1 / 66

第二篇 黑客攻击技术

第二篇 黑客攻击技术. 第 2 章 漏洞扫描与网络隐身. 网络级漏洞扫描技术的原理. TCP 协议通过三次握手完成。在会话连接过程中 FIN = 1 表示发送端已经没有数据可传了,希望释放连接。 RST 表示复位错误的连接,比如收到的一个数据分段不属于该主机的连接,就会向远端计算机发送一个 RST = 1 的复位数据包,拒绝连接请求。. TCP 和 UDP 协议的几种端口扫描方式. 1 、 TCP 全连接扫描。利用 TCP 的 三次握手 ,与目标主机建立正常的 TCP 连接,以判断指定端口是否开放。缺点:非常容易被受害机检测出来。.

pierce
Download Presentation

第二篇 黑客攻击技术

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第二篇 黑客攻击技术 第2章 漏洞扫描与网络隐身

  2. 网络级漏洞扫描技术的原理 TCP协议通过三次握手完成。在会话连接过程中FIN=1表示发送端已经没有数据可传了,希望释放连接。RST表示复位错误的连接,比如收到的一个数据分段不属于该主机的连接,就会向远端计算机发送一个RST=1的复位数据包,拒绝连接请求。

  3. TCP和UDP协议的几种端口扫描方式 1、TCP全连接扫描。利用TCP的三次握手,与目标主机建立正常的TCP连接,以判断指定端口是否开放。缺点:非常容易被受害机检测出来。

  4. TCP和UDP协议的几种端口扫描方式 2、TCP的SYN扫描。本地主机向目标主机发送SYN数据包,若远端目标主机端口开放,则回应SYN=1,ACK=1。此时本机发送RST给目标主机,拒绝连接。若远端目标主机端口没有开放,就回应RST给本机。所以,根据回应的数据段可以判断目标主机的端口是否开放。由于 TCP SYN扫描没有建立TCP正常连接,所以不太容易被受害主机发现,而且扫描性能很高。

  5. TCP和UDP协议的几种端口扫描方式 3、TCP的FIN扫描(又名秘密扫描)。本机向目标主机发送FIN=1,若远程目标主机端口开放,则丢弃此数据包,不回应;如果远端主机端口未开放,则返回一个RST包。FIN扫描通过发送FIN的反馈判断远端目标主机的端口是否开放。由于这种扫描方法没涉及TCP的正常连接,所以不容易被受害主机发现,对于Unix和Linux操作系统比较适合。不过,对如Windows系列操作系统来说,不管端口是否打开,都回复RST,就不太适合了。

  6. TCP和UDP协议的几种端口扫描方式 4、UDP的ICMP扫描。利用UDP协议,当向目标主机的一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_Port_Unreachable错误,这样就会发现关闭的端口。

  7. TCP和UDP协议的几种端口扫描方式 5、ICMP 扫描。利用ICMP协议的功能,如果向目标主机发送一个协议项存在错误的IP数据包,则根据反馈的ICMP错误报文,判断目标主机使用的服务。

  8. TCP和UDP协议的几种端口扫描方式 6、间接扫描。入侵者间接利用第三方主机(跳板主机)进行扫描,以隐藏真正入侵者的痕迹。第三方主机是通过其它入侵方法控制主机的,扫描的结果最终会从第三方主机发送给真正的入侵者。端口扫描器是黑客常用的工具,常用的有Nmap、SuperScan等,具有端口扫描、主机名解析、Ping扫描的功能。

  9. 实验2-1:使用SuperScan实现网络级端口扫描 网络中一个开放的端口就是一条与其它主机进行通信的通道。对网络端口的扫描可以得到目标主机开放的服务程序、运行的系统版本信息,发现网络的安全隐患,为下一步攻击做准备。扫描工具是对目标主机的安全性弱点进行扫描检测的软件。它分为两种类型:网络级漏洞扫描以及主机级漏洞扫描。

  10. 实验2-1:使用SuperScan实现网络级端口扫描 一、实验目的 二、实验设备 三、实验步骤 四、实验小结 五、防御措施

  11. 一、实验目的 了解端口扫描技术的原理,掌握端口扫描技术的方法。

  12. 二、实验设备 2台Windows主机,通过网络相连。在这两台Windwos主机中,被扫描的那台主机可以是2003 Server R1、R2,XP SP2,或者是2000 Server的任何版本。

