黑客常用的系统攻击

合集下载

第2章黑客常用的系统攻击方法

第2章黑客常用的系统攻击方法
计算机网络安全基础
任课教师:余文琼 2006年2月15日
第2 章
黑客常用的系统攻击方法
主要内容
2.1 黑客概述:由来、动机、攻击过程、攻击技术
及发展趋势
2.2 2.3 2.4 2.5 2.6
网络扫描原理与常用工具使用 网络监听原理与常用工具使用 木马攻击原理、常用工具与预防 拒绝服务攻击原理与预防 缓冲区溢出攻击原理与预防
2.2
网络安全扫描技术
一、安全扫描技术的基本原理: 安全扫描技术的基本原理: 安全扫描也称为脆弱性评估,其基本原理是采用 安全扫描也称为脆弱性评估 模拟黑客攻击的形式对目标可能存在的已知的安全 漏洞进行逐项检查,然后根据扫描结果向系统管理 员提供周密的、可靠的安全性分析报告,为提高网 络安全整体水平提供重要依据。 显然,安全扫描软件是把双刃剑,黑客可以利用它 来入侵系统,而系统管理员掌握它又可以有效地防 范黑客入侵。因此,安全扫描是保证系统和网络安 全必不可少的手段,要求仔细研究利用。
早期的黑客是指那些乐于深入探究系统的奥秘、寻找系统的 早期的黑客 漏洞、为别人解决困难,并不断挣脱网络和计算机给人们带 来的限制的计算机技术行家。早期的许多黑客,现在已成为 IT界的著名企业家或者安全专家。 到了20世纪80年代 80年代 80年代以后,随着计算机网络技术的发展,黑客 们把精力放在了各种系统漏洞上,并通过暴露网络系统中的 缺陷与非授权更改服务器等行为,来达到表现自我和反对权 威的目的。 21世纪 世纪以后,黑客群体又有了新的变化和新的特征:黑客群 21世纪 体扩大化、组织化、集团化、商业化、政治化。
三、网络安全扫描技术分类
目前安全扫描技术主要分两类:基于主机和基 于网络的安全扫描。 基于主机的扫描技术:它采用被动的、非破坏性的 基于主机的扫描技术

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。

非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

下面为大家介绍4种黑客常用的攻击手段.网络监听网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。

网络监听在局域网中的实现.在局域网实现监听的基本原理对于目前很流行的以太网协议,其工作方式是:将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。

但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收(当然只能监听经过自己网络接口的那些包)。

在因特网上有很多使用以太网协议的局域网,许多主机通过电缆、集线器连在一起。

当同一网络中的两台主机通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机。

但这种数据包不能在IP层直接发送,必须从TCP/IP协议的IP层交给网络接口,也就是数据链路层,而网络接口是不会识别IP地址的,因此在网络接口数据包又增加了一部分以太帧头的信息。

在帧头中有两个域,分别为只有网络接口才能识别的源主机和目的主机的物理地址,这是一个与IP地址相对应的48位的地址。

传输数据时,包含物理地址的帧从网络接口(网卡)发送到物理的线路上,如果局域网是由一条粗缆或细缆连接而成,则数字信号在电缆上传输,能够到达线路上的每一台主机。

当使用集线器时,由集线器再发向连接在集线器上的每一条线路,数字信号也能到达连接在集线器上的每一台主机。

第十章 黑客常用的攻击方法 作业

第十章 黑客常用的攻击方法 作业

第十章黑客常用的系统攻击方法一、单项选择题1、端口扫描技术()A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具2、在以下人为的恶意攻击行为中,属于主动攻击的是()A、身份假冒B、数据解密C、数据流分析D、非法访问3、黑客利用IP地址进行攻击的方法有:()A. IP欺骗B. 解密C. 窃取口令D. 发送病毒4、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用5、向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗6、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击7、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( )A、木B、暴力攻击C、IP欺骗D、缓存溢出攻击8、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

