版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
知识回顾路由器、交换机的安全配置物理安全:机房安全、设备安全通信线路安全、电源安全路由器、交换机存在的安全问题及对策操作系统的安全Web服务器的安全物理和环境安全中,有关电磁防护以下说法正确的是()A.应对所有设备实施电磁屏蔽。B.电磁防护是机房建设运行的事情,跟网络安全体系构建无关。C.现代的网络设备设计都考虑了电磁防护,因此机房再考虑电磁防护,纯属多此一举。D.电源线和通信线缆应隔离铺设,避免互相干扰。操作系统安全问题,以下说法错误的是()。A.操作系统安全是指操作系统自身及其所存储、传输和处理的信息的保密性、完整性和可用性。B.操作系统的安全由操作系统安全子系统来保障,包括硬件、固件、软件和负责执行安全策略的组合体。C.操作系统面临的安全威胁来自许多方面,包括操作系统的安全功能不足、自身安全可能存在缺陷、安全保障不够等。D.操作系统通常自带安全机制,不需要进行相关安全配置和防护。第四章网络攻击技术4.1黑客与网络攻击概述4.2欺骗型攻击-社会工程学4.3利用型攻击4.4DoS与DDoS4.5APT内容提要从黑客行为上划分,黑客有“善意”与“恶意”两种,即所谓白帽(WhiteHat)及黑帽(BlackHat)。白帽利用他们的技能做一些善事,而黑帽则利用他们的技能做一些恶事。白帽长期致力于改善计算机社会及其资源,为了改善服务质量及产品,他们不断寻找弱点及脆弱性并公布于众。与白帽的动机相反,黑帽主要从事一些破坏活动,从事的是一种犯罪行为。4.1黑客与网络攻击概述其攻击过程可归纳为以下9个步骤:踩点(FootPrinting)扫描(scanning)查点(enumeration)获取访问权(GainingAccess)权限提升(EscalatingPrivilege)窃取(pilfering)掩盖踪迹(CoveringTrack)创建后门(CreatingBackDoors)拒绝服务攻击(DenialofServices)4.1黑客与网络攻击概述黑客攻击流程黑客攻击流程图“踩点”原意为策划一项盗窃活动的准备阶段。举例来说,当盗贼决定抢劫一家银行时,他们不会大摇大摆地走进去直接要钱,而是先下一番工夫来搜集这家银行的相关信息,包括武装押运车的路线及运送时间、摄像头的位置、逃跑出口等信息。在黑客攻击领域,“踩点”是传统概念的电子化形式。黑客攻击流程4.1黑客与网络攻击概述黑客攻击流程4.1黑客与网络攻击概述常见的踩点方法包括:在域名及其注册机构的查询公司性质的了解对主页进行分析邮件地址的搜集目标IP地址范围查询踩点的目的就是探察对方的各方面情况,确定攻击的时机。模清除对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。4.1黑客与网络攻击概述黑客攻击流程--踩点如果可以的话,尽量将攻击目标的有关信息搜集全面,这些信息包括:管理员信息EMAIL地址、QQ、MSN等即时通讯方式管理员的工作地点及电话管理员身份资料管理员在网络中光顾的论坛及感兴趣的话题4.1黑客与网络攻击概述黑客攻击流程--踩点服务器信息网站域名与IP地址DNS信息服务器系统中运行的TCP和UDP服务操作系统入侵检测系统网站所使用的整站、论坛和留言板等程序4.1黑客与网络攻击概述黑客攻击流程--踩点局域网内网信息内网连接协议(如IP、IPX等)内部域名和组网络结构通过内部局域网连通到网络的指定IP地址系统体系结构内部入侵检测系统反病毒系统访问控制机制和相关访问控制列表系统用户名、用户组名、路由表等信息4.1黑客与网络攻击概述黑客攻击流程--踩点远程访问信息内部电话号码远程系统类型(VPN类型)认证机制互联网信息FTP等连接源地址和目标地址连接类型访问控制机制4.1黑客与网络攻击概述黑客攻击流程--踩点为达到以上目的,黑客常采用以下技术。1.开放信息源搜索通过一些标准搜索引擎,揭示一些有价值的信息。2.whois查询whois是目标Internet域名注册数据库。3.DNS区域传送4.1黑客与网络攻击概述黑客攻击流程--踩点案例1通过浏览器获得一个网站的详细信息打开首页页面后,查看一下页面下方是否有EMAIL地址、QQ、MSN等信息。如果网站存在这些信息,可以将这些信息复制粘贴到写字板中,留待后面使用。在网页中点击鼠标右键,在弹出的菜单中选择“查看源文件”。通过这种查看页面源代码的方式往往能够找到许多有价值的信息,如管理员建设这个网站时选用了哪一款网站程序。4.1黑客与网络攻击概述黑客攻击流程--踩点案例2查询域名注册信息和经营性网站备案信息获取资料
