书签 分享 收藏 举报 版权申诉 / 92
上传文档赚钱

类型黑客社会工程学全套课程教学课件.ppt

  • 上传人(卖家):金钥匙文档
  • 文档编号:1034592
  • 上传时间:2021-01-20
  • 格式:PPT
  • 页数:92
  • 大小:3.40MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《黑客社会工程学全套课程教学课件.ppt》由用户(金钥匙文档)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    黑客 社会 工程学 全套 课程 教学 课件
    资源描述:

    1、 反黑风暴 黑客社会工程学攻防演练 黑客常用入侵工具黑客常用入侵工具 扫描工具 数据拦截工具 反弹木马与反间谍软件 系统监控与网站漏洞攻防 扫描工具扫描工具 1NetBrute扫描与防御 2Windows 系统安全检测器 Windows Windows 系统安全检测器系统安全检测器 下面介绍利用Windows系统安全检测器扫描计算机的具体操作方法。 步骤 01在计算机中安装下载的MBSA程序,然后双击该程序的安装图标 ,运行软件, 进入其主界面中。默认选择左侧列表中的“Welcome”(欢迎)链接,在右侧的界 面中可以指定扫描的计算机和扫描选项,其中“Scan a computer”表示扫描一

    2、台 计算机,“Scan more than one computer”表示扫描几台计算机,“View existing security reports”表示查看安全报告,但“View existing security reports”选项在第一次运行时,由于没有检测过而呈灰色的不可用状态。这里单 击“Scan a computer”(扫描计算机)链接,如图4-11所示。 Windows Windows 系统安全检测器系统安全检测器 下面介绍利用Windows系统安全检测器扫描计算机的具体操作方法。 步骤 02此时,右侧的界面显示如图4-12所示的内容,在该界面中可以设置扫描选项 。默认情况

    3、下,在“Computer Name”(计算机名称)下拉列表中选择的是本地计 算机,可对本机进行扫描;若在“IP address”(IP地址)下拉列表中输入其他 计算机的IP地址,则可对该IP地址的计算机进行扫描;在“Security report name”(安全报告名称)文本框中可以输入安全检测报告名称,这里保持默认名 称;在“Options”(选项)选项区域中用户可根据需要选 Windows Windows 系统安全检测器系统安全检测器 下面介绍利用Windows系统安全检测器扫描计算机的具体操作方法。 步骤 03设置完成后,单击“Start Scan”链接,即可开始扫描计算机,如图4-1

    4、3所 示。 步骤 04扫描完成后,会在右侧的界面中显示扫描结果,如图4-14所示。其中显示为 “ ”,表示存在漏洞或者有更新补丁没有安装,可以单击“How to correct this”链接,下载最新的漏洞补丁;显示为“ ”表示没有任何安全问题。 Windows Windows 系统安全检测器系统安全检测器 下面介绍利用Windows系统安全检测器扫描计算机的具体操作方法。 步骤 05若要同时扫描多台计算机,可在左侧的列表中单击“Pick multiple computers to scan”(选择多台计算机扫描)链接,在右侧界面中的“IP address range”(IP地址范围)下拉列

    5、表中输入IP地址段,并设置其他选项,如 图4-15所示。 步骤 06单击“Start Scan”链接,即可开始扫描IP地址段内的所有计算机。 步骤 07在左侧列表框中单击“Pick a security report to view”(查看安全报告 )链接,可以打开扫描报告界面。单击“Sort order”(排序)下拉按钮,在其 下拉列表中可以选择排列次序,对安全报告的内容进行排序,如图4-16所示。 数据拦截工具数据拦截工具 1IRIS嗅探器 2SmartSniff嗅探器 3用SpyNet Sniffer嗅探下载地址 4嗅探器新秀Sniffer Pro SmartSniffSmartSnif

    6、f嗅探器嗅探器 下面讲述SmartSniff嗅探器的使用方法。 步骤 01在计算机上安装SmartSniff程序并启动该软件,进入其主界面中,如图4-26 所示。选择【选项】【捕捉选项】菜单项,即可打开【捕捉选项】对话框。在 “捕捉方法”选项区域中默认选择“原始端口(Windows 2000/XP)”选项,在“ 选择网络适配器”列表框中选择显示的适配器,如图4-27所示。 步骤 02单击【确定】按钮,返回SmartSniff软件的主界面中。选择【选项】【高 级选项】菜单项,即可打开【高级选项】对话框,在其中可以设置要捕捉的内容 及捕捉内容文字的颜色(支持彩色代码显示),如图4-28所示。 Sm

