计算机网络基础8全解课件_第1页
计算机网络基础8全解课件_第2页
计算机网络基础8全解课件_第3页
计算机网络基础8全解课件_第4页
计算机网络基础8全解课件_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全1内容提要2本章是攻击技术中最重要的一章,介绍目前常用的网络攻击手段:社会工程学攻击物理攻击暴力攻击利用Unicode漏洞攻击利用缓冲区溢出漏洞进行攻击等技术。并结合实际,介绍流行的攻击工具的使用以及部分工具的代码实现。社会工程学攻击3社交工程是使用计谋和假情报去获得密码和其他敏感

信息的科学,研究一个站点的策略其中之一就是尽可

能多的了解这个组织的个体,因此黑客不断试图寻找

更加精妙的方法从他们希望渗透的组织那里获得信息。举个例子:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字,这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。社会工程学攻击4目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造Email1、打电话请求密码尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。2、伪造Email使用telnet一个黑客可以截取任何一个身份证发送Email的全部信息,这样的Email消息是真的,因为它发自于一个合法的用户。在这种情形下这些信息显得是绝对的真实。黑客可以伪造这些。一个冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,黑客就能实施他们的恶意阴谋。物理攻击与防范5物理安全是保护一些比较重要的设备不被接触。物理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。案例5-1得到管理员密码用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,如图5-1所示。6案例5-1得到管理员密码使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名,如图5-2所示。7暴力攻击8暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。一个黑客需要破解—段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使拥有这种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时间了。字典文件一次字典攻击能否成功,很大因素上决定与字典文件。一个好的字典文件可以高效快速的得到系统的密码。攻击不同的公司、不通地域的计算机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典文件的一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样可以大大的提高破解效率。一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。目前有很多工具软件专门来创建字典文件,图5-8是一个简单的字典文件。9暴力破解邮箱密码邮箱的密码一般需要设置到八位以上,否则七位以下的密码容易被破解。尤其七位全部是数字,更容易被破解。案例5-4

电子邮箱暴力破解破解电子邮箱密码,一个比较著名的工具软件是:黑雨——POP3邮箱密码暴力破解器,比较稳定的版本是2.3.1,主界面如图5-10所示。10暴力破解软件密码目前许多软件都具有加密的功能,比如Office文档、

Winzip文档和Winrar文档等等。这些文档密码可以有效的防止文档被他人使用和阅读。但是如果密码位数不够长的话,同样容易被破解。案例5-5

Office文档暴力破解11修改权限密码在对话框中选择选项卡“安全性”,在打开权限密码和修改权限密码的两个文本框中都输入

“999”,如图5-12所示。12输入密码保存并关闭该文档,然后再打开,就需要输入密码了,如图5-13所示。13破解Word文档密码该密码是三位的,使用工具软件,Advanced

Office

XPPasswordRecovery可以快速破解Word文档密码,主界面如图5-14所示。14破解Word文档密码点击工具栏按钮“OpenFile”,打开刚才建立的Word文档,程序打开成功后会在Log

Window中显示成功打开的消息,如图5-15所示。15破解Word文档密码设置密码长度最短是一位,最长是三位,点击工具栏开始的图标,开始破解密码,大约两秒钟后,密码被破解了,如图5-16所示。16建立用户可以在对方计算机上做管理员可以做的一切事情,比如添加用户,建立一个用户名为“Hacker123”,密码也是“Hacker123”的用户,如图5-30所示。17其他漏洞攻击18利用打印漏洞利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户。经过测试,该漏洞在SP2、SP3以及SP4版本上依然存在,但是不能保证100%入侵成功。使用工具软件:cniis.exe,使用的语法格式是:

“cniis

09

0”,第一个参数是目标的IP地址,第二参数是目标操作系统的补丁号,因为

09没有打补丁,这里就是0。拷贝

cniis.exe文件到C盘根目录,执行程序如图5-31所示。其他漏洞攻击19SMB致命攻击20SMB(Session

Message

Block,会话消息块协议)又叫做

NetBIOS或LanManager协议,用于不同计算机之间文件、打印机、串口和通讯的共享和用于Windows平台上提供磁盘和打印机的共享。SMB协议版本有很多种,在Windows

98、Windows

NT、Windows

2000和XP使用的是NTLM

0.12版本。利用该协议可以进行各方面的攻击,比如可以抓取其他用户访问自己计算机共享目录的SMB会话包,然后利用SMB会话包登录对方的计算机。下面介绍利用SMB协议让对方操作系统系统重新启动或者蓝屏。致命攻击使用的工具软件是:SMBDie

