当前位置:
文档之家› 网络安全理论与安全(第十四讲)
网络安全理论与安全(第十四讲)
服务质量及产品,不断寻找弱点及脆弱性并公布 于众。是一种公众 测试形式。 黑帽:从事一些破坏活动,从事一种犯罪行为。
黑客
♦ 目前也有将黑客的分成三类:
• 第一类:破坏者; • 第二类:红客; • 第三类:间谍
黑客的动机
黑客犯罪的动机: 黑客犯罪的动机 ① 奇 ①好奇心 ②个人声望 ③智力挑战 ④窃取情报 ⑤报复 ⑥金钱 ⑦政治目的
的根路径c:\Inetpub,发现目标系统是Windows NT/2000.
2) Whois查询:whois是目标Internet域名数据库 通过查询 whois是目标Internet域名数据库。通过查询
可获得用于发起攻击的重要信息。
3) DNS区域传送 是 种DNS服务器的冗余机制 常 DNS区域传送:是一种DNS服务器的冗余机制。正常
查点
踩点
“踩点”的主要目的是获取目标的相关信息: 点 的主 的 标的 关信息 ①因特网:网络域名 网络地址分配 DNS 邮件交换主机 网络域名、网络地址分配、DNS、邮件交换主机、
网关等关键系统的位置及软硬件信息。
②内联网:与Internet内容类似 但主要关注内部网络的独立 与Internet内容类似,但主要关注内部网络的独立
设置密码字典
♦ 选择菜单栏工具下的菜单项“设置”,设置密 选择菜单栏工具下的菜单项 设置 设置密
码字典为一个文本文件,如下图所示。
进行系统破解
♦ 利用密码字典中的密码进行系统破解,选择菜
单栏工具下的菜单项“字典测试”,程序将按 照字典的设 照字典的设置进行逐一的匹配,如下图所示。 行 的 配 如下图所示
案例3 共享目录扫描
♦ 通过 具软件 通过工具软件Shed来扫描对方主机,得到对方计算机 来扫描对方主机 得到对方计算机
提供了哪些目录共享。工具软件的主界面如图所示。
扫描一个IP地址段 扫描 个IP地址段
♦ 该软件可以扫描一个IP地址段的共享信息,这里只扫
描IP为172.18.25.109的目录共享情况。在起始IP框和终 止IP框中都输入172.18.25.109,点击按钮“开始”就可 以得到对方的共享目录了,如图所示。 以得到对方的共享目录了 如图所示
扫描
♦ 对IP为172.18.25.109的计算机进行扫描,首先将该计
算机添加到扫描列表中,选择菜单File下的菜单项 算机添加到扫描列表中 选择菜单 下的菜单项 “添加主机”,输入目标计算机的IP地址,如下图 所示。 所示
♦ 可以得到对方的用户列表了。点击工具栏上的图标,得到的用户列表
如下图所示。
踩点 扫描
黑客攻击的流程
黑客攻击过程九步骤:
踩点(Foot Printing) 扫描(Scanning) 获取访问权 查点(Enumeration) 获取访问权(Gaining Access) 权限提升 权限提升(Escalating Privilege) 拒绝服务攻击 绝 务 窃取(Pilfering) 窃取 掩盖踪迹(Covering Track) 创建后门(Creating Back Doors) 掩盖踪迹 拒绝服务攻击(Denial of Servics) 创建后门
案例4 利用TCP协议实现端口扫描
♦实 端 实现端口扫描的程序可以使用TCP协议 描的 序 使
协 利 接 和UDP协议,原理是利用Socket连接对方 的计算机的某端口,试图和该端口建立 连接 ♦ 如果建立成功,就说明对方开放了该端 口,如果失败了,就说明对方没有开放 如果失败了 就说明对方没有 放 该端口,具体实现程序proj11.cpp所示。 p j pp
动式扫描对系统进行模拟攻击,可能会 对系统造成破坏。
案例1 系统用户扫描
♦ 可以使用工具软件 可以使用工具软件:GetNTUser,该工具可以在Winnt4以及 该工具可以在 以及
Win2000操作系统上使用,主要功能包括:
– (1)扫描出NT主机上存在的用户名。 – (2)自动猜测空密码和与用户名相同的密码。 – (3)可以使用指定密码字典猜测密码。 – (4)可以使用指定字符来穷举猜测密码。
情况下,DNS区域传送操作只对DNS服务器开放。由于系统管 理员配置错误,导致任何主机都可请求主DNS服务器提供一个 区域的拷贝,导致于目标域中的主机信息泄露。
通过对whois数据库的查询,黑客能够 得到以下用于发动攻击的重要信息:
♦ 注册机构,得到特定的注册信息和相关的
whois服务器; ♦ 机构本身,得到与特定目标相关的全部信息; ♦ 域名,得到与某个域名相关的全部信息; ♦ 网络,得到与某个网络或IP相关的全部信息; ♦ 联系点(POC),得到与某个人(一般是管理 联系人)的相关信息。
♦
♦
♦
♦
黑客守则
任何职业都有相关的职业道德,一名黑客同样有职业道德,一 些守则是必须遵守的,不然会给自己招来麻烦。归纳起来就是 黑客 些守则是必须遵守的 不然会给自己招来麻烦 归纳起来就是“黑客 十二条守则”。
