您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第1章 接触黑客攻击
第1章接触黑客攻击主讲:刘艳E-Mail:lyan0520@126.com目录1.2扫描开放的端口21.3“菜鸟”黑客常用入侵命令31.4常见问题解答41.1黑客攻击的特点11.5过关练习5本章要点黑客攻击的流程扫描开放端口的方法黑客常用入侵命令教学目标熟悉黑客常用的攻击方法及攻击步骤掌握扫描开放端口的方法掌握黑客常用入侵命令重点4.1网络黑客概述1.1黑客攻击的特点•1.黑客及其演变“黑客”是英文“Hacker”的译音,源于Hack,本意为“干了一件非常漂亮的事”。原指一群专业技能超群、聪明能干、精力旺盛、对计算机信息系统进行非授权访问的人。后来成为专门利用计算机进行破坏或入侵他人计算机系统的人的代言词。“骇客”是英文“Cacker”的译音,意为“破译者和搞破坏的人”。是指那些在计算机技术上有一定特长,非法闯入远程计算机及其网络系统,获取和破坏重要数据,或为私利而制造麻烦的具有恶意行为特征的人。骇客的出现玷污了黑客,使人们把“黑客”和“骇客”混为一体。•2.中国黑客的形成与发展4.1网络黑客概述1994年4月20日,中国国家计算与网络设施工程(TheNationalComputingandNetworkingFacilityofChina,NCFC)通过美国Sprint公司,连入Internet的64K国际专线并开通,实现了与Internet的全功能连接。中国成为直接接入Internet的国家,互联网终于面向中国人民开放了。从那时起,中国黑客开始了原始萌动。时至今日,国内黑客中却是为了谋取暴利而散发木马等行为的“毒客”占主流。中国互联网形成了惊人完善的黑客病毒产业链,制造木马、传播木马、盗窃账户信息、第三方平台销赃、洗钱,分工明确。从反传统反商业、带着理想主义和政治热情的红客占主流到近年非法牟利的毒客横行,这是一个无奈的变化。•3.黑客的类型4.1网络黑客概述把黑客大分为“正”、“邪”两类,也就是我们经常听说的“黑客”和“红客”。把黑客分红客、破坏者和间谍三种类型,红客是指“国家利益至高无上”的、正义的“网络大侠”;破坏者也称“骇客”;间谍是指“利益至上”的计算机情报“盗猎者”。4.1网络黑客概述4.黑客概念及类型•(1)黑客攻击的主要原因—漏洞漏洞又称缺陷。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可使攻击者能够在未授权的情况下访问或破坏系统。造成漏洞的原因分析如下:1)计算机网络协议本身的缺陷。2)系统开发的缺陷。3)系统配置不当。4)系统安全管理中的问题。•(2)黑客入侵通道—端口4.1网络黑客概述计算机通过端口实现与外部通信的连接,黑客攻击是将系统和网络设置中的各种端口作为入侵通道。这里所指的端口是逻辑意义上的端口,是指网络中面向连接服务和无连接服务的通信协议端口(Protocolport),是一种抽象的软件结构,包括一些数据结构和I/O(输入/输出)缓冲区。端口号:端口通过端口号标记(只有整数),范围:0~65535(216-1)目的端口号:用来通知传输层协议将数据送给哪个软件来处理。源端口号:一般是由操作系统自己动态生成的一个从1024~65535的号码。•(3)端口分类4.1网络黑客概述按端口号分布可分为三段:1)公认端口(0~1023),又称常用端口,为已经公认定义或为将要公认定义的软件保留的。这些端口紧密绑定一些服务且明确表示了某种服务协议。如80端口表示HTTP协议。2)注册端口(1024~49151),又称保留端口,这些端口松散绑定一些服务。3)动态/私有端口(49152~65535)。理论上不应为服务器分配这些端口。按协议类型将端口划分为TCP和UDP端口:1)TCP端口是指传输控制协议端口,需要在客户端和服务器之间建立连接,提供可靠的数据传输。如Telnet服务的23端口。2)UDP端口是指用户数据包协议端口,不需要在客户端和服务器之间建立连接。常见的端口有DNS服务的53端口。5.黑客攻击的目的4.2黑客攻击的目的及步骤黑客行为:盗窃资料;攻击网站;进行恶作剧;告知漏洞;获取目标主机系统的非法访问权等。