  13. 三、实验步骤(1) 1、扫描目标主机B的开放端口和服务: (1)某台机器A上运行Ethereal,进行数据包捕获。 (2)A机上运行SuperScan,在IP栏中输入开始和结束的地址,在Scan Type栏中选中All list ports from 1 to 65535,再点击Scan栏中的Start钮,便可扫描该IP地址段内各个主机的开放端口了,(图2-1 SuperScan主界面)。扫描完成后,选中扫描到的主机的IP地址,单击Expand all钮会展开每台主机的详细扫描结果。扫描窗口右侧的Active hosts和Open ports分别显示了发现的活动主机和开放的端口数量。 (3)分析A机上Ethereal捕获到的数据包:在Ethereal界面中停止数据包的捕获,发现很多的ARP、UDP、TCP数据包。这是SuperScan向网络中的其它主机发出的网络端口扫描信息。

  14. 三、实验步骤(2) 2、SuperScan的特定端口扫描的功能。 (1)在Scan Type栏中选中 All select ports in list,就可以按照待定的端口进行扫描。 (2)单击Configuration栏中的Port list setup按钮即可进入端口配置菜单,(图2-2 SuperScan的端口配置)。 (3)选中Select ports栏中的某个端口,在左上角的Change/add/delete port info栏中会出现该端口的信息,选中Seleted栏,然后单击Apply按钮就可以将此端口添加到扫描的端口列表当中。Add和Delete键可以添加或者删除相应的端口,然后单击Port list file栏中的save钮,会将待定的端口列表存为一个.lst文件。缺省情况下,SuperScan有scanner.lst文件,包含了常用的端口列表,还有一个trojans.lst文件,包含了常见的木马端口列表。

  15. 四、实验小结 先利用SuperScan进行指定端口扫描,探测出结果后再用流光之类的综合扫描工具进行口令破解是黑客破解局域网甚至入侵互联网主机的常用手段。

  16. 五、防御措施 扫描往往是入侵的前奏。如何有效的屏蔽计算机的端口,保护自己主机的安全,是计算机管理人员首先要考虑的问题。为防止对计算机网络端口的扫描,可以采用端口扫描监测工具来监测黑客工具对端口的扫描,防止端口信息外泄。此外,安装防火墙也是防止端口扫描的有效方法。

  17. 实验2-2:利用综合类扫描工具(流光)进行入侵实验2-2:利用综合类扫描工具(流光)进行入侵 一、实验目的 二、实验设备 三、实验步骤 四、实验小结 五、防御措施

  18. 实验2-2:利用综合类扫描工具(流光)进行入侵实验2-2:利用综合类扫描工具(流光)进行入侵 学习扫描的原理、通过使用综合扫描及安全评估工具进行系统漏洞的入侵练习,可以增强用户在网络安全方面的防护意识。所谓扫描,就是利用get /put /send 等方法获取目标主机信息的手段。黑客机向目标主机发出请求,如果目标主机的某个端口正在侦听,就会对黑客机的请求给予一定的响应,黑客机就可以通过这些返回的数据来判断目标主机的状态。 综合扫描的工作原理是首先获得目标主机系统网络服务、版本、应用程序等方面的信息,然后采用模拟攻击的方法,对目标主机进行安全漏洞扫描。如果模拟攻击成功,则视为有漏洞。在综合类刺探、扫描工具中比较有代表性的是流光。

  19. 一、实验目的 掌握使用流光扫描网络上主机的端口和服务的方法,进行模拟入侵练习。把管理员权限的用户密码设置得复杂一些,再来查看流光利用复杂字典或者暴力攻击的成功率。学会使用Net命令、利用IPC$漏洞,在DOS命令行方式下与目标主机建立连接,并在目标主机上建立自己的帐号并提升为管理员权限。

  20. 二、实验设备 3台Windows 2k操作系统主机(均关闭防火墙、杀毒软件)。为加强实验效果,可以在局域网环境中安装一台韩文版的Windows主机,把它作为受害主机B,B主机开启终端服务的服务器端程序。

  21. 三、实验步骤(扫描C机 ) (1)A机上安装流光,对C机进行ping操作,获得C机的操作系统信息,(图2-3 利用Ping命令获得对方的操作系统信息)。发觉对方返回TTL值在100─120ms之间,则可以初步断定对方的操作系统为Win2K Server。