    7、artSniffSmartSniff嗅探器嗅探器 下面讲述SmartSniff嗅探器的使用方法。 步骤 03单击【确定】按钮,返回SmartSniff软件的主界面中。选择【查看】【选 择工具栏】菜单项,即可打开【列栏设置】对话框。在列表框中可以设置要显示 的内容,并可使用【上移】和【下移】按钮调整列栏,如图4-29所示。 步骤 04单击【确定】按钮,在主界面中选择【文件】【开始捕捉】菜单项,即可 开始捕捉通过网络适配器的数据。捕捉结果将会显示在界面上方的列表框中,如 图4-30所示。 SmartSniffSmartSniff嗅探器嗅探器 下面讲述SmartSniff嗅探器的使用方法。 步骤 0

    8、5要查看捕捉到的数据的详细信息,可在上方的列表框中选择一个结果,在界 面下方的列表框中即可显示出来,如图4-31所示。双击上方列表框中的任意一个 结果,可打开【属性】窗口,查看其捕捉信息,如图4-32所示。 反弹木马与反间谍软件反弹木马与反间谍软件 1“网络神偷”反弹木马 2“间谍克星”反间谍软件 系统监控与网站漏洞攻防系统监控与网站漏洞攻防 1Real Spy Monitor监视器 2FTP漏洞攻防 3网站数据库漏洞攻防 网站数据库漏洞攻防网站数据库漏洞攻防 1. 使用搜索引擎搜索数据库 2. 使用软件搜索数据库 3网站数据库安全防范措施 专家课堂(常见问题与解答)专家课堂(常见问题与解答)

    9、 (1)为了防止黑客入侵,感染病毒,计算机用户平时应注意哪些问题? 解答:网络上的木马和病毒越来越猖狂,为了保证计算机的安全,一般的计算机用户应注意如下 几个方面。 上网时一定要安装防病毒软件并及时升级,以保护杀毒软件的病毒库是最新的。 至少安装一个防火墙,ADSL用户最好用路由方式上网,改掉默认密码。 设置安全级别,关掉Cookies。Cookies是在浏览过程中被有些网站往硬盘写入的一些数据,它 们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。 不要随便下载软件,特别是不可靠的FTP站点。即使要下载,也要在下载前用软件查杀一下, 如迅雷自带的杀毒软件。 要经常

    10、对自己的电脑进行漏洞扫描,并安装补丁。Windows用户最好将系统设为自动升级。 常用TCPView查看自己电脑的IP连接,防止反弹型木马。 UDP协议是不可靠传输,没有状态,从TCPView中很难看出它是不是在传输数据,我们还可以使 用IRIS、Sniffer这类的协议分析工具看看是不是有UDP的数据。 保持警惕性,不要轻易相信熟人发来的E-mail就一定没有黑客程序,如Happy99就会自动加在 E-mail附件当中。 不要将重要口令和资料存放在上网的电脑里。 本章结束,谢谢观赏 反黑风暴 黑客社会工程学攻防演练 全面认识社会工程学全面认识社会工程学 什么是社会工程学 生活中的社会工程学攻

    11、击案例 防范社会工程学 什么是社会工程学什么是社会工程学 1社会工程学攻击概述 2无法忽视的非传统信息安全 3攻击信息拥有者 4常见社会工程学手段 常见社会工程学手段常见社会工程学手段 下面介绍几种常见的社会工程学手段。 1 1环境渗透环境渗透 对特定的环境进行渗透,是社会工程学为了获得所需的情报或敏感信息经常 采用的手段之一。社会工程学攻击者通过观察目标对电子邮件的响应速度、重视 程度以及可能提供的相关资料,比如一个人的姓名、生日、ID电话号码、管理员 的IP地址、邮箱等,通过这些收集信息来判断目标的网络构架或系统密码的大致 内容,从而获取情报。 2 2引诱引诱 网上冲浪经常碰到中奖、免费赠

