1 / 55

第 二 章 黑客常用的 系统攻击方法

第 二 章 黑客常用的 系统攻击方法. 本章主要内容. 黑客发展的历史 网络威胁 网络扫描 网络监听 木马 DDOS 拒绝服务攻击. 黑客发展的历史. 黑客的由来 黑客的分类: 白帽黑客( hacker ) —— 勇于创新 黑帽黑客 / 骇客( cracker ) —— 恶意破坏. 安全威胁发展趋势. 攻击复杂度与所需入侵知识关系图. 黑客攻击的动机. 贪心 - 偷窃或者敲诈 恶作剧 – 无聊的计算机程序员 名声 – 显露出计算机经验与才智,以便证明他们的能力和获得名气

Download Presentation

第 二 章 黑客常用的 系统攻击方法

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第二章 黑客常用的 系统攻击方法

  2. 本章主要内容 • 黑客发展的历史 • 网络威胁 • 网络扫描 • 网络监听 • 木马 • DDOS拒绝服务攻击

  3. 黑客发展的历史 • 黑客的由来 • 黑客的分类: • 白帽黑客(hacker)——勇于创新 • 黑帽黑客/骇客(cracker)——恶意破坏

  4. 安全威胁发展趋势

  5. 攻击复杂度与所需入侵知识关系图

  6. 黑客攻击的动机 • 贪心 - 偷窃或者敲诈 • 恶作剧 –无聊的计算机程序员 • 名声 –显露出计算机经验与才智,以便证明他们的能力和获得名气 • 报复/宿怨 –解雇、受批评或者被降级的雇员,或者其他任何认为其被不公平地对待的人 • 无知/好奇 –失误和破坏了信息还不知道破坏了什么 • 黑客道德 - 这是许多构成黑客人物的动机 • 仇恨 - 国家和民族原因 • 间谍 -政治和军事目的谍报工作 • 商业 -商业竞争,商业间谍

  7. 黑客应该做的事情 1.写开放源码的软件 2. 帮助测试并修改开放源码的软件 3. 公布有用的信息 4. 帮助维护基础设施的运转 5. 为黑客文化本身服务

  8. 黑客入侵攻击的一般过程 1.确定攻击的目标。 2.收集被攻击对象的有关信息。 3.利用适当的工具进行扫描。 4.建立模拟环境,进行模拟攻击。 5.实施攻击。 6.清除痕迹。

  9. 丹尼斯·利奇和肯·汤普生 两人在贝尔公司工作,开发Unix 系统。 1999年4月27日,两人在白宫从美国总统克林顿手中接过沉甸甸的全美技术勋章。

  10. 理查德·斯托曼 • 哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的工作。 • 自由软件运动、GNU计划、自由软件基金的创始人,打破软件是私有财产的概念。 • 号称十大老牌黑客

  11. 李纳斯·托瓦兹 • 一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核--Linux

  12. “头号电脑黑客”凯文•米特尼克 • 1964年出生。3岁父母离异,导致性格内向、沉默寡言。 • 4岁玩游戏达到专家水平。 • 13岁喜欢上无线电活动,开始与世界各地爱好者联络。 • 编写的电脑程序简洁实用、倾倒教师。 • 中学时,使用学校的计算机闯入了其他学校的网络,因而不得不退学。 • 15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料,令大人不可置信。 • 不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码,并与中央联邦调查局的特工恶作剧。 • 被“电脑信息跟踪机”发现第一次被逮捕。 • 出狱后,又连续非法修改多家公司电脑的财务帐单。 • 1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑网络少年犯” 。

  13. “头号电脑黑客”凯文•米特尼克 • 1993年(29岁)打入联邦调查局的内部网,逃脱其设下的圈套。 • 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。 • 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。 • 下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑。 • 1995年2月被送上法庭,“到底还是输了”。 • 2000年1月出狱,3年内被禁止使用电脑、手机及互联网。(材料引自《骇世黑客》余开亮张兵编) • 凯文•米特尼克代表作:《欺骗的艺术》、《入侵的艺术》