V1.0,该软件对打了SP3、SP4的计算机依然有效,必须打专门的SMB补丁,软件的主界面如图5-32所示。21致命攻击攻击的时候,需要两个参数:对方的IP地址和对方的机器名,窗口中分别输入这两项,如图

5-33所示。22致命攻击然后再点按钮“Kill”,如果参数输入没有错误的话,对方计算机立刻重启或蓝屏,命中率几乎100%,被攻击的计算机蓝屏界面如图5-34所示。23拒绝服务攻击24拒绝服务攻击的简称是:DoS(Denial

ofService)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。小结25本章主要介绍网络攻击的常用手段和技巧介绍的工具都是有代表性的工具,但是还有许多其他的工具可以进行有效的攻击。需要了解社会工程学攻击的基本方法、学会防范物理攻击。重点掌握暴力攻击下的暴力破解操作系统密码、暴力破解邮箱密码和暴力破解Office文档的密码;了解拒绝服务攻击的概念。第二篇努力就有收获26人人都能成功内容提要27为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统。当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入侵的时间以及做了哪些破坏活动等等为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹实现隐身有两种方法:设置代理跳板清除系统日志。网络后门28网络后门是保持对目标主机长久控制的关键策略。可以通过建立服务端口和克隆管理员帐号来实现。留后门的艺术只要能不通过正常登录进入系统的途径都称之为网络

后门。后门的好坏取决于被管理员发现的概率。只要

是不容易被发现的后门都是好后门。留后门的原理和

选间谍是一样的,让管理员看了感觉没有任何特别的。案例6-1

远程启动Telnet服务利用主机上的Telnet服务,有管理员密码就可以登录到对方的命令行,进而操作对方的文件系统。如果Telnet服务是关闭的,就不能登录了。默认情况下,Windows

2000Server的Telnet是关闭的,可以在运行窗口中输入tlntadmn.exe命令启动本地Telnet服务,如图6-1所示。29启动本地Telnet服务在启动的DOS窗口中输入4就可以启动本地Telnet服务了,如图6-2所示。30远程开启对方的Telnet服务31利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码。命令的语法是:“cscript

RTCS.vbe

09

administrator123456

1

23”,其中cscript是操作系统自带的命令RTCS.vbe是该工具软件脚本文件IP地址是要启动Telnet的主机地址administrator是用户名123456是密码1是登录系统的验证方式23是Telnet开放的端口该命令根据网络的速度,执行的时候需要一段时间,开启远程主机Telnet服务的过程如图6-3所示。远程开启对方的Telnet服务32确认对话框执行完成后,对方的Telnet服务就被开启了。在DOS提示符下,登录目标主机的Telnet服务,首先输入命令“Telnet09”,因为Telnet的用户名和密码是明文传递的,首先出现确认发送信息对话框,如图6-4所示。33登录Telnet的用户名和密码输入字符“y”,进入Telnet的登录界面,需要输入主机的用户名和密码,如图6-5所示。34登录Telnet服务器如果用户名和密码没有错误,将进入对方主机的命令行,如图6-6所示。35记录管理员口令修改过程36当入侵到对方主机并得到管理员口令以后,就可以对主机

进行长久入侵了,但是一个好的管理员一般每隔半个月左

右就会修改一次密码,这样已经得到的密码就不起作用了。利用工具软件Win2kPass.exe记录修改的新密码,该软件将密码记录在Winnt\temp目录下的Config.ini文件中,有时候文件名可能不是Config,但是扩展名一定是ini,该工具软

件是有“自杀”的功能,就是当执行完毕后,自动删除自己。记录管理员口令修改过程首先在对方操作系统中执行Win2KPass.exe文件,当对方主机管理员密码修改并重启计算机以后,就在

Winnt\temp目录下产生一个ini文件,如图6-7所示。37案例6-3

建立Web服务和Telnet服务使用工具软件wnc.exe可以在对方的主机上开启两个服务:

Web服务和Telnet服务。其中Web服务的端口是808,Telnet服务的端口是707。执行很简单,只要在对方的命令行下执行一下wnc.exe就可以,如图6-9所示。38建立Web服务和Telnet服务执行完毕后,利用命令“netstat-an”来查看开启的808和707端口,如图6-10所示。39测试Web服务说明服务端口开启成功,可以连接该目标主机提供的这两个服务了。首先测试Web服务808端口,在浏览器地址栏中输入“09:808”,出现主机的盘符列表,如图6-11所示。40看密码修改记录文件可以下载对方硬盘设置光盘上的任意文件(对于汉字文件名的文件下载有问题),可以到Winnt/temp目录下查看对方密码修改记录文件,如图6-12所示。41利用telnet命令连接707端口可以利用“telnet