    12、送等内容的邮件或网页,诱惑用户进入该页 面运行下载程序,或要求填写账户和口令以便“验证”身份,利用人们疏于防范 的心理引诱用户,这通常是黑客早已设好的圈套。 3 3伪装伪装 目前流行的网络钓鱼事件以及更早以前的求职信病毒、圣诞节贺卡,都是利 用电子邮件和伪造的Web站点来进行诈骗活动的。有调查显示,在所有接触诈骗信 息的用户中,有高达5%的人都会对这些骗局做出响应。 常见社会工程学手段常见社会工程学手段 下面介绍几种常见的社会工程学手段。 4 4说服说服 说服是对信息安全危害较大的一种社会工程学攻击方法,它要求目标内部人 员与攻击者达成某种一致,为攻击提供各种便利条件。个人的说服力是一种使某

    13、人配合或顺从攻击者意图的有力手段,特别地,当目标的利益与攻击者的利益没 有冲突,甚至与攻击者的利益一致时,这种手段就会非常有效。如果目标内部人 员已经心存不满甚至有了报复的念头,那么配和就很容易达成,他甚至会成为攻 击者的助手,帮助攻击者获得意想不到的情报或数据。 5 5恐吓恐吓 社会工程学师常常利用人们对安全、漏洞、病毒、木马、黑客等内容的敏感 性,以权威机构的身份出现,散布安全警告、系统风险之类的信息,使用危言耸 听的伎俩恐吓欺骗计算机用户,并声称如果不按照他们的要求去做,会造成非常 严重的危害或损失。 常见社会工程学手段常见社会工程学手段 下面介绍几种常见的社会工程学手段。 6 6恭维恭

    14、维 高明的黑客精通心理学、人际关系学、行为学等社会工程学方面的知识与技 能,善于利用人类的本能反应、好奇心、盲目信任、贪婪等人性弱点设置陷阱, 实施欺骗,控制他人意志为己服务。 他们通常十分友善,很讲究说话的艺术,知 道如何借助机会均等去迎合人,投其所好,使多数人会友善地做出回应,乐意与 他们继续合作。 7 7反向社会工程学反向社会工程学 反向社会工程学是指攻击者通过技术或者非技术的手段给网络或者计算机应 用制造“问题”,使其公司员工深信,诱使工作人员或网络管理人员透露或者泄 漏攻击者需要获取的信息。这种方法比较隐蔽,很难发现,危害特别大,不容易 防范。 生活中的社会工程学攻击案例生活中的社会

    15、工程学攻击案例 1巧妙地获取用户的手机号码 2利用社会工程学揭秘网络钓鱼 3冒认身份获取系统口令 4社会工程学盗用密码 巧妙地获取用户的手机号码巧妙地获取用户的手机号码 下面通过一个虚拟的例子,说明如何通过社会工程学获取用户的手机号码。 首先,打开公司的网站,在网站首页的左上角有一个“内部办公系统登录”链接 ,在该链接下有一个快速登录口,在“登录名”和“密码”文本框中输入相应的 内容,即可进入该公司的内部办公系统,如图1-1所示。或者直接单击“内部办公 系统登录”链接,在打开的“内部办公系统”页面中可直接登录进入公司的内部 办公系统,如图1-2所示。现在要做的就是获得管理员的登录密码,但可以先

    16、从管 理员的手机号码上入手,得到他的手机号码后,再想办法获取登录密码。 社会工程学盗用密码社会工程学盗用密码 下面以“亦思社会工程学字典生成器”为例,介绍如何利用收集的信息生成 密码字典。 打开“亦思社会工程学字典生成器”软件,在主窗口左侧的“社会信息” 栏中的相应文本框中输入收集到的信息,如图1-3所示。单击【生成字典】按钮 ,即可生成一个名为“mypass.txt”字典文件,打开该文件,即可看到该软件 利用收集到的信息生成的密码字典,如图1-4所示。 防范社会工程学防范社会工程学 1个人用户防范社会工程学 2企业或单位防范社会工程学 个人用户防范社会工程学个人用户防范社会工程学 社会工程学

    17、攻击中核心的东西就是信息,尤其是个人信息。 黑客无论出于什么目的,若要使用社会工程学,必须先要了解目 标对象的相关信息。对于个人用户来说,要保护个人信息不被窃 取,需要避免我们在无意识的状态下,主动泄露自己的信息。 1了解一些社会工程学的手法 2保护个人信息资料 3时刻提高警惕 4保持理性 5不要随手丢弃生活垃圾 专家课堂(常见问题与解答)专家课堂(常见问题与解答) (1)社会工程学攻击者常利用身份窃取这种手机,对目标进行攻击,用户应如何避免 这种情况发生? 解答:身份窃取指通过假装为另外一个人的身份而进行欺诈、窃取等,并获取非法利 益的活动。社交网络的信息可透露一些颇有价值的内容,如受害者的