  14. 序(节选) 《欺骗的艺术》将会展示政府、企业和我们每一个人,在社会工程师的入侵面前是多么的脆弱和易受攻击。在这个重视信息安全的时代,我们在技术上投入大量的资金来保护我们的计算机网络和数据,而这本书会指出,骗取内部人员的信任和绕过所有技术上的保护是多么的轻而易举。无论你是在政府还是在企业,这本书都如同一个清晰、明确的路标,它将帮助你弄清社会工程师的手段,并且挫败他们的阴谋。

  15. 国内黑客历史 • 1996年-1998年:中国黑客的起源 • 计算机和网络还没有普及。 • 黑客大部分是从事科研和机械方面工作的人,有着扎实的技术。 • 代表组织:“绿色兵团”。 • 1998-2000年:中国黑客的成长 • 有更多人接触到计算机和网路。 • 他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生。 • 代表组织:原“中国黑客联盟”。 • 2000年-2002年:浮躁的欲望 • 技术水平不高。 • 主要是在校学生。 • 领导这一代的核心黑客还是那些第1代、第2代的前辈们。 • 代表组织: “红客联盟”、“中国鹰派”。

  16. 国内著名的黑客 • 小榕:流光的作者 • glacier:黄鑫,冰河的作者,安全焦点的核心人员 • frankie:谢朝霞,安络的老总 • xundi:张迅迪,安全焦点的创始人 • yuange:袁仁广,中联绿盟的核心成员

  17. 恶 • 白帽子创新者 • 设计新系统 • 打破常规 • 精研技术 • 勇于创新 • 没有最好, • 只有更好 • MS -Bill Gates • GNU -R.Stallman • Linux -Linus • 黑帽子破坏者 • 随意使用资源 • 恶意破坏 • 散播蠕虫病毒 • 商业间谍 • 人不为己, • 天诛地灭 • 入侵者-K.米特尼克 • CIH - 陈盈豪 • 攻击Yahoo者 -匿名 黑客的分类 渴求自由 • 灰帽子破解者 • 破解已有系统 • 发现问题/漏洞 • 突破极限/禁制 • 展现自我 • 计算机 • 为人民服务 • 漏洞发现 - 袁哥等 • 软件破解 - 0 Day • 工具提供 - Numega

  18. 网络安全扫描技术

  19. TCP/IP基础 1 TCP/IP协议历史 基本概念 2 包与协议 3 TCP和UDP常用端口 4

  20. TCP/IP协议历史 • TCP/IP起源于20世纪70年代中期,ARPA资助网间网技术的研究开发,并于1977~1979年间推出了与目前形式一样的TCP/IP体系结构和协议规范; • 1980年前后, TCP/IP应用在ARPANET上; • 1983年加州Berkeley大学推出了内含TCP/IP的BSD NUIX; • 1985年NSF采用TCP/IP建设NSFNET; • TCP/IP成为20世纪90年代因特网的主要协议。

  21. 基本概念 • TCP/IP协议栈以及与OSI结构的对应关系(P25 图2-7) • IP:网际协议 IP协议指定了计算机之间传送信息的方式,本质上定义了Internet中每台计算机使用的通用“语言”。 • IPv4,IP协议的第四个版本,从1982年起用于Internet,现在仍广泛使用。 • 在Internet中,数据以字符块的形式被发送,称之为数据报(datagram),或更通俗地称之为包(package)。

  22. 基本概念 • Internet地址:计算机在IPv4网络中拥有的每一个接口都被唯一地赋予一个32位地址。这些地址通常被表述为四组八位数。例如:202.112.10.2。 • 地址分类:A~E类地址;子网划分 • IPv4数据报格式(P25) • TCP数据包格式(P25) • UDP数据包格式 • TCP的三次握手过程(P26)