09

707”命令登录到对方的命令行,执行的方法如图6-13所示。42登录到对方的命令行不用任何的用户名和密码就可以登录对对方主机的命令行,如图6-14所示。43自启动程序44通过707端口也可以方便的获得对方的管理员权限。wnc.exe的功能强大,但是该程序不能自动加载执行,需要将该文件加到自启动程序列表中。一般将wnc.exe文件放到对方的winnt目录或者

winnt/system32目下,这两个目录是系统环境目录,执行这两个目录下的文件不需要给出具体的路径。将wnc.exe加到自启动列表首先将wnc.exe和reg.exe文件拷贝对方的winnt目录下,利用reg.exe文件将wnc.exe加载到注册表的自启动项目中,命令的格式为:“reg.exe

addHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run/v

service/d

wnc.exe”执行过程如图6-15所示。45修改后的注册表如果可以进入对方主机的图形界面,可以查看一下对

方的注册表的自启动项,已经被修改,如图6-16所示。46案例6-4

让禁用的Guest具有管理权限操作系统所有的用户信息都保存在注册表中,但是如果直接使用“regedit”命令打开注册表,该键值是隐藏的,如图6-17所示。47查看winlogon.exe的进程号可以利用工具软件psu.exe得到该键值的查看和编辑权。将psu.exe拷贝对方主机的C盘下,并在任务管理器查

看对方主机winlogon.exe进程的ID号或者使用

pulist.exe文件查看该进程的ID号,如图6-18所示。48执行命令该进程号为192,下面执行命令“psu-p

regedit-i

pid”其中pid为Winlogon.exe的进程号,如图6-19所示。49查看SAM键值在执行该命令的时候必须将注册表关闭,执行完命令以后,自动打开了注册表编辑器,查看SAM下的键值,如图6-20所示。50查看帐户对应的键值查看Administrator和guest默认的键值,在Windows2000操作系统上,Administrator一般为0x1f4,guest一般为0x1f5,如图6-21所示。51帐户配置信息根据“0x1f4”和“0x1f5”找到Administrator和guest帐户的配置信息,如图6-22所示。52拷贝管理员配置信息在图6-22右边栏目中的F键值中保存了帐户的密码信息,双击“000001F4”目录下键值“F”,可以看到该键值的二

进制信息,将这些二进制信息全选,并拷贝到出来,如图6-23所示。53覆盖Guest用户的配置信息将拷贝出来的信息全部覆盖到“000001F5”目录下的“F”键值中,如图6-24所示。54保存键值Guest帐户已经具有管理员权限了。为了能够使Guest帐户在禁用的状态登录,下一步将Guest帐户信息导出注册表。选择User目录,然后选择菜单栏“注册表”下的菜单项“导出注册表文件”,将该键值保存为一个配置文件,如图6-25所示。55删除Guest帐户信息打开计算机管理对话框,并分别删除

Guest和“00001F5”两个目录,如图6-26所示。56刷新用户列表这个刷新对方主机的用户列表,会出现用户找不到的对话框,如图6-27所示。57修改Guest帐户的属性然后再将刚才导出的信息文件,再导入注册表。再刷新用户列表就不在出现该对话框了。下面在对方主机的命令行下修改Guest的用户属性,注意:一定要在命令行下。首先修改Guest帐户的密码,比如这里改成“123456”,并将Guest帐户开启和停止,如图6-28所示。58查看guest帐户属性再查看一下计算机管理窗口中的Guest帐户,发现该帐户使禁用的,如图6-29所示。59利用禁用的guest帐户登录注销退出系统,然后用用户名:“guest”,密码:“123456”登录系统,如图6-30所示60连接终端服务的软件终端服务是Windows操作系统自带的,可以远程通过图形界面操纵服务器。在默认的情况下终端服务的端口号是3389。可以在系统服务中查看终端服务是否启动,如图6-31所示。61查看终端服务的端口服务默认的端口是3389,可以利用命令

“netstat-an”来查看该端口是否开放,如图6-32所示。62连接到终端服务63管理员为了远程操作方便,服务器上的该服务一般都是开启的。这就给黑客们提供一条可以远程图形化操作主机的途径。利用该服务,目前常用的有三种方法连接到对方主机:1、使用Windows

2000的远程桌面连接工具。2、使用Windows

XP的远程桌面连接工具。3、使用基于浏览器方式的连接工具。案例6-5

三种方法连接到终端服务第一种方法利用Windows

2000自带的终端服务工具:

mstsc.exe。该工具中只要设置要连接主机的IP地址和连接桌面的分辨率就可以,如图6-33所示。64终端服务如果目标主机的终端服务是启动的,可以直接登录到

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论