    18、姓名和出生日 期。身份窃贼可以用这些信息猜测用户的口令或模仿这些用户,并最终窃取其身份 。这里要提醒用户不要回答社会网站提交的全部问题,或不要提供自己真实的出生 日期。用户不必告诉网站自己真实的教育背景、电话号码等,还要想方设法让窃贼 得到错误的其他敏感信息。 (2)如果某用户认为自己已受到社会工程学攻击,并泄露了公司的相关信息时,应如 何做呢? 解答:如果认为自己已经泄漏了有关公司的敏感信息,要把这个事情报告给公司内部 的有关人员,包括网络管理员。他们能够对任何可疑的或者不同寻常的行动保持警 惕。 本章结束,谢谢观赏 反黑风暴 黑客社会工程学攻防演练 诠释黑客的攻击方式诠释黑客的攻击方式 网

    19、络欺骗攻击实战 口令猜测攻击实战 缓冲区溢出攻击实战 恶意代码攻击 网络欺骗攻击实战网络欺骗攻击实战 1攻击原理 2攻击与防御实战 攻击原理攻击原理 网络欺骗攻击主要包括如下几种类型: 1 1IPIP欺骗欺骗 IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用 程序认为,如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地, 那么,源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。 2 2电子邮件欺骗电子邮件欺骗 电子邮件欺骗就是电子邮件的发送方地址的欺骗。比如说,如果用户收到一封电子邮 件,看上去是来自MISS LIN的,但事实上M

    20、ISS LIN并没有发信,而是冒充MISS LIN的人发 的信。这就是电子邮件欺骗。 3 3WebWeb欺骗欺骗 WEB欺骗是一种隐蔽性较高的网络攻击方式,简单说就是攻击者事先建立一个欺骗性 的WEB站点,这个站点和真实合法的站点很相似,也就是拼错合法站点的URL地址,以此来 达到欺骗用户点击的目的。 4 4非技术类欺骗非技术类欺骗 这些类型的攻击是把精力集中在攻击的人力因素上,它需要通过社会工程技术来实现 。通常把基于非计算机的技术叫做社会工程,社会工程中,攻击者设法让人相信他是其他 人。社会工程的核心是,攻击者设法伪装自己的身份并设计让受害人泄露私人信息。 网络欺骗攻击的防范网络欺骗攻击的

    21、防范 要防止源IP地址欺骗行为,可以采取如下措施来尽可能地保护系统免受这类攻击: 使用加密方法:在数据包发送到网络上之前,可以对它进行加密。虽然加密过程要求适 当改变目前的网络环境,但它将保证数据的完整性和真实性。 抛弃基于地址的信任策略:一种非常容易的可以阻止这类攻击的办法就是放弃以地址为 基础的验证。不允许r类远程调用命令的使用;删除.rhosts文件;清空 /etc/hosts.equiv文件。这将迫使所有用户使用其他远程通信手段,如telnet、ssh、 skey等。 进行包过滤:可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请 求。而且,当包的IP地址不在本网内时,

    22、路由器不应该把本网主机的包发送出去。 路由器虽然可以封锁试图到达内部网络的特定类型的包。但它们也是通过分析测 试源地址来实现操作的。因此,它们仅能对声称是来自于内部网络的外来包进行过滤 ,若网络存在外部可信任主机,则路由器将无法防止别人冒充这些主机进行IP欺骗。 口令猜测攻击实战口令猜测攻击实战 1攻击原理 2攻击与防御实战 攻击与防御实战攻击与防御实战 1.LC5密码破解工具 2.Cain & Abel密码恢复和破解工具 3.口令攻击的防范 缓冲区溢出攻击实战缓冲区溢出攻击实战 1攻击原理 2攻击与防御实战 攻击与防御实战攻击与防御实战 下面将介绍几种不同的缓冲区漏洞的攻击及其防御方法。 1