登陆/
,在域名查询中输入欲查询网站的域名,在进入查询结果页面后点击“查看”选项,此时你会看到与该网站域名注册人的相关信息,这其中会包括Email地址、电话、公司、通信地址、注册人姓名等。
登陆工信部ICP信息备案管理系统(/),在公共查询一栏中输入域名地址,也可以查询出与网站管理人员相关的信息。
4.1黑客与网络攻击概述黑客攻击流程--踩点获取上述信息后,可以利用搜索引擎进行二次查询。逐一的搜索Email地址、电话号码等相关信息,就可以在网络中查询到该网站注册人的蛛丝马迹,这些信息有时能够让黑客充分的掌握网站管理员的个人信息及在网络中的行踪,甚至管理员所常用的密码就是你搜寻出电话号码或者生日日期等。通过“网站程序+漏洞”这样的关键词,查找一下服务器采用的建站程序在近期是否出现过漏洞信息以及如何利用该漏洞也是黑客入侵前需要整理的重要资料。
4.1黑客与网络攻击概述黑客攻击流程--踩点通过踩点已获得一定信息(IP地址范围、DNS服务器地址、邮件服务器地址等),下一步需要确定目标网络范围内哪些系统是“活动”的,以及它们提供哪些服务。扫描的主要目的是使攻击者对攻击的目标系统所提供的各种服务进行评估,以便集中精力在最有希望的途径上发动攻击。扫描中采用的主要技术有Ping扫射(PingSweep)、TCP/UDP端口扫描、操作系统检测以及旗标(banner)的获取。4.1黑客与网络攻击概述黑客攻击流程—扫描查点就是搜索特定系统上用户和用户组名、路由表、SNMP信息、共享资源、服务程序及旗标等信息。查点所采用的技术依操作系统而定。在Windows系统上主要采用的技术有“查点NetBIOS”线路、空会话(NullSession)、SNMP代理、活动目录(ActiveDirectory)等。可使用Windows系统命令netview、nbtstat、nbtscan、nltest等及工具软件。4.1黑客与网络攻击概述黑客攻击流程—查点对于Windows系统采用的主要技术有:NetBIOSSMB密码猜测(包括手工及字典猜测);窃听LM及NTLM认证散列;攻击IISWeb服务器及远程缓冲区溢出。UNIX系统采用的主要技术有:蛮力密码攻击、密码窃听;通过向某个活动的服务发送精心构造的数据,以产生攻击者所希望的结果的数据驱动式攻击(例如缓冲区溢出、输入验证、字典攻击等);RPC攻击、NFS攻击以及针对X-Windows系统的攻击等。4.1黑客与网络攻击概述黑客攻击流程—获取访问权权限提升所采取的技术主要有:通过得到的密码文件,利用现有工具软件,破解系统上其他用户名及口令;利用不同操作系统及服务的漏洞(例如Windows2000NetDDE漏洞),利用管理员不正确的系统配置等。4.1黑客与网络攻击概述黑客攻击流程—权限提升一旦攻击者得到了系统的完全控制权,接下来将完成的工作是窃取,即进行一些敏感数据的篡改、添加、删除及复制(例如Windows系统的注册表、UNIX系统的rhost文件等)。通过对敏感数据的分析,为进一步攻击应用系统做准备。掩盖踪迹的主要工作有禁止系统审计、清空事件日志、隐藏作案工具及使用人们称为rootkit的工具组替换那些常用的操作系统命令。黑客攻击流程-窃取与掩盖踪迹4.1黑客与网络攻击概述
黑客的最后一招便是在受害系统上创建一些后门及陷阱。创建后门的主要方法有创建具有特权用户权限的虚假用户账号、安装批处理、安装远程控制工具、使用木马程序替换系统程序、安装监控机制及感染启动文件等。
