黑客与攻击技术.ppt

第2章 黑客与攻击技术
2.1 黑客概述
2.1.1 黑客与黑客守则
1.什么是黑客
黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客是指既具有高超的专业技术(精通网络、系统、外设以及软硬件技术),又能遵守黑客行为准则的人。
通常所说的“黑客”指的是骇客(Cracker,破坏者),是那些怀有不良企图,强行闯入他人系统或以某种恶意目的干扰他人的网络,运用自己的知识去做出有损他人权益的事情的人,也称入侵者。
2.黑客守则
任何职业都有相关的职业道德,黑客也有其“行规”,一些守则是必须遵守的,归纳起来就是“黑客守则”。
(1)不要恶意破坏任何系统,否则会给自己带来麻烦。
(2)不要破坏别人的软件和资料。
(3)不要修改任何系统文件,如果是由于进入系统的需要,则应该在目的达到后将其恢复原状。
(4)不要轻易地将你要黑的或者黑过的站点告诉不信任的朋友。
(5)在发表黑客文章时不要用自己的真实名字。
(6)正在入侵的时候,不要随意离开自己的电脑。
(7)不要入侵或破坏政府机关的主机。
(8)将自己的笔记放在安全的地方。
(9)已侵入的电脑中的账号不得清除或修改。
(10)可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。
(11)勿做无聊、单调并且愚蠢的重复性工作。
(12)要做真正的黑客,读遍所有有关系统安全或系统漏洞的书籍。
黑客攻击的一般过程
尽管黑客攻击目标偏好不同、技能有高低之分、手法多种多样,但
是他们对目标施行攻击的流程却大致相同。
1.信息收集
黑客首先要确定攻击的目标,然后利用社会学攻击、***等方法和手段收集目标主机的各种信息。收集信息并不会对目标主机造成危害,只是为进一步攻击提供有价值的信息。而管理员利用信息收集技术来发现系统的弱点。
攻击工具
攻击命令
攻击机制
目标系统
攻击者
漏洞扫
描评估
加固
实时
入侵
检测
知己知彼,百战不殆
信息收集是一个综合过程
从一些社会信息入手
找到网络地址范围
找到关键的机器地址
找到开放端口和入口点
找到系统的制造商和版本
……
社会信息
DNS域名
网络实名
管理人员在新闻组或者论坛上的求助信息也会泄漏信息
网站的网页中
新闻报道
例如:XX公司采用XX系统,…
这样的信息可以合法地获取
例:来自网站的公开信息
2. 扫描
“苍蝇不叮无缝的蛋“。系统的漏洞会为攻击提供机会和入口。在踩点获得的信息的基础上,黑客常编写或收集适当的工具,在较短的时间内对目标系统进行扫描,进一步确定攻击对象的漏洞。
***就是自动检测计算机网络系统在安全方面存在的可能被黑客利用的脆弱点。***技术通过安全扫描程序实现。所谓扫描,包含了非破坏性原则,即不对网络造成任何破坏。在实施策略上可以采用被动式和主动式两种策略。
(1)被动式扫描策略
被动式扫描策略主要检测系统中不合适的设置、脆弱的口令以及同安全规则相抵触的对象,具体还可以分为如下几类:
(a)基于主机的扫描技术,通常它涉及系统的内核、文件的属性、操作系统的补丁等问题,能把一些简单的口令解密和剔除,能非常准确地定位系统存在的问题,发现漏洞。缺点是与平台相关,升级复杂。
(b)基于目标的扫描技术,基于目标的扫描技术的基本原理是基于消息加密算法和哈希函数,如果函数的输入有一点变化,输出就会发生很大变化。这样文件和数据流的细微变化就会被感知。基于目标的扫描技术通常用于检测系统属性和文件属性,如数据库、注册号等。由于这种技术的加密强度极大,不易受攻击,比较安全和可靠。
(c)基于应用的扫描技术,这种技术主要用于检查应用软件包的设置和安全漏洞。
(2)主动式扫描策略
主动式扫描策略是基于网络的扫描技术,主要通过一些脚本文件对系统进行攻击,记录系统的反应,从中发现漏洞。
(3)扫描工具
目前,扫描程序已经发展到了几十种,有的小巧快捷,有的界面友好;有的功能单一,有的功能完善。被广泛使用的扫描程序有如下一些。
(a)Ping扫射
Ping扫射可以判别主机是否“活动”。Ping向目标主机发送ICMP回射请求分组,并期待目标系统关于活动的回射应答分组。常用的Ping扫射工具有:操作系统的Ping命令和用于扫射网段的fping和WS_ping等。
(b)端口扫描
扫描TCP/UDP端口号,可以确

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zwzgjy.html