黑客攻击其目的:其一,为了得到物质利益;物质利益是指获取金钱和财物;其二,为了满足精神需求。精神需求是指满足个人心理欲望1.1.2黑客攻击的流程黑客攻击步骤变幻莫测,但其整个攻击过程有一定规律,一般可分为“攻击五部曲”。4.2黑客攻击的目的及步骤隐藏IP踩点扫描黑客利用程序的漏洞进入系统后安装后门程序,以便日后可以不被察觉地再次进入系统。就是隐藏黑客的位置,以免被发现。主要是通过各种途径对所要攻击的目标进行多方了解,确保信息准确,确定攻击时间和地点。获得特权种植后门隐身退出即获得管理权限。黑客一旦确认自己是安全的,就开始侵袭网络,为了避免被发现,黑客在入侵完毕后会及时清除登录日志以及其他相关日志,隐身退出。1.1.3认识常用的攻击平台---DOS1.1.4获取本地电脑IP地址•Ipconfig命令是Windows操作系统中调试电脑网络的常用命令,通常用于显示电脑中网络适配器的IP地址、子网掩码以及默认网关。1.1.5获取其他电脑IP地址•Ping命令可以测试目标主机的主机名、IP地址信息以及验证本地主机与远程主机的连接。机遇TCP/IP连接,只有在安装了该协议后才能使用该命令。1.2扫描开放的端口•端口是为了运行在计算机上的各种服务提供的服务端口,计算机通过端口进行通信和提供服务。如果把IP地址比作一间房子,端口就是出入这间房子的门。端口是通过端口号来标记的,端口号只有整数,范围是从0到65535。在计算机网络中,每个特定的服务都在特定的端口侦听,当用户有数据到达,计算机检查数据包中的端口号再根据端口号将它们发向特定的端口。2020/2/22161.2扫描开放的端口•端口扫描就是利用某种程序自动依次检测目标计算机上所有的端口,根据端口的响应情况判断端口上运行的服务。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。•扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行2020/2/22171.2扫描开放的端口•手工扫描-系统内置的命令:netstat此命令可以显示出你的计算机当前开放的所有端口,其中包括TCP端口和UDP端口。有经验的管理员会经常地使用它,以此来查看计算机的系统服务是否正常,是否被“黑客”留下后门、木马等。运行一下netstat-a看看系统开放了什么端口,并记录下来,以便以后作为参考使用,当发现有不明的端口时就可以及时的做出对策。2020/2/22181.2扫描开放的端口•利用扫描软件扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器,可以不留痕迹地发现远程服务器的各种端口的分配、提供的服务以及他们使用的软件版本,这样能间接或直接地了解到远程主机所存在的问题。1.2扫描开放的端口•使用fport工具查看•fport可以将系统中当前打开的TCP/IP和UDP端口显示出来,还能查看与端口对应的软件的路径和进程名称等。1.2扫描开放的端口•使用ActivePorts工具查看2020/2/22211.2扫描开放的端口•X-ScanV3.0.2,它不仅是一个端口扫描软件,同时还是一个漏洞扫描器,其主要功能有:•采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。1.3黑客常用入侵命令•1、NetView•用于显示域列表、电脑列表或指定电脑的共享资源列表的命令。•2、NetUSER•用于添加或更改用户账号或显示用户账号信息的命令。•3、NetSTOP•停止Windows操作系统中网络服务的命令。•4、Netshare•创建、删除或显示共享资源的命令。•5、tracert命令•路由跟踪程序,用于确定IP数据包访问目标所采取的路径。从返回的结果可以获知从本机发送数据包到目标主机所经过的网络设备,得知其传送路径。•6、route命令•用于管理本地电脑路由表,可以查看、添加、修改和删除路由表条目,以及查看本地电脑的IP信息。再见
本文标题:第1章 接触黑客攻击
链接地址:https://www.777doc.com/doc-3858671 .html