    23、 1针对针对WINSWINS服务远程缓冲区漏洞的攻击服务远程缓冲区漏洞的攻击 (1)漏洞检测 (2)漏洞利用 2 2RPCRPC缓冲区溢出攻击缓冲区溢出攻击 (1)漏洞检测 (2)漏洞利用 (3)漏洞的防范 3 3即插即用功能远程控制缓冲区溢出漏洞即插即用功能远程控制缓冲区溢出漏洞 (1)漏洞检测 (2)漏洞利用 (3)预防措施 恶意代码攻击恶意代码攻击 1攻击原理 2网页恶意代码的攻击表现 3恶意代码攻击的防范 攻击原理攻击原理 恶意代码的攻击类型主要有以下几种: 1 1修改注册表修改注册表 大多数隐藏在网页中的恶意代码会利用IE的文件漏洞通过编辑的脚本程序修改注册表, 比如,修改IE的起始

    24、主页、标题栏、工具栏、IE默认搜索引擎、定时弹出IE新窗口等。 2 2无聊恶意网页无聊恶意网页 这类网页是利用编写JavaScript代码,如弹出很多关不完的窗口,让CPU资源耗尽而重 新启动。若要避免被这类恶意代码攻击,需要将JavaScript禁用,并将IE升级到更高的版本 。 3 3利用利用IEIE漏洞漏洞 如果用户系统中安装的IE版本过低,没有及时打补丁,恶意代码就会利用IE漏洞对用户 进行攻击。这种攻击的几种表现形式如下: 格式化硬盘 执行.exe文件 自动运行木马程序 泄露用户的信息 网页恶意代码的攻击表现网页恶意代码的攻击表现 1. 篡改IE主页 2篡改IE默认页 3. 【Int

    25、ernet 属性】对话框中的“Internet临时文件”区域被禁用 4【Internet 属性】对话框中的“主页”区域被禁用 5篡改IE浏览器的标题栏 6. 篡改IE鼠标右键快捷菜单项 7系统启动时弹出网页或对话框 恶意代码攻击的防范恶意代码攻击的防范 下面介绍几种可以有效地防止恶意代码攻击的设置方法。 1设置IE安全级别 2禁用ActiveX控件与相关选项 3禁止访问某些站点 4. 禁止使用注册表 设置设置IEIE安全级别安全级别 具体的操作步骤如下: 步骤 01打开IE浏览器,选择【工具】【Internet选项】菜单项,打开【Internet 选项】对话框。切换到【安全】选项卡,单击其中的

    26、【自定义级别】按钮,如图 6-74所示。 步骤 02打开【安全设置】对话框,在下方的“重置为”下拉列表中选择“安全级-高 ”选项,将安全级别由“中”改为“高”,如图6-75所示。 禁止禁止使用注册表使用注册表 具体操作步骤如下: 步骤 01单击【开始】【运行】按钮,在打开的【运行】对话框中输入“regedit” ,并单击【确定】按钮,即可打开【注册表编辑器】窗口。 步骤 02在窗口左侧的树形目录中依次选择“HKEY_CURRENT_USERSoftware MicrosoftWindowsCurrentVersionPoliciesSystem”选项并右键单击,在弹 出的快捷菜单中选择【新建】

    27、【DWORD值】菜单项,即可新建一个DWORD值项, 如图6-78所示。 步骤 03将新建的DWORD值项重命名为“DisableRegistryTools”,并双击该项,将其 值更改为“1”,如图6-79所示。单击【确定】按钮,即可禁止使用注册表编辑器 。 专家课堂(常见问题与解答)专家课堂(常见问题与解答) (1)使用综合代码植入和流程控制技术实施缓冲区溢出攻击时,代码植入和缓冲区溢出一定要 在一次动作内完成吗? 解答:代码植入和缓冲区溢出不一定要在一次动作内完成。攻击者可以在一个缓冲区内放置代码 ,但是不能溢出缓冲区。攻击者再通过溢出另外一个缓冲区来转移程序的指针。这种方法一 般用来解决

    28、可供溢出的缓冲区不够大(不能放下全部的代码)的情况。 (2)为了防止恶意代码修改注册表,可禁止使用注册表编辑器。但若因为特殊原因需要修改注 册表,应如何解锁注册表? 解答:用记事本编辑一个任意名字的.reg文件,比如jiesuo.reg,其中的内容如下: REGEDIT4 ;这里一定要空一行,否则将修改失败 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem DisableRegistryTools=DWORD:00000000 对于Windows XP系统,把“REGEDIT4”改为“Windows Re

