《信息安全概论》课件—04黑客攻击技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第4章 黑客攻源自文库技术
概述
本章来介绍黑客攻击的一般流程与技术。这些知识是信息 安全防护技术的基础,因为只有知道了别人怎样攻击自己的, 才能更好地、有针对性地进行防护。本章攻击的方法与技术包 括常见的密码破解攻击、缓冲区溢出攻击、欺骗攻击、 DoS/DDoS攻击、CGI攻击、SQL注入攻击、网络蠕虫和社 会工程攻击等。
4.1 攻击的一般流程
从这个错误命令的返回信息,可以知道如下信息: • (1) 对方Web服务用的是Apache 2.0.52版本。 • (2) 对方用的是PHP/4.3.10来做网页的。 • (3) 对方的IP是211.*.*.4。 • 这就为进一步的攻击创造了条件。
4.1 攻击的一般流程
• 2. 扫描:针对某个网址的后台地址,则可以用注入工 具扫描。另外,这只是对网址进行扫描,还可以用工具 对一些常见的漏洞和端口进行扫描。关于扫描的方法, 前一章已经介绍过了,这里就不再赘述。
4.2 攻击的方法与技术
• 2. 混合攻击(Hybrid attack)

另一个众所周知的攻击形式是混合攻击。混合攻击
将数字和符号添加到文件名以成功破解密码。许多人只
通过在当前密码后加一个数字来更改密码。其模式通常 采用这一形式:第一月的密码是“cat”;第二个月的密 码是“cat1”;第三个月的密码是“cat2”,依次类推。
4.2 攻击的方法与技术
• (2) Word 文 件 密 码 破 解 工 具 Word Password Recovery Master,如图2.4所示。
4.2 攻击的方法与技术
• (3) 邮箱口令破解工具:黑雨,如图2.5所示。
4.2 攻击的方法与技术
• (4) RAR 压 缩 文 件 破 解 工 具 : Intelore RAR Password Recovery,如图2.6所示。
目录
4.1 攻击的一般流程 4.2 攻击的方法与技术
4.1 攻击的一般流程
• 黑客攻击一般有六个步骤,即:踩点—>扫描—>入 侵—>获取权限—>提升权限—>清除日志信息。
• 1. 踩点:主要是获取对方的IP,域名服务器信息,还 有管理员的个人信息以及公司的信息。IP域名服务器信 息可以通过工具扫描获取。比如通过这两个网站可以查 询到一个服务器上有哪些网站,就是这个服务器上绑定 了哪些域名。
4.2 攻击的方法与技术
• 1. 字典攻击(Dictionary attack)

到目前为止,一个简单的字典攻击是闯入机器的最
快方法。字典文件(一个充满字典文字的文本文件)被
装入破解应用程序(如 L0phtCrack),它是根据由应 用程序定位的用户帐户运行的。因为大多数密码通常是
简单的,所以运行字典攻击通常足以实现目的了。
4.2 攻击的方法与技术
• (5) Power Point 文件破解工具:PowerpointPassword-Recovery.exe,如图2.7所示。
4.2 攻击的方法与技术
• 4.2.2 缓冲区溢出攻击
• 缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种 操作系统、应用软件中广泛存在
• 3. 入侵:这个阶段主要是看通过什么样的渠道进行入 侵了。根据前面搜集到的信息,是采用Web网址入侵, 还是服务器漏洞入侵,还是通过社会工程学原理进行欺 骗攻击,这需要根据具体的情况来定。
4.1 攻击的一般流程
• 4. 获取权限:我们入侵当然一部分目的是为了获取权 限。通过Web入侵能利用系统的漏洞获取管理员后台密 码,然后登录后台。这样就可以上传一个网页木马,如 ASP木马、php木马等。根据服务器的设置不同,得到 的木马的权限也不一样,所以还要提升权限。
4.1 攻击的一般流程
• 例 如 : 可 以 在 DOS 环 境 下 输 入 命 令 : c:\>telnet www.*.*.cn80,如图2.1所示。这时出现如图2.2所 示屏幕:
4.1 攻击的一般流程
• 例 如 : 可 以 在 DOS 环 境 下 输 入 命 令 : c:\>telnet www.*.*.cn80,如图2.1所示。这时出现如图2.2所 示屏幕:
4.1 攻击的一般流程
• 5. 提升权限:提升权限,将普通用户的权限提升为 更高一点的权限,比如管理员权限。这样才有权限去做 其他的事情。提权可以采用系统服务的方法,社会工程 学的方法,一般都是采用的第三方软件的方法。
• 6. 清除日志:当入侵之后,当然不想留下蛛丝马 迹。日志主要有系统日志,IIS日志和第三方软件的日 志,比如系统装了入侵检测系统,就会有这个日志。要 删除记录,一般是采用攻击删除。当然对于一些特殊记 录,则需要手工删除了。不然使用工具统统删除了,管 理员也会怀疑的。
4.1 攻击的一般流程
• 黑客攻击一般有六个步骤,即:踩点—>扫描—>入 侵—>获取权限—>提升权限—>清除日志信息。
• 1. 踩点:主要是获取对方的IP,域名服务器信息,还 有管理员的个人信息以及公司的信息。IP域名服务器信 息可以通过工具扫描获取。比如通过这两个网站可以查 询到一个服务器上有哪些网站,就是这个服务器上绑定 了哪些域名。
4.2 攻击的方法与技术
• 3. 暴力攻击(Brute force attack)

暴力攻击是最全面的攻击形式,虽然它通常需要很
长的时间工作,这取决于密码的复杂程度。根据密码的
复杂程度,某些暴力攻击可能花费一个星期的时间。在
暴力攻击中还可以使用 LC5等工具。
4.2 攻击的方法与技术
• 4. 专业工具 • 最常用的工具之有: • (1) 系统帐号破解工具LC5,如图2.3所示。
4.2 攻击的方法与技术
• 网上的攻击方式很多,这里介绍7种常用的攻击方 法与技术,包括密码破解攻击、缓冲区溢出攻击、欺骗 攻击、DoS/DDoS攻击、SQL注入攻击、网络蠕虫和 社会工程攻击等。
• 4.2.1 密码破解攻击 • 密码破解不一定涉及复杂的工具。它可能与找一张
写有密码的贴纸一样简单,而这张纸就贴在显示器上或 者藏在键盘底下。另一种蛮力技术称为“垃圾搜寻 (dumpster diving)”,它基本上就是一个攻击者把 垃圾搜寻一遍以找出可能含有密码的废弃文档。
相关文档
最新文档