  23. 包与协议 • ICMP(Internet Control Message Protocol)——Internet控制报文协议。 通过IP层收发ICMP报文,用于报告在传输报文的过程中发生的各种情况。它包括很多子类型。 例如:Ping命令使用ICMP的Echo包测试网络连接;对该包的响应通常是一个“ICMP Echo应答”或者“ICMP目标不可达”消息类型。 • TCP(Transmission Control Protocol)——传输控制协议。 该协议用于创建两台计算机之间的双向数据流连接。它是“有连接”的协议,包含了超时和重发机制,以实现信息的可靠传输。

  24. 包与协议 • UDP(User Datagram Protocol)——用户数据报协议。 该协议用于主机向主机发送数据报,它是无连接的。 • IGMP(Internet Group Management Protocol)——Internet组管理协议。 该协议用于控制多播(或称为组播)——有目的地直接向一台或多台主机发送包的过程。

  25. TCP和UDP常用端口

  26. 网络扫描能告诉我们什么? • 网络上的存活主机; • 扫描存活主机的端口,以及哪些服务在运行; • 识别主机的操作系统; • 识别操作系统弱口令

  27. 端口与网络安全 • 每台互联网中的计算机系统,都会同时打开多个网络端口,端口就像出入房间的门一样。因为房间的门用于方便人们的进出,而端口则为不同的网路服务提供数据交换。正如房间的门可以放进小偷一样,网络端口也可以召来很多不速之客。

  28. 1.合法使用:检测自己服务器端口,以便给自己提供更好的服务;1.合法使用:检测自己服务器端口,以便给自己提供更好的服务; 2.非法使用:查找服务器的端口,选取最快的攻击端口 网络安全扫描技术在网络安全行业中扮演的角色 (1)扫描软件是入侵者分析将被入侵系统的必备工具 (2)扫描软件是系统管理员掌握系统安全状况的必备工具 (3)扫描软件是网络安全工程师修复系统漏洞的主要工具 (4)扫描软件在网络安全的家族中可以说是扮演着医生的角色

  29. 扫描器的工作原理 • 扫描器是一类自动检测本地或远程主机安全弱点的程序,它能够快速的准确的发现扫描目标存在的漏洞并提供给使用者扫描结果。 • 工作原理是扫描器向目标计算机发送数据包,然后根据对方反馈的信息来判断对方的操作系统类型、开发端口、提供的服务等敏感信息。

  30. 扫描器的工作原理 • 主机扫描,通过发送ICMP request请求数据包来确认目标网络上的主机是否可达。 • 根据操作系统的TCP/IP栈实现时对数据报处理的原则来判断端口的信息。 • 同时根据协议指纹技术识别出主机的操作系统类型,不同OS的网络协议栈是有差异的,这些差异可作为协议栈指纹识别的依据 • TTL:Time To Live,即数据包的“存活时间”,表示一个数据包在被丢弃之前可以通过多少跃点(Hop)。不同操作系统的缺省TTL值往往是不同的。常见操作系统的TTL值:Windows 9x/NT/2000 Intel      128 Digital Unix 4.0 Alpha         60 Linux 2.2.x Intel              64 Netware 4.11 Intel            128 AIX 4.3.x IBM/RS6000      60 Cisco 12.0 2514               255 Solaris 8 Intel/Sparc          64

  31. 目标系统的探测方法 • Whois 工具

  32. 网络安全扫描技术分类 一.一般的端口扫描器 二.功能强大的特殊端口扫描器 三.其他系统敏感信息的扫描器 http://www.xfocus.net/tools/1.html

  33. 常用的扫描软件 • X-scan(综合扫描器) • Nmap(端口扫描器) • Fluxay • ipscan

  34. 端口扫描器Nmap • Nmap简介 • Nmap支持的四种最基本的扫描方式: (1)Ping扫描(-sP参数)。 (2)TCP connect()端口扫描(-sT参数)。 (3)TCP同步(SYN)端口扫描(-sS参数)。 (4)UDP端口扫描(-sU参数)。 • 其他扫描方式: (1)FIN扫描(-sF)。 (2)圣诞树扫描(-sX)。 (3)空扫描(-sN)。