    29、gistry Editor Version 5.00”即可。 本章结束,谢谢观赏 反黑风暴 黑客社会工程学攻防演练 诠释网络钓鱼攻击方式诠释网络钓鱼攻击方式 恐怖的网络钓鱼攻击 真网址与假网址 E-MAIL邮件钓鱼技术 网站劫持钓鱼技术 其他网络钓鱼技术 网络钓鱼防范工具 恐怖的网络钓鱼攻击恐怖的网络钓鱼攻击 网络钓鱼攻击的主要方法有如下7种。 1. 发送电子邮件,以虚假信息引诱用户中圈套 2. 利用浏览器漏洞实现钓鱼技术 3. 利用URL编码实现钓鱼技术 4. 建立假冒网上银行、网上证券网站,骗取用户账号和密码 5. 利用用户弱口令等漏洞破解、猜测用户账号和密码 6.利用虚假的电子商务进行欺

    30、骗 7. 利用木马和黑客技术窃取用户信息后实施盗窃 真网址与假网址真网址与假网址 1假域名注册欺骗 2状态栏中的网址欺骗 3IP转换与URL编码 E E- -MailMail邮件钓鱼技术邮件钓鱼技术 1花样百出的钓鱼邮件制造 2伪造发件人地址 3瞬间收集百万E-mail地址 4钓鱼邮件群发 5邮件前置与诱惑性标题 瞬间收集百万瞬间收集百万E E- -mailmail地址地址 网络钓鱼的邮件地址的收集分为两种:针对型收集与广谱型收集。针对型收集是 指针对讨论某一话题的论坛与社区类站点进行E-mail地址收集;广谱型收集是指任 意、随机地进行大范围的邮件地址收集。 1 1针对型收集针对型收集 步骤

    31、 01从网上下载“Super mail Extractor”工具压缩包并解压,进入该工具的主 窗口中,如图7-11所示。 步骤 02在主窗口中的“Search engine directories URL”文本框中输入新浪网址 ,可在下面的列表框中看到搜索的结果,如图7-12所示。 瞬间收集百万瞬间收集百万E E- -mailmail地址地址 1 1针对型收集针对型收集 步骤 03在搜索完毕后,单击工具栏上的【Export Search Results】按钮,在弹出 的【Export Search Result】对话框中单击文本框右侧的【打开】按钮,如图7- 13所示。 步骤 04此时,即可弹

    32、出【另存为】对话框。在“文件名”文本框中输入文件名 “Email地址收集”,单击【保存】按钮,即可对搜索结果进行保存,如图7-14 所示。 瞬间收集百万瞬间收集百万E E- -mailmail地址地址 2 2广谱型广谱型收集收集 下面介绍使用“Google电邮搜索”工具进行邮件地址收集的方法。 步骤 01打开“Google电邮搜索”工具,即可进入其主窗口中,如图7-15所示。 步骤 02单击工具栏上的【导入】按钮,在弹出的【导入关键字列表文件】对话框中 选择要导入的文件,这里以“Google电邮搜索” 工具中的“搜索关键字范例 .txt”文件为例,如图7-16所示(其中“搜索关键字范例.txt

    33、”中的关键字内容 如图7-17所示)。 瞬间收集百万瞬间收集百万E E- -mailmail地址地址 2 2广谱型广谱型收集收集 下面介绍使用“Google电邮搜索”工具进行邮件地址收集的方法。 步骤 03单击【打开】按钮,返回“Google电邮搜索”工具的主窗口中,单击工具栏 上的【搜索】按钮,即可弹出【搜索参数设置】对话框,如图7-18所示。 步骤 04单击【确定】按钮,即可开始根据关键定进行搜索,在主窗口右侧将出现如 图7-19所示的链接。单击其中的“点击查看在.hk的搜索结果”链接,稍 等一会儿后,即可在主窗口的左侧列表框中根据“搜索关键字范例.txt”中的关键 字显示出搜索结果,如图

    34、7-20所示。 网站劫持钓鱼艺术网站劫持钓鱼艺术 1Hosts文件的映射劫持 2内网中的DNS劫持 其他网络钓鱼艺术其他网络钓鱼艺术 1将163邮箱整站扒下来 2继续完善,让伪造生效 3强势的伪冒钓鱼站点 网络钓鱼防范工具网络钓鱼防范工具 下面将介绍几种能够防范网络钓鱼的工具。 1 1360360安全卫士安全卫士 2 2IE7.0IE7.0 3 3反钓鱼插件反钓鱼插件Netcraft ToolbarNetcraft Toolbar IE7.0IE7.0 下面介绍使用IE7.0浏览器防范网络钓鱼的方法。 步骤 01打开IE7.0浏览器,选择【工具】【Internet选项】菜单项,即可打开【 In