如果黑客未能成功地完成第四步的获取访问权,那么他们所能采取的最恶毒的手段便是进行拒绝服务攻击。即使用精心准备好的漏洞代码攻击系统使目标服务器资源耗尽或资源过载,以致于没有能力再向外提供服务。攻击所采用的技术主要是利用协议漏洞及不同系统实现的漏洞。黑客攻击流程-创建后门与DoS4.1黑客与网络攻击概述社会工程学(SocialEngineering),是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法,近年来已经迅速上升甚至出现滥用的趋势。社会工程学已经成为网络安全的严重威胁。在计算机网络中,社会工程是针对用户心理或使用计谋获得密码和其他敏感信息的科学。4.2欺骗型攻击—社会工程学社会工程学打电话请求密码在社会工程中,黑客冒充失去密码的合法雇员,通过这种简单的方法获得被攻击者的密码,如银行密码、邮箱密码等。典型的社会工程学攻击手段伪造Email
冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,实施恶意阴谋。4.2欺骗型攻击—社会工程学网络钓鱼(Phishing)Phishing就是指入侵者通过处心积虑的技术手段伪造出一些以假乱真的网站并诱惑受害者根据指定方法进行操作,使得受害者“自愿”交出重要信息或被窃取重要信息(例如银行账户密码)。网络钓鱼案例
一封精心设计的“XX网络银行关于加强账户安全的通告”的电子邮件,内容大意为银行为了加强账户安全而升级了系统,请各位客户尽快重新设置账户密码,末尾还给出了设置密码的URL链接。邮件作者利用HTML语言里URL标记的特性,把它写成了这样:“〈AHREF=”/account/index.asp“〉/account/index.asp〈/A〉”,受害者收到这封邮件,点击写着/account/index.asp的URL链接,实际上引向“/account/index.asp”这条钓竿。而这个所谓的更改密码页面,伪造得与真正的银行页面完全一致,但它的“更改密码”功能却是把账号和密码发送到了幕后的“垂钓者”手上。典型的社会工程学攻击手段4.2欺骗型攻击—社会工程学典型的社会工程学攻击手段4.2欺骗型攻击—社会工程学口令是进行安全防御的第一道防线,对大多数黑客来说,破译密码是一项核心技术,同时网络管理员了解口令破解过程有助于对口令安全的理解,从而维护网络的安全。口令破解是网络攻击最常用的一种技术手段,在漏洞扫描结束后,如果没有发现可以直接利用的漏洞,可以用口令破解来获取用户名和用户口令。4.3利用型攻击一、口令破解
穷举法:蛮力破解指的是给一个字符空间,在这个字符空间用所有可能的字符组合去生成口令,并测试是否为正确的口令,这又称为
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度旅游区智慧旅游建设合同
- 2024年度加工承揽合同with加工要求与质量标准
- 2024年度崇明至全国各地危化品运输合同
- 2024年度企业合规管理与培训合同
- 2024年度健康医疗服务合同(个性化)
- 2024年度企业形象设计制作合同
- 2024年度农产品冷链物流配送服务合同
- 2024年度保证合同的保证责任与保证期间
- 2024年度产品代理合同:某电子产品与代理商代理合同
- 2024年度工程设备租赁公司泵车租赁合同
- 【课件】立体图形与平面图形(2)2024-2025学年人教版数学七年级上册
- 2024-2030年中国银行资产托管业务行业发展模式及投资前景预测报告
- 直肠癌新辅助治疗
- 2024年短视频剪辑制作专业技术及理论知识考试题库与答案
- 雷雨第二幕第一场曹禺公开课获奖课件省赛课一等奖课件
- 直播技巧培训
- 项目收尾工作计划
- 2024年江苏省高考化学试卷(含答案解析)
- 2023年中国铁塔招聘考试真题
- 江苏省南京市六校联考2024-2025学年高一上学期期中考试英语试卷(含答案含听力原文无音频)
- 英文2024 年的全球支付 - 更简单的界面复杂的现实
评论
0/150
提交评论