纹对操作系统的判断.现在nmap有fornt版,而且有图形界面,在国内是nuke根据nmap的源码编译好的,在/abu有下载,不过nmap的nt版也存在问题,很容易没有响应,同时速度也没在unix下快。2.1扫描工具推荐介绍

6/24/202317黑客攻击与防范(2)

shadowsecurity

目前非常红火,功能非常强大。几点缺点:占用的系统资源很大;不适合进行大规模扫描;所有版本均有一个bug,就是在扫到8383端口的imailserver时,会大规模误报,而在检测主机类型时也会有一定偏差。但其作为一个非商业性的扫描器,已经难能可贵了。可以在下载到最新版和注册机。6/24/202318黑客攻击与防范2.2.1致命攻击

使用的工具软件是:SMBDieV1.0,该软件对打了SP3、SP4的计算机依然有效,必须打专门的SMB补丁,软件的主界面如图所示。

6/24/202319黑客攻击与防范攻击的时候,需要两个参数:对方的IP地址和对方的机器名,窗口中分别输入这两项,如图所示。6/24/202320黑客攻击与防范然后再点按钮“Kill”,如果参数输入没有错误的话,对方计算机立刻重启或蓝屏,命中率几乎100%,被攻击的计算机蓝屏界面如图所示。6/24/202321黑客攻击与防范使用复杂的密码系统是否就安全了呢?2.2.2缓冲区溢出6/24/202322黑客攻击与防范讨厌的Windows又出错了!0x41414141?到底表示什么意思呢?

不知道...(1)常见的情形点确定,关掉算了!6/24/202323黑客攻击与防范(2)如果能够进行系统调用?刻意调整这个地址,使它能指向一段系统调用程序,如CMD.EXE6/24/202324黑客攻击与防范(3)确定目标,扫描计算机6/24/202325黑客攻击与防范(4)确定操作系统类型6/24/202326黑客攻击与防范(5)监听和溢出6/24/202327黑客攻击与防范(6)获得Shell,即可远程登陆对方计算机6/24/202328黑客攻击与防范2.3.1上传漏洞(1)扫描找到有漏洞的地址后,直接用老兵的上传工具来把复杂的步骤变简单,只要修改几个数据就可以。工具界面如下图:6/24/202329黑客攻击与防范(2)根据要求填写相关数据,设置好后点击Submit按钮。6/24/202330黑客攻击与防范

(3)至此已经成功的拿到webshell,如果服务器权限没有限制即可以修改网站服务器上的任意文件。

6/24/202331黑客攻击与防范2.3.3拒绝服务攻击(前例中的百度被攻击)拒绝服务攻击的简称是:DoS(DenialofService)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。6/24/202332黑客攻击与防范SYNFlood原理正常的三次握手建立通讯的过程SYN(我可以连接吗?)ACK(可以)/SYN(请确认!)ACK(确认连接)发起方应答方6/24/202333黑客攻击与防范SYNFlood原理SYN(我可以连接吗?)ACK(可以)/SYN(请确认!)攻击者受害者伪造地址进行SYN请求为何还没回应就是让你白等不能建立正常的连接6/24/202334黑客攻击与防范连接耗尽正常tcpconnect攻击者受害者大量的tcpconnect这么多需要处理?不能建立正常的连接正常tcpconnect正常tcpconnect正常tcpconnect正常tcpconnect正常用户正常tcpconnect6/24/202335黑客攻击与防范“灰鸽子”简介

灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。

2.4软件攻击之特洛伊木马6/24/202336黑客攻击与防范客户端主界面如图所示:

6/24/202337黑客攻击与防范特点:1.端口反弹木马的工作原理,使防火墙形同虚设

:在传输层,和传统的木马恰恰相反,被控端(服务端)执行客户端的命令,但它不监听一个端口,而是主动去连接客户端;客户端给服务端下达命令,但它不主动去连接服务端,而是开一个端口监听服务端的连接。

2.反向连接,被控制电脑“自动上线”:灰鸽子是反向连接的木马,也就是说,被控制电脑会主动连接控制端电脑。冰河、BO

2000这些传统的木马要连接被控端电脑必须告知客户端被控电脑的IP地址和端口等信息,而灰鸽子则不同,灰鸽子的客户端启动后,被控制电脑会争先连接到客户端,如同QQ好友上线。6/24/202338黑客攻击与防范功能:

1)模枋Windows资源管理器,可以对被控制电脑上的文件进行复制、粘贴、删除、重命名、远程运行等,可以上传下载文件或文件夹,操作简单易用;

2)可以查看被控制电脑的系统信息、剪切板上的信息等;可以远程操作被控制电脑的进程、服务;可以远程禁用被控制电脑的共享和创建新的共享,还可以把被控制电脑设置为一台代理服务器;

3)不但可以连继的捕获远程电脑屏幕,还能把本地的鼠标及键盘操作传送到被控制电脑,实现远程实时控制功能;

4)可以监控被控电脑上的摄像头,还有语音监听和发送功能,可以和被控电脑进行语音对话。

5)灰鸽子还能模拟注册表编辑器,操作远程注册表就像操作本地注册表一样方便;

6)命令广播,如关机、重启或打开网页等,这样单击一个按钮就可以让多台机器同时关机、重启或打开网页等。6/24/202339黑客攻击与防范防火墙入侵检测漏洞扫描发现黑客

发现黑客入侵后的对策三.黑客攻击的防范

6/24/202340黑客攻击与防范

访问控制

认证

NAT

加密

防病毒、内容过滤流量管理3.1常用的安全防护措施-防火墙6/24/202341黑客攻击与防范3.2入侵检测系统FirewallInternetServersDMZIDSAgentIntranet监控中心router攻击者发现攻击发现攻击发现攻击报警报警IDSAgent6/24/202342黑客攻击与防范3.3漏洞扫描系统Internet地方网管scanner监控中心地方网管地方网管地方网管地方网管6/24/202343黑客攻击与防范市场部工程部router开发部InternetServersFirewall漏洞扫描产品应用6/24/202344黑客攻击与防范3.4发现黑客1.在黑客正在活动时,捉住他2.根据系统发生的一些改变推断系统已被入侵3.根据系统中一些奇怪的现象

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论