()A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击9、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击10、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?()A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器11、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()A、pingB、nslookupC、tracertD、ipconfig12.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装13.为了保证口令的安全,哪项做法是不正确的()A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密14.以下说法正确的是()A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序15.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

黑客常用的攻击方法以及防范措施

黑客常用的攻击方法以及防范措施

黑客常用的攻击方法以及防范措施1.密码暴力破解包括操作系统的密码和系统运行的应用软件的密码,密码暴力破解方法虽然比较笨,成功几率小,可是却是最有效的入侵方法之一。

因为服务器一般都是很少关机,所以黑客就有很多时间暴力破解密码,所以给系统及应用软件起一个足够复杂的密码非常重要。

2。

利用系统自身安全漏洞每一次严重的系统漏洞被发现,都会掀起找肉鸡(被入侵并被安装了后门的计算机)热,因为这类入侵经常发生在系统补丁发布与客户部署更新这个时间段里,所以在第一时间内给系统打上补丁相当重要,这就要求广大的网络管理员了解关注这方面的信息。

3。

特洛伊木马程序特洛伊木马的由来:大约在公元前12世纪,希腊向特洛伊城宣战。

这是因为特洛伊王子劫持了Sparta国王Menelaus的妻子Helen(据说是当时最美的女子).战争持续了10年,特洛伊城十分坚固,希腊军队无法取得胜利。

最终,希腊军队撤退,在特洛伊城外留下很多巨大的木马,里面藏有希腊最好的战士.特洛伊城的人民看到这些木马,以为是希腊军队留给他们的礼物,就将这些木马弄进城。

到了夜晚,藏在木马中的希腊士兵在Odysseus的带领下打开特洛伊城的城门,让希腊军队进入,然后夺下特洛伊城。

据说“小心希腊人的礼物”这一谚语就是出自这个故事.特洛伊木马是指一个程序表面上在执行一个任务,实际上却在执行另一个任务。

黑客的特洛伊木马程序事先已经以某种方式潜入你的计算机,并在适当的时候激活,潜伏在后台监视系统的运行,执行入侵者发出的指令,木马程序是一种计算机病毒,也叫后门程序。

4.网络监听网络监听工具原来是提供给网络管理员的管理工具,用来监视网络的状态,数据流动情况,现在也被网络入侵者广泛使用。

入侵者通过在被入侵的计算机上安装Sniffer软件,可以捕获该网段的敏感信息,其中包括一些明文密码,并对数据包进行详细的分析,就有可能对该网段其他的计算机产生安全威胁,所以说网络监听造成的安全风险级别很高。

黑客常用的攻击手法

黑客常用的攻击手法

黑客常用的攻击手法互联网发展至今,除了它表面的繁荣外,也出现了一些不好的现象,其中网络安全问题特别被人们看重。

黑客是网上比较神秘的一类人物,真正的黑客是为保护网络安全而工作的,但近年来出现了许多的黑客软件,进而产生一些伪黑客,他们不必了解互联网知识,使用一些黑客软件就能对他人造成损害,从而使互联网安全出现了许多危机。

