当前位置:文档之家› 网络安全第2章黑客与攻击技术

网络安全第2章黑客与攻击技术

网络安全第2章黑客与攻击技术
(6)攻击的破坏效果增大
由于用户越来越多地依赖计算机网络提供各种服 务,完成日常业务,黑客攻击网络基础设施造成的破 坏影响越来越大。
由于攻击技术的进步,攻击者可以较容易地利用 分布式攻击技术,对受害者发动破坏性攻击。随着黑 客软件部署自动化程度和攻击工具管理技巧的提高, 安全威胁的不对称性将继续增加。攻击者的数量也不 断增加。
病毒攻击是当今网络信息安全的主要威 胁之一。
网络安全第2章黑客与攻击技术
2.1.4 黑客入侵后的应对措施
1.发现黑客 发现信息系统是否被入侵不是件容易
的事,即使已经有黑客入侵,也可能永远 发现不了。如果黑客破坏了站点的安全性, 则追踪他们,方法有:
n 借助工具来发现,如:扫描、监听等 n 对可疑行为进行检查,如检查系统命令等 n 查看屡次失败的访问口令
当黑客实施攻击以后,通常会在被攻击主 机的日志中留下相关的信息,所以黑客一般会 采用清除系统日志或者伪造系统日志等方法来 销毁痕迹,以免被跟踪。
网络安全第2章黑客与攻击技术
2.1.2 黑客攻击的步骤
确定目标 信息收集 漏洞挖掘
攻击网络
攻击主机
留下后门 清除日志 结束攻击
网络安全第2章黑客与攻击技术
网络安全第2章黑客与攻击技术
3.黑客的威胁趋势
黑客攻击越来越容易实现,威胁程度越来越高