  22. 三、实验步骤(扫描C机 ) (2)在A机上安装并启动Ethereal,进行数据包捕获。然后使用流光的高级扫描向导,设置起始IP、起始端口等信息。 图2-4 在流光中设置起止地址、目标系统的类型图2-5 在流光中设置端口图2-6 在流光中设置POP3图2-7 在流光中设置FTP

  23. 三、实验步骤(扫描C机 ) (3)探测设置:SMTP探测设置、IMAP探测设置、Telnet探测设置、CGI探测设置等全部采用默认设置┉┉一直点击“下一步”到“CGI Rules ”(CGI规则的设置)(图2-8 在流光中设置CGI规则)。

  24. 三、实验步骤(扫描C机 ) (4)之后的探测设置全部采用默认值:一直点击“下一步”到Plugins(插件设置)(图2-9 在流光中设置插件)。

  25. 三、实验步骤(扫描C机 ) (5)选项设置:设置“猜解用户名字典、猜解密码字典、保存扫描结果的位置、扫描线程、网络选项”都用默认的(图2-10 在流光中进行选项设置)。

  26. 三、实验步骤(扫描C机 ) (6)流光界面中出现了不少探测的结果。 图2-11 流光的探测结果 图2-12 对受害主机的扫描结果

  27. 三、实验步骤(扫描C机 ) (7)对扫描结果进行连接,输入用户名、口令。 图2-13 利用流光与受害主机进行远程连接图2-14 黑客机远程连接到受害主机的DOS界面

  28. 三、实验步骤(扫描C机 ) (8)在连接远程主机的DOS命令行之后,建立用户帐号,出现报错。重复再建立用户帐号,还是不成功(图2-15 在受害主机上远程建立用户帐号并查看用户)。这表明C主机虽然有漏洞,但我们无法利用漏洞建立用户帐号。

  29. 三、实验步骤(扫描C机 ) (9)分析来自Ethereal的输出。在A机上停止Ethereal进行的数据包捕获行为,发现有大量的ARP数据包、TCP数据包、UDP数据包从A机上流出,这就是流光进行网络探测的数据包。

  30. 三、实验步骤(扫描B机 ) 2、转换目标,再扫描安装韩文操作系统的主机B。

  31. 三、实验步骤(扫描B机 ) (1)采用同扫描C机相似的步骤,扫描B机,其结果(图2-16 流光扫描韩文主机的结果)。

  32. 三、实验步骤(扫描B机 ) (2)可以在图2-16的环境中进行与远程主机B的连接。除此之外,还可以在实验机A上采用安装终端服务客户端程序的方法与B主机进行连接,如图2-17、图2-18。 图2-17 黑客机安装并启动终端服务客户端程序 图2-18 黑客机与受害主机进行3389端口的连接

  33. 三、实验步骤(扫描B机 ) (3)连接时输入用户名、口令(均为流光探测出来的weba),如图2-19、图2-20所示。 图2-19 黑客拨入韩文主机时的登录界面 图2-20 黑客登录至韩文主机桌面

  34. 三、实验步骤(扫描B机 ) (4)连接成功后,可以在韩文主机的DOS命令行方式下新建一个管理员权限的用户帐号。

  35. 三、实验步骤 3、快速批量扫描肉鸡:与扫描单个主机步骤类似,不过在图2-4界面中的起始IP设置为一个地址范围,而非单个主机IP。

  36. 四、实验小结 无论是对于系统管理员还是对于黑客,综合扫描和安全评估工具是发现网络漏洞最好的帮手,合理使用这些工具可以及时发现漏洞并通过修改安全配置或下载补丁程序来修复漏洞。

  37. 五、防御措施 网络管理人员及网络安全人员如果想要防御扫描类攻击,需要在每台主机上安装杀毒软件、防火墙,最好再安装入侵检测系统。

  38. 实验2-3:利用一级跳板实现网络隐身 很多时候,我们发现自己主机的防火墙或入侵检测系统提示X.X.X.X主机要试图与我们的主机建立连接,问我们允许还是拒绝?而当我们获悉X.X.X.X主机的真正使用者并没有对我们发起连接请求后,就知道X.X.X.X主机成为了真正黑客的跳板主机(即代理服务器)了。这种情况尤其在DDOS攻击中经常出现。充当跳板的主机可能会被受害机加入防火墙的黑名单甚至会被封掉IP,其后果不言而喻。 跳板攻击定义:入侵者入侵的第一步是隐藏自己的真实IP,入侵者对远程主机所作的任何操作都要通过跳板,即入侵者通过控制跳板来控制远程受害主机。 黑客可以利用Windows自带的服务找到一台肉鸡,让它成为自己攻击其它主机的跳板,也可以利用其它工具实现跳板攻击。