黑客进行攻击的手法很多,我在这里为大家介绍一下常见的几种。

一、利用网络系统漏洞进行攻击许多的网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。

黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。

在个人电脑上网时出现的蓝屏炸弹就是利用了Windows在网络方面的一个Bug。

二、通过电子邮件进行攻击电子邮件是互联网上运用得十分广泛的一种通讯方式。

黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。

当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDoS)比较相似。

对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。

三、解密攻击在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。

而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。

取得密码也还有好几种方法,一种是对网络上的数据进行监听。

因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。

黑客常用的系统攻击方法木马

黑客常用的系统攻击方法木马
与一般的软件相反,反弹端口型木马是把客户 端的信息存于有固定IP的第三方FTP服务器上,服务 端从 FTP 服务器上取得信息后计算出客户端的IP和 端口,然后主动连接客户端。另外,网络神偷的服务 端与客户端在进行通信 ,是用合法端口,把数据包 含在像HTTP或FTP的报文中,这就是黑客们所谓的 “隧道”技术。
通过emial附件的形式 通过软件下载的形式
木马实施攻击的步骤
3. 启动木马 被动地等待木马或者是捆绑木马的 程序被执行 自动拷贝到windows系统文件下中, 并修改系统注册表启动项
4. 建立连接 服务器端安装了木马 双方均在线
5. 远程控制 最终的目的
课堂演练一:冰河木马的使用
服务器端程序:G-server.exe 客户端程序: G-client.exe
据最新一份市场调查报告,在8月到9月份中,全球范 围恶意软件的数量增长了15%。
该调查报告出自Panda安全公司,据悉全 球范围平均被恶意广告攻击过的电脑比率 达到了59%,创历史最高点。在所有29个 国家和地区中,美国排名第九,比率为 58%。与此同时,台湾排名第一,感染率 为69%,与此同时挪威只有39%,位列最 后。数据表明,美国恶意软件中,木马和 恶意广告为最主要的两个类型。
包含windows初始配置信息的重要文件其中的配置语句较复杂且对windows用户十分重要包含整个系统的信息如显示卡驱动程序等是存放windows启动时所需要的重要配置信息的文完整版课件ppt29木马启动方式设置在超级连接中完整版课件ppt30木马的检测查看进程完整版课件ppt31防御在安装新的软件之前请先备份注册表在安装完软件以后立即用杀毒软件查杀windows文件夹和所安装的软件的所在文件夹
木马的种类
代理类木马

黑客的常用攻击手段

黑客的常用攻击手段
2.趁火打劫——系统文件非法利用 UNIX系统可执行文件的目录,如/bin/who可由所有的用户进行读访问。有些用户可以从可执行文件中得到其版本号,从而结合已公布的资料知道系统会具有什么样的漏洞,如通过Telnet指令操作就可以知道Sendmail的版本号。禁止对可执文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变得更困难。还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。最出名的一个例子是:用来安装SunOS Version 4的软件,它创建了一个/rhosts文件,这个文件允许局域网(因特网)上的任何人,从任何地方取得对该主机的超级用户特权。当然,最初这个文件的设置是为了“从网上方便地进行安装,而不需超级用户的允许和检查”。 “智者千虑,必有一失”,操作系统设计的漏洞为黑客开启了后门,最近的针对WIN95/WIN NT的一系列具体攻击就是 很好的实例。
3.无中生有——伪造信息攻击 通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机。这样就给人提供敏感的信息和有用的密码。
4.暗渡陈仓——针对信息协议弱点攻击 IP地址的源路径选项允许IP数据包自己选择一条通往系统目的主机的路径。设想攻击者试图与防火墙后面的一个不可到达主机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的的主机A。
以下简述了几种黑客常用到的攻击手段,为了让大家在遇到有类似情况发生时能有所防备.
1.瞒天过海——数据驱动攻击 当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。