对攻击者技术知识和技巧
的要求
各种攻击者的综合威胁 程度

时间(年)
1980
1985 1990
1995
2001 2003
网络安全第2章黑客与攻击技术
4.黑客攻击的目标
n 针对基础设施、安全设备的攻击
n 终端、用户系统——基础设施
击工具可以自己发动新的攻击; n 攻击工具的开发者正在利用更先进的技术武装攻击工具,
攻击工具的特征比以前更难发现,攻击工具越来越复杂。
网络安全第2章黑客与攻击技术
(2)漏洞被利用的速度越来越快
安全问题的技术根源是软件和系统的安全 漏洞,正是一些别有用心的人利用了这些漏洞, 才造成了安全问题。
新发现的各种系统与网络安全漏洞每年都 要增加一倍,每年都会发现安全漏洞的新类型, 网络管理员需要不断用最新的软件补丁修补这 些漏洞。黑客经常能够抢在厂商修补这些漏洞 前发现这些漏洞并发起攻击。
网络安全第2章黑客与攻击技术
2.2 网络扫描
2.2.1 扫描的概念
n 网络扫描就是对计算机系统或者其他网络设备进行 与安全相关的检测,以找出目标系统所放开放的端 口信息、服务类型以及安全隐患和可能被黑客利用 的漏洞。
n 它是一种系统检测、有效防御的工具。 n 如果被黑客掌握,它也可以成为一种有效的入侵工
网络安全第2章黑客与攻 击技术
2020/12/13
网络安全第2章黑客与攻击技术
2.黑客守则
任何职业都有相关的职业道德,黑客也有其“行 规”,一些守则是必须遵守的,归纳起来就是“黑客 守则”。
(1)不要恶意破坏任何系统,否则会给自己带来麻 烦。
(2)不要破坏别人的软件和资料。 (3)不要修改任何系统文件,如果是由于进入系统 的需要,则应该在目的达到后将其恢复原状。 (4)不要轻易地将你要黑的或者黑过的站点告诉不 信任的朋友。 (5)在发表黑客文章时不要用自己的真实名字。
n 其原理是向目标工作站、服务器发送数据包,根 据信息反馈来分析当前目标系统的端口开放情况 和更多细节信息。
n 主要的目的是:
n 判断目标主机中开放了哪些服务 n 判断目标主机的操作系统
网络安全第2章黑客与攻击技术
(1)TCP connect() 扫描
n 这是最基本的TCP扫描。操作系统提供的 connect()系统调用,用来与每一个感兴趣 的目标主机的端口进行连接。
(2)网络扫描。使用扫描工具对网络地址、开放 端口等情况扫描。
(3)网络监听。使ຫໍສະໝຸດ 监听工具对网络数据包进行 监听,以获得口令等敏感信息。
网络安全第2章黑客与攻击技术
3.欺骗型攻击
通常利用实体之间的信任关系而进行的一种攻击 方式,主要形式有:
(1)IP欺骗。使用其它主机的IP地址来获得信息 或者得到特权。
网络安全第2章黑客与攻击技术
(3)有组织的攻击越来越多
攻击的群体在改变,从个体到有组织的群 体,各种各样黑客组织不断涌现,进行协同作 战。
在攻击工具的协调管理方面,随着分布式 攻击工具的出现,黑客可以容易地控制和协调 分布在Internet上的大量已部署的攻击工具。 目前,分布式攻击工具能够更有效地发动拒绝 服务攻击,扫描潜在的受害者,危害存在安全 隐患的系统。
具。
网络安全第2章黑客与攻击技术
2.2.2 网络扫描的原理
n 网络扫描的基本原理是通过网络向目标系统发送一些特征 信息,然后根据反馈情况,获得有关信息。
n 网络扫描通常采用两种策略:
n 第一种是被动式策略,所谓被动式策略就是基于主机之上,对系 统中不合适的设置、脆弱的口令以及其他与安全规则抵触的对象 进行检查;
网络安全第2章黑客与攻击技术
3.抓住入侵者
n 遵循一定的原则,有利于抓住入侵者
n 定期检查登录文件 n 注意不寻常的登录 n 注意突然活跃的账号 n 预判入侵者的活动时间
网络安全第2章黑客与攻击技术
2.1.5 黑客与信息安全
进入21世纪,黑客的行为又呈现出新 的特点,主要表现为: (1)群体组织化 (2)地域全球化 (3)构成大众化 (4)阵容年轻化 (5)技术智能化 (6)手段多样化 (7)动机商业化 (8)身份合法化 (9)行为军事化
5.黑客攻击的演变
(1)攻击手段在快速改变
如今各种黑客工具唾手可得,各种各样的黑客网站 到处都是。网络攻击的自动化程度和攻击速度不断提高, 利用分工协同的扫描方式、配合灵活的任务配置和加强 自身隐蔽性,来实现大规模、高效率的安全扫描。
n 安全脆弱的系统更容易受到损害; n 从以前需要依靠人启动软件工具发起的攻击,发展到攻
n 如果端口处于侦听状态,那么connect()就 能成功。否则,这个端口是不能用的,即没 有提供服务。
有了普通账号就可以侵入到目标主机之中,由于普通账号的权 限有限,所以黑客会利用系统的漏洞、监听、欺骗、口令攻击等技 术和手段获取管理员的权限,然后实施对该主机的绝对控制。
网络安全第2章黑客与攻击技术
2.1.2 黑客攻击的步骤
4.种植后门 为了保持对“胜利果实”长期占有的欲望,
在已被攻破的主机上种植供自己访问的后门程 序。 5.隐藏自己
2.1.3 黑客常用的攻击手段
目前常见的黑客攻击手段主要有以下几种: 1.社会工程学攻击
社会工程学攻击是指利用人性的弱点、社 会心理学等知识来获得目标系统敏感信息的行 为。
攻击者如果没有办法通过物理入侵直接取 得所需要的资料,就会通过计策或欺骗等手段 间接获得密码等敏感信息,通常使用电子邮件、 电话等形式对所需要的资料进行骗取,再利用 这些资料获取主机的权限以达到其攻击的目的。
n 第二种是主动式策略,主动式策略是基于网络的,它通过执行一 些脚本文件,模拟对系统进行攻击的行为并记录系统的反应,从 而发现其中的漏洞。
n 利用被动式策略扫描称为安全扫描,利用主动式策略扫描 称为网络安全扫描。
网络安全第2章黑客与攻击技术
1.端口扫描
n 端口扫描是指通过检测远程或本地系统的端口开 放情况,来判断系统所安装的服务和相关信息。
网络安全第2章黑客与攻击技术
(4)攻击的目的和目标在改变
n 从早期的以个人表现的无目的的攻击,到有意识有目 的的攻击,攻击目标在改变;
n 从早期的以军事敌对为目标向民用目标转变,民用计 算机受到越来越多的攻击,公司甚至个人的电脑都成 为了攻击目标。
n 更多的职业化黑客的出现,使网络攻击更加有目的性。 n 黑客们已经不再满足于简单、虚无飘渺的名誉追求,
n 危害范围更大、造成损失更大、负面影响更大
n 主机、服务器——安全设备
n 安全设备“后面”往往毫无戒备,用户对安全设备的依赖 性更大
n 针对业务流程、信息内容的安全威胁
n 垃圾信息(垃圾邮件、垃圾广告、……) n 有害信息(反动、色情、暴力、……) n 针对业务系统设计漏洞的攻击
网络安全第2章黑客与攻击技术
网络安全第2章黑客与攻击技术
5.利用型攻击
利用型攻击是指试图直接对主机进行控制 的攻击,常见有:
(1)猜口令。通过分析或暴力攻击等手 段获取合法账户的口令。
(2)木马攻击。这里的“木马”是潜在 威胁的意思,种植过木马的主机将会完全被攻 击者掌握和控制。
网络安全第2章黑客与攻击技术
6.病毒攻击
致使目标主机感染病毒,从而造成系统 损坏、数据丢失、拒绝服务、信息泄密、性 能下降等现象的攻击。
更多的攻击背后是丰厚的经济利益。
网络安全第2章黑客与攻击技术
(5)攻击行为越来越隐密
攻击者已经具备了反侦破、动态行为、攻 击工具更加成熟等特点。
n 反侦破是指黑客越来越多地采用具有隐蔽攻击特性 的技术,使安全专家需要耗费更多的时间来分析新 出现的攻击工具和了解新的攻击行为。
n 动态行为是指现在的自动攻击工具可以根据随机选 择、预先定义的决策路径或通过入侵者直接管理, 来变化它们的模式和行为,而不是像早期的攻击工 具那样,仅能够以单一确定的顺序执行攻击步骤。
网络安全第2章黑客与攻击技术
2.应急操作
(1)估计形势 估计入侵造成的破坏程度,如,是否已经入侵?
是否还滞留?是否来自内部等。 (2)切断连接
立即采取行动,切断连接,如,关闭服务器,追 踪黑客等。 (3)分析问题
分析新近发生的安全事件,并制定一个计划。 (4)采取行动
实施紧急反应计划,修补漏洞,恢复系统。
相关主题