2022年网络安全 4.pdf
《2022年网络安全 4.pdf》由会员分享,可在线阅读,更多相关《2022年网络安全 4.pdf(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络与信息安全讲义姚羽 编写东北大学姚 羽2第三部分 网络攻击手段第三章 网络扫描与网络监听介绍黑客以及黑客攻击的基本概念、如何利用工具实现网络踩点、网络扫描和网络监听第四章 网络入侵介绍常用的网络入侵技术:社交工程学攻击、物理攻击、暴力攻击、漏洞攻击、缓冲区溢出攻击等第五章 网络后门与网络隐身介绍网络后门和木马的基本概念,并利用四种方法实现网络后门。介绍利用工具实现网络跳板和网络隐身东北大学姚 羽3第三章 网络扫描与网络监听内容提要3.1 黑客概述3.2 攻击五部曲3.3 扫描技术3.4 监听技术东北大学姚 羽4内容提要本章主要介绍黑客以及黑客技术的相关概念、黑客攻击的步骤以及黑客攻击和网络
2、安全的关系。介绍攻击技术中的网络踩点、网络扫描和网络监听技术。网络扫描分成被动式策略扫描和主动式策略扫描,对于每一种攻击技术,介绍主流工具的使用。东北大学姚 羽53.1 黑客概述什么是黑客?黑客是“ Hacker” 的音译,源于动词Hack,其引申意义是指 “ 干了一件非常漂亮的事 ” 。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客( Cracker,破坏者)。东北大学姚 羽63.1 黑客概述 分类目前将黑客的分成三类:第一类:破坏者;第二类:红客;
3、第三类:间谍名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 14 页 - - - - - - - - - 东北大学姚 羽73.1 黑客概述 发展趋势世界范围内一般美国和日本的网站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵,黑客的行为有三方面发展趋势:手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网络知识,学会使用几个黑客工具,
4、就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起。东北大学姚 羽83.1 黑客概述 黑客精神黑客精神 :要成为一名好的黑客,需要具备四种基本素质:“ Free” 精神、探索与创新精神、反传统精神和合作精神。1. “ Free” (自由、免费 )的精神需要在网络上和本国以及国际上高手进行广泛的交流,并有奉献精神,将自己的心得和编写的工具和其他黑客共享。2. 探索与创新的精神所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问
5、题的方法。东北大学姚 羽93.1 黑客概述 黑客精神3. 反传统的精神找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题。4. 合作的精神成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,互联网提供了不同国家黑客交流合作的平台。东北大学姚 羽103.1 黑客概述 黑客守则任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己招来麻烦。归纳起来就是 “ 黑客十二条守则 ” 。1. 不要恶意破坏任何的系统,这样做只会给你带来麻烦。2. 不要破坏别人的软件和资料。3. 不要修改任何系统文件,如果是因为进入系统的需要而修改了
6、系统文件,请在目的达到后将他改回原状4. 不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。5. 在发表黑客文章时不要用你的真实名字。6. 正在入侵的时候,不要随意离开你的电脑。东北大学姚 羽113.1 黑客概述 黑客守则7. 不要入侵或破坏政府机关的主机。8. 将你的笔记放在安全的地方。9. 已侵入的电脑中的账号不得清除或修改。10. 可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。11. 不要做一些无聊、单调并且愚蠢的重复性工作。12. 做真正的黑客,读遍所有有关系统安全或系统漏洞的书。东北大学姚 羽12攻击和安全的关系黑客攻击和网络
7、安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2
8、页,共 14 页 - - - - - - - - - 东北大学姚 羽133.2 攻击五部曲一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是 “ 黑客攻击五部曲 ”1. 隐藏 IP2. 踩点扫描 (Footprinting and Scanning)3. 获得系统或管理员权限4. 种植后门5. 在网络中隐身东北大学姚 羽141. 隐藏IP这一步必须做,因为如果自己的入侵的痕迹被发现了当FBI找上门的时候就一切都晚了。通常有两种方法实现自己IP的隐藏:第一种方法是首先入侵互联网上的一台电脑(俗称“ 肉鸡” )利用这台电脑进行攻击,这样即使被发现了,也是“ 肉鸡”
9、 的地址。第二种方式是做多极跳板“ Sock代理 ” ,这样在入侵的电脑上下的是代理计算机的IP地址。比如攻击 A国的站点,一般选择离A国很远的 B国计算机作为 “ 肉鸡 ” 或者 “ 代理 ” ,这样跨国度的攻击,一般很难被侦破。东北大学姚 羽152. 踩点扫描踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。东北大学姚 羽163. 获得系统或管理员权限得到管理员权限的目的是连接到远程计算机,对其进行控制,达
10、到自己攻击目的。获得系统及管理员权限的方法有:通过系统漏洞获得系统权限通过管理漏洞获得管理员权限通过软件漏洞得到系统权限通过监听获得敏感信息进一步获得相应权限通过弱口令获得远程管理员的用户密码通过穷举法获得远程管理员的用户密码通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权通过欺骗获得权限以及其他有效的方法。东北大学姚 羽174. 种植后门为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。东北大学姚 羽185. 在网络中隐身一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。在入侵完毕后需要清除登录日志已经其他相关的