  35. 综合扫描器X-scan • X-scan扫描器的特点什么? • 扫描参数的设置 • 扫描报告的分析 • 观看视频

  36. 专用扫描器的介绍 (1)CGI Scanner (2)Asp Scanner (3)从各个主要端口取得服务信息的Scanner (4)获取操作系统敏感信息的Scanner (5)数据库Scanner (6)远程控制系统扫描器

  37. CGI--Common Gateway Interface 在物理上,CGI是一段程序,它运行在Server上,提供同客户段 Html页面的接口。 例子: 现在的个人主页上大部分都有一个留言本。留言本的工作是这样的:先由用户在客户段输入一些信息,如名字之类的东西。接着用户按一下“留言”(到目前为止工作都在客户端),浏览器把这些信息传送到服务器的CGI目录下特定的cgi程序中,于是cgi程序在服务器上按照预定的方法进行处理。在本例中就是把用户提交的信息存入指定的文件中。然后cgi程序给客户端发送一个信息,表示请求的任务已经结束。此时用户在浏览器里将看到“留言结束”的字样。整个过程结束。

  38. CGI扫描器的原理和实现过程 <1>连接目标WEB SERVER; <2>发送一个特殊的请求; <3>接收目标服务器返回数据; <4>根据返回数据判断目标服务器是否有此CGI漏洞。

  39. 范例 .carbo.dll iCat Carbo服务器一个网络购物程序,它被 PC杂评为最好的网络购物软件.安全专家Mikael Johansson发现 iCat Carbo服务器版本 3.0.0.中存在一个漏洞,这个漏洞让我们每个人查看系统中的任何文件在(除文件之外和一些特殊字符). 攻击方法: 提交这样的http请求 : http://host/carbo.dll?icatcommand=file_to_view&catalogname=catalog  http会做如下回应: [iCat Carbo Server (ISAPI, Release) Version 3.0.0 Release Build 244]  Error: (-1007) cannot open file C:webcarbohomefile_to_view.htm  看win.ini文件: c:winntwin.ini:  http://host/carbo.dll?icatcommand=....winntwin.ini&catalogname=catalog

  40. 企业级扫描系统要素 (1)速度 (2)对系统的负面影响 (3)能够发现的漏洞数量 (4)清晰性和解决方案的可行性 (5)更新周期 (6)所需软硬件环境要求 (7)界面的直观性和易用性 (8)覆盖范围

  41. 网络安全扫描软件的局限性 (1)扫描器难以智能化,不能完全代替人工分析 (2)扫描器依赖升级工作,才能确保长期的有效性 (3)使用扫描器,必须考虑到有关法律的规定和限制,不能滥用

  42. 总结 (1) 扫描器和其它产品一样,只是一个工具,我们不能完全依赖他的工作,人的因素也是至关重要的。 (2) 扫描器能够发挥的功能取决于人,人的工作是大量的同时是必不可少的。只有人的努力才能够确保扫描器功能的强大。 (3) 扫描器质量的好坏,在于开发公司在安全实践中积累的经验和更新能力。

  43. 课堂提问 • 端口扫描器工作原理是什么? • 请同学回答问题,下列nmap的不同扫描方式是如何实现的? Nmap –sP Nmap –sT Nmap –sS Nmap –su Nmap –sF

  44. 扫描器原理-预备知识

  45. BACK 预备知识-TCP头

  46. BACK 预备知识-IP头

  47. BACK UDP 是面向报文的 字节 2 2 2 2 源端口 目的端口 检验和 长 度 应用层报文 应用层 UDP 用户数据报 UDP首部 UDP 数据部分 运输层 IP首部 IP 数据报的数据部分 IP 层 IP 数据报

  48. BACK TCP连接的建立 SYN: seq=X SYN: seq=Y ACk: ack=X+1 ACK: seq=X+1 ack=Y+1

More Related