电脑黑客攻击的特征和防护方法

电脑黑客攻击的特征和防护方法

电脑黑客攻击的特征和防护方法在现代社会中,电脑黑客攻击已成为一种常见的安全威胁。

黑客利用各种技术手段侵入他人的电脑系统,窃取敏感信息、破坏系统功能,给个人和机构带来巨大损失。

本文将深入探讨电脑黑客攻击的特征以及相应的防护方法。

一、电脑黑客攻击的特征1. 钓鱼攻击钓鱼攻击是黑客常用的手段之一。

他们伪造看似信任的电子邮件、短信、网页等形式,引诱用户点击恶意链接或提供个人信息。

一旦用户点击,黑客就能获取用户的敏感信息,如密码、银行账号等。

2. 木马病毒木马病毒是电脑黑客攻击的重要工具之一。

它通过潜入到用户电脑系统中,控制受害者的计算机,并在背后窃取用户信息、监控用户活动、破坏系统等。

木马病毒通常通过可执行文件、下载的软件等方式传播。

3. DDoS攻击分布式拒绝服务(DDoS)攻击是一种通过使目标计算机系统的服务暂时停止,导致服务无法正常提供的攻击方式。

黑客通过将多个控制计算机(僵尸网络)的流量发送到目标计算机,从而消耗其带宽和资源。

这种攻击会导致目标服务器无法响应正常的请求,从而造成系统瘫痪。

4. 社交工程攻击社交工程攻击是一种通过欺骗性手段获取用户信息或破坏计算机系统的攻击方式。

黑客会利用心理学原理,以伪造身份、虚假信息等方式与目标用户建立信任关系,最终达到获取用户敏感信息或操控其计算机的目的。

二、电脑黑客攻击的防护方法1. 安装防火墙和杀毒软件安装强大的防火墙和有效的杀毒软件是保护电脑免受黑客攻击的首要措施。

防火墙可以监控和过滤进出网络的流量,阻挡未经授权的进入。

杀毒软件能够实时扫描、检测和清除潜在的病毒、木马等恶意软件。

2. 及时更新软件和操作系统黑客经常利用软件和操作系统中的漏洞进行攻击。

为了保持电脑的安全性,用户应及时更新软件和操作系统的安全补丁。

这些补丁通常包括修复已知漏洞的更新,可以有效地减少黑客的攻击风险。

3. 提高用户安全意识黑客攻击往往依赖于用户的错误操作或不慎行为。

因此,提高用户的安全意识非常重要。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2.2 目标系统的探测方法 课堂演练二:综合扫描器X-scan • • • • 本部分内容安排学生自己完成 扫描内容包括什么? 扫描参数的设置 扫描报告的分析
2.2 目标系统的探测方法
专用扫描器的介绍
• (1)CGI Scanner • (2)Asp Scanner • ( 3 )从各个主要端口取得服务信息的 Scanner • (4)获取操作系统敏感信息的Scanner • (5)数据库Scanner • (6)远程控制系统扫描器
2.2 目标系统的探测方法
课堂演练一:端口扫描器Nmap
• Nmap简介 (Network Mapper )
官方下载及文档地址:/nmap/
• 通过 tcp/ip 来甄别操作系统类型、秘密扫描、 动态延迟和重发、平行扫描、通过并行的 ping 侦测下属的主机、欺骗扫描、端口过滤探测、 直接的 rpc 扫描、分布扫描、灵活的目标选择 以及端口的描述 Nmap支持的四种最基本的扫描 方式:
2.8 缓冲区溢出
4
2.1.1黑客发展的历史 • Hacker的由来 • 黑客、骇客(Cracker )
5
2.1.2黑客发展的历史
6
2.1.3黑客发展的历史
攻击复杂度与所需入侵知识关系图
2.1.3黑客入侵攻击的一般过程
• • • • • •
1. 2. 3. 4. 5. 6.
确定攻击的目标。 收集被攻击对象的有关信息。 利用适当的工具进行扫描。 建立模拟环境,进行模拟攻击。 实施攻击。 清除痕迹。
项目二黑客常用的系统 攻击
《计算机应用基础》
课堂教学要素
