您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > 第二章 远程攻击的步骤要点
©1999,CiscoSystems,Inc.第二章远程攻击的一般步骤主讲教师:高倩河南警察学院黑客攻防技术黑客攻击目标与步骤1攻击目标网络安全技术特征可用性可控性拒绝否认性完整性机密性黑客攻击目标黑客攻击的目标实质上就是破坏系统的这些属性,从而获取用户甚至超级用户的权限,从而进行不许可的操作。黑客攻防技术黑客攻击目标与步骤1网络侦察2网络攻击3网络防护假如我们需要攻击一个目标,采取的步骤是什么?我们事先获得的有关目标系统的信息量多少,将是攻击成功与否的关键。黑客攻防技术黑客攻击目标与步骤•踩点(Footprinting):主动或被动的获取信息的情报工作。•网络扫描技术(Scanning):网络扫描技术指检测目标系统是否同互联网连接、所提供的网络服务类型等等。•查点技术(Enumeration):提取系统的有效账号或者输出资源名的过程称为查点。网络侦察主要包括以下三个方面:黑客攻防技术踩点的作用通过踩点主要收集以下可用信息:网络域名:就是(DNS-DomainNameSystem)域名系统、网络地址范围、关键系统(如名字服务器、电子邮件服务器、网关等)的具体位置。内部网络:基本上跟外网比较相似,但是进入内网以后主要是靠工具和扫描来完成踩点外部网络:目标站点的一些社会信息,包括企业的内部专用网,一般以vpn.objectsite.com或objectsite.com/vpn,办公网oa.objectsite.com或objectsite.com/oa。这些都是我们可以获得目标站点信息的主要途径企业的合作伙伴,分支机构,等等其他公开资料:通过搜索引擎(google,baidu,sohu,yahoo等)来获得目标站点里面的用户邮件列表、即时消息,新闻消息,员工的个人资料。踩点可以了解目标主机和网络的一些基本的安全信息主要有;1,管理员联系信息,电话号,传真号;2,IP地址范围;3,DNS服务器;4,邮件服务器。黑客攻防技术网络踩点的方式攻击步骤之踩点1、踩点的两种方式被动方式:嗅探网络数据包、窃听等;主动方式:从arin和whois数据库获得数据,查看网站源代码,社会工程学角度等。2、踩点的作用通过踩点主要收集以下可用信息:网络域名、网络拓扑结构、用户名、电话、ip地址等。黑客攻防技术网络踩点技术手段1、Web信息搜索与挖掘GoogleHacking‖对目标组织和个人的大量公开或意外泄漏的Web信息进行挖掘2、DNS与IP查询公开的一些因特网基础信息服务目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息3、网络拓扑侦察网络的网络拓扑结构和可能存在的网络访问路径黑客攻防技术一般情况下黑客对任何一个目标主机或目标站点下手前,都要先对操作系统进行查点工作。网络查点1.确定目标的域名和相关的网络信息。2.利用ARIN数据库可以查询某个域名所对应的网络地址分配信息。3.DNS信息查询4.网络的拓扑结构以及网络网络设备的地址。黑客攻防技术确定目标的域名和相关的网络信息。搜索方法:黑客寻找你域名和相关网络信息的地方是IP地址的在线数据库和网站注册。从InterNIC直接查询不同国家的域名注册机构.可通过查看Whois数据库得到。网络查点黑客攻防技术•对域名baidu.com的搜索结果该域名的注册机构(alldomains.comINC.)Whois服务器相应的域名服务器当前状态记录的创建时间更新时间过期时间。对域名baidu.com的搜索结果网络查点黑客攻防技术Whois查询Whois是一种internet的目录服务,whois提供了在Internet上一台主机或某个域的所有者的信息.搜索引擎站:网络查点黑客攻防技术扫描攻击步骤之扫描确定目标、确定攻击范围扫描的目的得到相应的信息端口用户数据库……服务器是否存在已知的可利用的漏洞黑客攻防技术攻击、提权攻击步骤之提权43958端口开启了则可以通过Serv_U缓冲区溢出漏洞提权1433端口尝试使用xp_cmdshell提权Cmd.exe是否具有执行的权限,如有则可以通过命令行提权……黑客攻防技术攻击、提权攻击步骤之扩大范围查看是否有与此服务器处于同一交换环境的其他服务器。Netview(在能够执行的情况下)同一网段黑客攻防技术安装后门攻击步骤之安装后门为了自己下次登陆本肉鸡方便而留下的后门。灰鸽子Radmin隐藏帐户……黑客攻防技术清除日志攻击步骤之清除日志销毁自己的入侵痕迹事件日志系统日志数据库日志第三方日志记录软件黑客攻防技术黑客攻击目标与步骤总结:
本文标题:第二章 远程攻击的步骤要点
链接地址:https://www.777doc.com/doc-3250622 .html