11、日志。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 14 页 - - - - - - - - - 东北大学姚 羽19攻击五部曲隐藏IP踩点扫描获得权限种植后门掩踪灭迹DOS攻击东北大学姚 羽203.2.1 网络踩点踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。常见的踩点方法包括:在域名及其注册机构的查询公司性质的了解对主页进行分析邮件地址的搜集目标 IP地址范围查询。踩点的目的就是探察对方的各方面情况,确定攻击的时
12、机。模清除对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。东北大学姚 羽213.2.1 网络踩点步骤1:确定活动范围开放信息源搜索公司网页本身提供的信息地理位置,相关公司或者实体,公司兼并或收购电话,联系人姓名和电子邮件安全机制的类型和策略相关的其他服务器东北大学姚 羽22确定活动范围搜索引擎的功能公司运作的新闻报道,曾经发生的安全事故安全讨论组的帖子搜索引擎的高级搜索功能:link: 找到目标网络中的非正式网站东北大学姚 羽23步骤 2:网络查点确定与某个单位相关的域名和网络1999年以前: NetworkSolusions目前有多种注册机构使用主页Unix 下的whois
13、 程序Windows 下的 Sam Spade其他东北大学姚 羽24网络查点Whois数据库来源欧洲亚洲whois.nic.mil美国军事whois.nic.gov美国政府中国名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 14 页 - - - - - - - - - 东北大学姚 羽25网络查点查点所得到的有用信息注册机构:特定信息和相关服务器机构本身:该单位的信息域名:与该域名相关的所有域名信息网络: IP地址信息联系点:与某个人相关的信息(管理员)东北大学姚 羽26东
14、北大学姚 羽27东北大学姚 羽28东北大学姚 羽29东北大学姚 羽30网络查询是否为有效网络?网络的 IP地址块?使用ARIN(American Registry for Internet Numbers)工具名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 14 页 - - - - - - - - - 东北大学姚 羽31发东北大学姚 羽32步骤3:DNS查询通过不安全的 DNS配置,查询重要的信息。DNS安全专题中介绍东北大学姚 羽33步骤 4:网络勘查确定网络的拓扑和进
15、入网络内部的路径traceroute(tracert)2种技术路线UNIX: UDP/ICMP Windows: ICMPICMP易被阻挡使用UDP 53端口visual route东北大学姚 羽34东北大学姚 羽35网络勘查对策:使用IDS采取攻势:产生虚假应答rotorouter东北大学姚 羽363.2.2 网络扫描黑客攻击五部曲中第二步踩点扫描中的扫描一般分成两种策略:一种是主动式策略 ,另一种是被动式策略。InternetTXThe IP address is .名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整
16、理 - - - - - - - 第 6 页,共 14 页 - - - - - - - - - 东北大学姚 羽37网络扫描概述被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。东北大学姚 羽38扫描方式主
17、动式扫描一般可以分成:1. 主机存活探测; 2. ICMP查询; 3. 网络PING扫描; 4. 端口扫描; 5. 标识 UDP和TC服务; 6. 指定漏洞扫描; 7. 综合扫描。东北大学姚 羽39扫描方式扫描方式可以分成两大类:慢速扫描和乱序扫描。1、慢速扫描:对非连续端口进行扫描,并且源地址不一致、时间间隔长没有规律的扫描。2、乱序扫描:对连续的端口进行扫描,源地址一致,时间间隔短的扫描。东北大学姚 羽40被动式策略扫描被动式策略是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造
18、成破坏东北大学姚 羽41使用 ping 技术的扫描标准的 ping易于使用,效率低: A类网络Fping:并行轮询发出的大量ping防火墙封堵另一种方案: TCP 扫描针对公开端口,如 80,25,110等,发送ACK,等待返回 RST需要重复尝试东北大学姚 羽42端口扫描二元组确定目标系统上的 TCP和UDP服务实现端口扫描的程序可以使用TCP协议和 UDP协议,原理是利用 Socket连接对方的计算机的某端口,试图和该端口建立连接如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - -
19、 - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 14 页 - - - - - - - - - 东北大学姚 羽43TCP的封装帧IP 头部TCP头部TCP头部应用数据应用数据应用数据IP 头部TCP头部应用数据TCP segment东北大学姚 羽44TCP首部源端口源端口目的端口目的端口序列号序列号确认号确认号偏移偏移保留保留标志标志窗口窗口校验和校验和紧急指针紧急指针任选任选填空填空数据部分数据部分东北大学姚 羽45TCP首部的标志字段URG紧急指针域有效ACK确认域有效PSH不必缓冲区满即可上传RST复位,用于崩溃或错误连接SYN用于建立连接的同步序号FI
20、N表示发送方到达数据结尾东北大学姚 羽46三次握手建立 TCP连接主机A主机BSYN(SEQ=x)SYN(SEQ=y,ACK=x+1)(SEQ=x+1,ACK=y+1)东北大学姚 羽47端口扫描类型TCP connect 扫描使用socket 的connect() 函数完成三次握手TCP SYN扫描“ 半开扫描 ”SYN/ACK or RST/ACKTCP FIN扫描打开的端口返回 RSTUNIX东北大学姚 羽48端口扫描类型TCP Xmas Tree scanFIN,URG,PUSHTCP Null scan关闭所有标志UDP扫描ICMP port unreachable:端口关闭结果不可靠
21、有的系统中,对所有不正常的请求都会返回RST,无论该端口是否关闭。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 14 页 - - - - - - - - - 东北大学姚 羽49端口扫描ident 扫描服务器通过 ident 来确定连接的用户身份113号端口UNIX躲避检测使用虚假 IP地址进行欺骗扫描将真实的扫描和虚假扫描混合注意不要引起淹没东北大学姚 羽50端口扫描分析与汇总139,135:windows NT, 2000, XP139: windows 9x111(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全 2022 网络安全
限制150内