授课时数: 24学时 授课日期: 2014年3月5日---2014年3月28 授课班级: 1206班 1207班 目的与要求:
黑客发展的历史 网络威胁 网络扫描 网络监听 常用黑客技术的原理(木马、缓冲区溢出等) 黑客攻击的防范
教学重点:
了解黑客入侵攻击系统的过程;掌握扫描器使用的方法, 能够通过扫描器写出系统漏洞的报告。
2.2 目标系统的探测方法
TCPconnect()扫描
• 1)SYN数据包被发往目标主机的扫描端口。 • 2)用户等待目标主机发送回来的包类型:如 果收到的数据包是SYN/ACK类型,说明目标 端口正在监听如果收到的数据包是RST/ACK 类型,说明目标端口不处于监听状态,连接被 复位。 • 3)如果收到SYN/ACK数据包则通过发送 ACK信号完成三路握手。 • 4)当整个连接过程完成后,结束连接。
Login
Username: herma009<cr> Password: hiHKK234 <cr>
服务器C
2.4.1网络监听概述
网络监听原理
一个sniffer需要作的:
1. 把网卡置于混杂模式。
2. 捕获数据包。
3. 分析数据包
2.4.1网络监听概述
HUB工作原理
2.4.1网络监听概述
2.7拒绝服务攻击
(DoS):
SYN
攻击者
目标主机
SYN/ACK
SYN:同步 SYN/ACK:同步/确认
等待应答
SYN/ACK
2.7拒绝服务攻击 拒绝服务攻击(DoS)(控制)
. . . . 目标主机
被植入木马的PC(server程序)
操作系统 TCP/IP协议 端口
端口处于监听状态
端口 TCP/IP协议 操作系统
被植入木马的PC(client程序)
控制端
2.6.2木马实施攻击的步骤
• • • • • • • 1. 配置木马 木马伪装: 信息反馈: 2. 传播木马 3. 启动木马 4. 建立连接 5. 远程控制
2.2 目标系统的探测方法 扫描技术分类 • 一.端口扫描器 • 二.漏洞扫描器
系统敏感信息 数据库 脚本 ……
2.2 目标系统的探测方法
扫描器原理知识-TCP头
2.2 目标系统的探测方法
预备知识-IP头
2.2 目标系统的探测方法
常用的扫描软件
• • • • Nmap(端口扫描器) X-scan(综合扫描器) Fluxay ipscan
2.5ARP欺骗攻击
• ARP欺骗的工作原理 • 交换环境下的ARP欺骗攻击及其嗅探演 示实验(见教材P47)
2.5ARP欺骗攻击
实验拓扑
ARP欺骗前数据流向
被欺骗计算机 10.3.40.5
网关 10.3.40.254
ARP欺骗后数据流向
黑客计算机 10.3.40.59
2.6木马
• • • • •
2.2 目标系统的探测方法
漏洞扫描器工作原理
• 漏洞扫描主要通过以下两种方法来检查 目标主机是否存在漏洞:
– 在端口扫描后得知目标主机开启的端口以 及端口上的网络服务,将这些相关信息与 网络漏洞扫描系统提供的漏洞库进行匹配 ,查看是否有满足匹配条件的漏洞存在; – 通过模拟黑客的攻击手法,对目标主机系 统进行攻击性的安全漏洞扫描,如测试弱 势口令等。若模拟攻击成功,则表明目标 主机系统存在安全漏洞。
HUB工作原理
2.4.1网络监听概述
交换环境下的SNIFF
2.4.1网络监听概述
交换环境下的SNIFF
2.4.1Sniffer演示实验
• Wireshark的使用
2.4.1Sniffer演示实验
课堂演练
• 【例1】嗅探FTP过程 • 【例2】嗅探HTTP登录邮箱的过程 • 【例3】嗅探POP邮箱密码的过程
木马是一种基于远程控制的黑客工具 隐蔽性 潜伏性 危害性 非授权性
2.6木马
木马与病毒、远程控制的区别
• 病毒程序是以自发性的败坏为目的 • 木马程序是依照黑客的命令来运作,主 要目的是偷取文件、机密数据、个人隐 私等行为。 • 隐蔽、非授权性
2.6.1木马的工作原理 • 实际就是一个C/S模式的程序(里应外合)
