这是黑客技术ppt课件下载,包括了黑客的类型和动机,黑客攻击的流程,常用黑客技术,小结等内容,从黑客行为上划分,黑客有“善意”与“恶意”两种,即所谓白帽(White Hat)及黑帽(Black Hat)。欢迎点击下载黑客技术ppt课件。
2、黑客攻击的流程
局域网主机发现
主机发现通过测试发现局域网内的活动主机可以利用ARP协议实现主机发现。ARP—AddressResolutionProtocol“地址解析”就是主机在发送帧前将目的逻辑地址转换成目的物理地址的过程。在使用TCP/IP协议的以太网中ARP协议完成将IP地址(逻辑)映射到MAC地址(物理)的过程。向目标主机发送一个ARP请求,如果目标主机处于活动状态则会返回其MAC地址,这样达到探测的目的。
ARP示意图
利用ARP进行主机发现
关键函数:SendARP函数SendARP是MicrosoftPlatformSDK中提供用来获得目标主机的MAC地址的函数,它发送一个ARP请求报文,用来获得与指定IP地址相应的物理地址。SendArp声明如下:1)DestIP:目的IP地址,ARP协议将试图获得这个IP地址相对应的物理地址;2)SrcIP:指定了发送者的IP地址,这个参数是可选的,调用者可以用0填充;3)pMacAddr:一个指向无符号长整型的指针,如果函数调用成功,这个长整型变量将保存得到的物理地址;4)phyAddrLen:一个指向无符号长整型的指针,如果函数调用成功,这个长整型变量将保存得到的物理地址的长度。
利用ARP进行主机发现(续)
参考流程显示局域网所有活动主机的IP地址。
2.2扫描
通过踩点已获得一定信息(IP地址范围、DNS服务器地址、邮件服务器地址等),下一步需要确定目标网络范围内哪些系统是“活动”的,以及它们提供哪些服务。扫描的主要目的是使攻击者对攻击的目标系统所提供的各种服务进行评估,以便集中精力在最有希望的途径上发动攻击。扫描中采用的主要技术有:Ping扫射(PingSweep)、TCP/UDP端口扫描、操作系统检测以及旗标(banner)的获取。
利用TCP全扫描进行端口扫描
TCP全扫描这种扫描方法直接连接到目标端口并完成一个完整的三次握手过程(SYN,SYN/ACK和ACK)。Windows操作系统提供了“connect()”函数来完成系统调用,用来与每一个感兴趣的目标计算机的端口进行连接如果端口处于侦听状态,那么connect()函数就能成功;否则,connect()函数将调用失败。优点不需要任何权限,系统中任何用户都有权利使用这个调用。缺点如果对每个目标端口以线性的方式使用单的connect()函数调用,那么将会花费相当长的时间。容易被发觉,并且很容易被过滤掉。
利用TCP全扫描进行端口扫描(续)
关键函数:connect尝试与目标端口建立连接,若返回SOCKET_ERROR则表示目标端口关闭,否则目标端口开放。参数intmysocket;structsockaddr_inserAddr;connect(mysocket,(sockaddr*)&serAddr,sizeof(sockaddr))
利用TCP全扫描进行端口扫描(续)
参考流程
漏洞扫描(续)
漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描利用漏洞库的漏洞扫描包括:CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描和HTTP漏洞扫描等。利用模拟攻击的漏洞扫描包括:Unicode遍历目录漏洞探测、FTP弱口令探测、OPENRelay邮件转发漏洞探测等。典型的工具:X-Scan和FTP-Scan等。
2.6窃取
一旦攻击者得到了系统的完全控制权,接下来将完成的工作是窃取,即进行一些敏感数据的篡改、添加、删除及复制(例如Windows系统的注册表、UNIX系统的rhost文件等)。通过对敏感数据的分析,为进一步攻击应用系统做准备。
2.7掩盖跟踪
一旦黑客入侵系统,会留下痕迹。因此,黑客需要做的首要工作就是清除所有入侵痕迹,避免自己被检测出来,以便能够随时返回被入侵系统继续干坏事或作为入侵其他系统的中继跳板。掩盖踪迹的主要工作有:禁止系统审计、清空事件日志、隐藏作案工具及使用人们称为rootkit的工具组替换那些常用的操作系统命令。
2.8创建后门
黑客最后常在受害系统上创建一些后门及陷阱,以便以后重新攻击系统,并能以特权用户的身份控制整个系统。创建后门的主要方法有:创建具有特权用户权限的虚假用户账号、安装批处理、安装远程控制工具、使用木马程序替换系统程序、安装监控机制及感染启动文件等。
2.9拒绝服务攻击
如果黑客未能成功地完成第四步的获取问权,那么他们可能采取的手段便是进行拒绝服务攻击:即使用精心准备好的漏洞代码攻击系统使目标服务器资源耗尽或资源过载,以致于没有能力再向外提供服务。攻击所采用的技术主要是利用协议漏洞及不同系统实现的漏洞。
3.常用黑客技术