  39. 实验2-3-1:利用Windows自带的服务实现一级跳板攻击实验2-3-1:利用Windows自带的服务实现一级跳板攻击 一、实验目的 二、实验设备 三、实验步骤 四、实验小结 五、防御措施

  40. 一、实验目的 了解并掌握跳板攻击的原理以及实现过程,掌握跳板攻击后受害主机出现的情况,认识到跳板攻击的最终受害者除了受害主机外还有跳板主机这一事实。

  41. 二、实验设备 3台 XP/2000/2003主机,其中一台为telnet的服务器端,IP地址为192.168.0.2。黑客机的IP地址为192.168.0.104,受害主机的IP地址为192.168.0.250。黑客事先已经得到跳板机的管理员权限的用户名、口令。

  42. 三、实验步骤 1、入侵者(黑客机)通过telnet程序登录至telnet的服务器,(图2-21 telnet登录界面)。telnet服务器即为一级跳板。 2、拨入成功后会出现(图2-22 黑客利用telnet拨入一级跳板主机)的界面。 3、入侵者在自己主机上的一级跳板机DOS窗口中使用net use命令与第三台主机连接,(图2-23 黑客以telnet服务器为一级跳板与第3台主机进行连接)。 4、在第三台主机的DOS界面中运行netstat –an命令,只能发现与本机建立连接的一级跳板的IP,而无法发现真正与本机建立连接的主机,黑客机跳板攻击实验成功。

  43. 四、实验小结 Windows操作系统中的很多服务是不安全的,即使Windows主机的使用者未开启这些服务,也有可能因为他们运行了黑客程序或者点击了恶意链接而造成这些服务被启动,给黑客寻找跳板主机提供了可乘之机。

  44. 五、防御措施 Windows操作系统主机的使用者需要经常查看本机上有无危险服务被开启了,如果有服务被开启,那么要将这些服务禁用掉。此外,使用者需要以专业化的安全设置来配置本机。

  45. 实验2-3-2:利用工具形成一级跳板攻击 一、实验目的 二、实验设备 三、实验步骤 四、实验小结 五、防御措施

  46. 实验2-3-2:利用工具形成一级跳板攻击 网络安全是个动态概念,某一时刻不安全并不代表几分种后仍不安全。所以一旦黑客入侵到某台跳板机后一定要在上面安装服务、开启后门或者进行特权提升的工作。

  47. 一、实验目的 利用网络在某一时刻的不安全性,快速找到肉鸡,进而以肉鸡为跳板对受害主机实施跳板攻击。

  48. 二、实验设备 3台 XP/2000/2003主机,其中一台作为一级跳板(IP地址为192.168.0.222,开启telnet或者开启终端服务,而且用户名、口令已经被黑客机得到),黑客机的IP地址为192.168.0.104,受害主机的IP地址为192.168.0.250。

  49. 三、实验步骤(1) 1、黑客机上安装Skserver服务,并设置开启服务。 (1)找到sksockserver.exe所在的目录,输入sksockserver.exe –install。 (2)输入sksockserver –config port 10000 (3)输入sksockserver –config starttype 2 (4)输入net start skserver

  50. 三、实验步骤(2) 2、黑客机通过telnet或者终端服务的客户端向一级跳板进行拨入,成功登录后通过网络将黑客机上的Sksockserver.exe程序上传至一级跳板,并且进行安装。 (1)黑客机在本机的一级跳板主机的telnet窗口或一级跳板主机的终端服务窗口中将黑客真实机上的Sksockserver.exe程序拷贝到一级跳板主机上来。 (2)黑客机在本机的一级跳板主机的telnet窗口或一级跳板主机的终端服务窗口中安装Sksockserver.exe程序。 ①输入sksockserver -install ②输入net start skserver

More Related