2.2 目标系统的探测方法
CGI--Common Gateway terface
在物理上,CGI是一段程序,它运行在Server上 ,提供同客户段 Html页面的接口。 例子: 现在的个人主页上大部分都有一个留言本。留言 本的工作是这样的:先由用户在客户段输入一些 信息,如名字之类的东西。接着用户按一下“留 言”(到目前为止工作都在客户端),浏览器把 这些信息传送到服务器的CGI目录下特定的cgi程 序中,于是cgi程序在服务器上按照预定的方法进 行处理。在本例中就是把用户提交的信息存入指 定的文件中。然后cgi程序给客户端发送一个信息 ,表示请求的任务已经结束。此时用户在浏览器 里将看到“留言结束”的字样。整个过程结束。
2.3口令攻击
• 口令破解概述 • 口令破解方法 • 口令破解实验(教材p35)
2.3.1口令攻击实验
• 通过猜测或获取口令文件等方式获得系统认证口令 • 从而进入系统 • 危险口令类型:
–用户名 –用户名变形 –生日 –常用英文单词 – 5位以下长度的口令
【课堂实战】口令破解smbcrack2 入侵系统psexec
• • • • • 发现木马:检查系统文件、注册表、端口 不要轻易使用来历不明的软件 不熟悉的E-MAIL不打开 常用杀毒软件并及时升级 查在安装新的软件之前,请先备份注册表在安 装完软件以后,立即用杀毒软件查杀Windows 文件夹和所安装的软件的所在文件夹。如果杀 毒软件报告有病毒,这时请将它杀掉,杀毒完 成后,重新启动计算机
【问题】常见的邮箱中,哪些是加密的,哪些是 不加密的?
• 扩展例子:嗅探网络信使(net send)的过程
2.4.1Sniffer演示实验
如何防止SNIFF
• 进行合理的网络分段 • 用SSH加密 • Sniffer往往是入侵系统后使用的,用来 收集信息,因此防止系统被突破。 • 防止内部攻击。 • AntiSniff 工具用于检测局域网中是否有 机器处于混杂模式 (不是免费的)
2.2 目标系统的探测方法
案例
(1)Ping扫描(-sP参数)。 (2)TCP connect()端口扫描(-sT参数)。 (3)TCP同步(SYN)端口扫描(-sS参数)。 (4)UDP端口扫描(-sU参数)。 其他扫描方式: (1)FIN扫描(-sF)。 (2)圣诞树扫描(-sX)。 (3)空扫描(-sN)。
2.4网络监听 Sniffer原理: • Sniffer,中文可以翻译为嗅探器,也就 是我们所说的数据包捕获器。 • 采用这种技术,我们可以监视网络的状 态、数据流动情况以及网络上传输的信 息等等。
2.4.1网络监听概述
网卡工作原理
• 网卡内的单片程序先接收数据头的目的 MAC地址,根据计算机上的网卡驱动程序 设置的接收模式判断该不该接收,认为该 接收就在接收后产生中断信号通知CPU, 认为不该接收就丢弃不管。CPU得到中断 信号产生中断,操作系统就根据网卡驱动 程序中设置的网卡中断程序地址调用驱动 程序接收数据,驱动程序接收数据后放入 信号堆栈让操作系统处理。
教学难点:
ARP欺骗、缓冲区溢出
项目二 黑客常用的系统攻击方法
黑客攻击手段可分为非破坏性攻击 和破坏性攻击两类。非破坏性攻击 一般是为了扰乱系统的运行,并不 盗窃系统资料,通常采用拒绝服务 攻击或信息炸弹;破坏性攻击是以 侵入他人电脑系统、盗窃系统保密 信息、破坏目标系统的数据为目的。


2.1 黑客概述 2.2 目标系统的探测方法 2.3 口令破解 2.4 网络监听 2.5 ARP欺骗攻击 2.6 木马 2.7 拒绝服务攻击
2.6.5木马的隐藏与伪装方式
• • • •
1. 木马运行中的隐藏与伪装 (1) 在任务栏里隐藏 (2) 在任务管理器里隐藏 (3)隐藏端口
2.6.6木马启动方式
• • • • • • •
相关文档
最新文档