1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 、不要恶意破坏任何的系统,这样做只会给你带来麻烦 2、不要破坏别人的软件和资料。 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件, 请在目的达到后将他改回原状。 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 5、在发表黑客文章时不要用你的真实名字。 6、正在入侵的时候,不要随意离开你的电脑。 7、不要入侵或破坏政府机关的主机。 8、将你的笔记放在安全的地方。 9、已侵入的电脑中的账号不得清除或修改。 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性, 可以为隐藏自己的侵入而作 些修改 但要尽量保持原系统的安全性 不能因为得到系统的控制权而将门户大开。 11、不要做一些无聊、单调并且愚蠢的重复性工作。 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。 12 做真正的黑客 读遍所有有关系统安全或系统漏洞的书
扫描方式
♦ 主动式扫描 般 以分成 主动式扫描一般可以分成: –1、活动主机探测; - 5、标识UDP和TCP服务; –2、ICMP查询; - 6、指定漏洞扫描; –3、网络PING扫描; - 7、综合扫描; –4、端口扫描; ♦ 扫描方式可以分成两大类: 扫描方式可以分成两大类 – 慢速扫描和乱序扫描。
密码破解
♦ 利用该工具可以对计算机上用户进行密码破解,首先
设置密码字典,设置完密码字典以后,将会用密码字 设置密码字典 设置完密码字典以后 将会用密码字 典里的每一个密码对目标用户进行测试,如果用户的 密码在密码字典中就可以得到该密码。 个典型的密 密码在密码字典中就可以得到该密码 一个典型的密 码字典如下图所示。
网络安全理论与技术
张卫东
西安电子科技大学通信工程学院信息工程系
E-mail: xd_zwd@
黑客技术
黑客(Hacker) 引伸义:干了一件漂亮的事。 客 伸义 Hacker: 也指恶作剧。 从黑客行为上划分:
黑客有“善意”和“恶意”两种:即所谓的白帽和黑帽。
白帽:长期致力于改善计算机社会及其资源,为了改善
地址空间及名称空间。
③远程访问:模拟/数字电话号码和VPN访问点 模拟/数字电话号码和VPN访问点。 ④外联网:与合作伙伴及子公司的网络的连接地址、连接类
型及访问控制机பைடு நூலகம்。
⑤开放资源:其他信息。例如Usenet、雇员配置文件等。
踩点
黑客踩点常采用的技术: 1) 开放信息源搜索:例如 通过使用Google检索Web 例如:通过使用Google检索Web
2001年南海撞机事件引发中美黑客大战。
网络安全的背景
经常有网站遭受黑客攻击
黑客精神
♦
要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、 反传统精神和合作精神。 1、“Free”(自由、免费)的精神 – 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精 神,将自己的心得和编写的工具和其他黑客共享。 2、探索与创新的精神 – 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞, 在发现问题的同时会提出解决问题的方法。 3、反传统的精神 – 找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工 作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。 4、合作的精神 – 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法 完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不 同国家黑客交流合作的平台。
④旗标获取:打开一个端口来联系和识别
系统提供的服务及版本号.
检测操作系统的技术主要有两类: ①利用系统旗标信息. ②利用TCP/IP堆栈指纹. 每种技术进一步细分为: ①主动鉴别 ②被动鉴别
网络扫描概述
♦ 被动式策略就是基于主机之上,对系统中不合适的设
置,脆弱的口令以及其他同安全规则抵触的对象进行 检查。 ♦ 主动式策略是基于网络的,它通过执行一些脚本文件 模拟对系统进行攻击的行为并记录系统的反应,从而 发现其中的漏洞。 ♦ 扫描的目的就是利用各种工具对攻击目标的IP地址或 地址段的主机查找漏洞。扫描采取模拟攻击的形式对 目标可能存在的已知安全漏洞逐项进行检查,目标可 以是工作站、服务器、交换机、路由器和数据库应用 等。根据扫描结果向扫描者或管理员提供周密可靠的 分析报告。
•1、慢速扫描:对非连续端口进行扫描,并且源地址不一致、时间 间隔长没有规律的扫描。 •2、乱序扫描:对连续的端口进行扫描,源地址一致,时间间隔短 的扫描。
被动式策略扫描
♦ 被动式策略是基于主机之上,对系统中
不合适的设置,脆弱的口令以及其他同 安全规则抵触的对象进行检查。
♦ 被动式扫描不会对系统造成破坏,而主
主动式策略扫描
♦ 主动式策略是基于网络的,它通过执行一些脚
本文件模拟对系统进行攻击的行为并记录系统 的反应,从而发现其中的漏洞。