    35、ternet选项】对话框。在其中选择“高级”选项卡,在“设置”列表框中的“ 安全”选项区域中选择“仿冒网站筛选器”下的“打开自动网站检查”单选按钮 ,如图7-57所示。 步骤 02单击“确定”按钮,即可开户反网络钓鱼功能(IE7.0默认没有开启反钓鱼功 能)。 步骤 03开启反钓鱼功能后,在浏览网页时,在IE状态栏上将会有一个蓝色的小盾牌 样式的图标。如果用户访问到钓鱼网站,IE浏览器将会给出警告。 IE7.0IE7.0 下面介绍使用IE7.0浏览器防范网络钓鱼的方法。 步骤 03开启反钓鱼功能后,在浏览网页时,在IE状态栏上将会有一个蓝色的小盾牌 样式的图标。如果用户访问到钓鱼网站,IE浏览

    36、器将会给出警告。 步骤 04单击状态栏上的盾牌图标,在弹出的快捷菜单中选择“检查此网站”选项, 即可弹出【仿冒网站筛选】对话框,在其中检测当前网页是否为钓鱼网站,如图 7-58所示。 步骤 05单击【确定】按钮,浏览器将向微软发送网站信息。过一会儿,会返回检查 信息,提示该网站是否为仿冒的钓鱼站点。 专家课堂(常见问题与解答)专家课堂(常见问题与解答) (1)如何使用Teleport Pro工具的代理服务器(Proxy Server)下载文件? 解答:选择【File】【Proxy server】菜单项,即可打开【Proxy server】对话框,如图7-71 所示。选中最上边的连接复选框后,在

    37、“Address”文本框中输入代理器的IP地址,单击【OK 】按钮,即可使用代理服务进行文件下载。通常使用局域网的用户要通过代理服务器才能进 入Internet,利用Teleport Pro下载文件必须使用此设置。 (2)除Hosts文件的映射劫持和内网中的DNS劫持外,还有哪些网站劫持钓鱼技术? 解答:除这两种劫持钓鱼技术外,还有“浏览器劫持”和“搜索引擎的SEO劫持钓鱼”。其中浏 览器劫持是一种不同于普通病毒木马感染途径的网络攻击手段,它主要通过BHO、DLL插件、 Hook技术等载体达到对用户的浏览器进行篡改的目的。这些载体可以直接寄生于浏览器的模 块里,成为浏览器的一部分,从而直接操纵

    38、浏览器的行为,并将用户带到钓鱼站点;而搜索 引擎的劫持钓鱼是通过搜索引擎提高我们伪造站点的搜索排名,从而带来更多的流量,同时 带来更多有针对性的被钓者。 本章结束,谢谢观赏 反黑风暴 黑客社会工程学攻防演练 商业窃密常用伎俩商业窃密常用伎俩 信息搜集与套取 商业窃密手段一览 信息搜集与套取信息搜集与套取 1冒称与利用权威身份 2从垃圾桶中翻查信息 3巧设人为陷阱套取信息 巧设人为陷阱套取信息巧设人为陷阱套取信息 1寻找企业内部的矛盾 2制造拒绝服务的陷阱 商业窃密手段一览商业窃密手段一览 1貌似可靠的信息调查表格 2手机窃听技术 3智能手机窃密技巧 4语音与影像监控技术 5GPS跟踪与定位技术

    39、 手机窃听技术手机窃听技术 要监听对方的谈论信息,需要做好如下准备工作: 准备一部质量较好的手机,并确定手机信号处于良好状态。在将要监听的房间中检 查是否有对信号造成干扰的物体,如音箱等。 手机中都有“情景模式”这个菜单,将其设置为“会议模式”,以确保手机不会发 出任何声音及震动。如果没有“会议模式”,可将手机中所有出现“铃声”和“ 震动”的设置关闭,使其不会发出任何声音。 将手机中“通话设置”菜单中的“自动应答”功能开启,再将手机放到房间中的隐 蔽位置,如会议桌下、天花板上,以免被发现。 完成这些准备工作后,即可开始等待对方进入放置监听手机的房间,接下来可用另外 一部手机拨通这部手机,开始监

    40、听对方的谈话内容了。 智能手机窃密技巧智能手机窃密技巧 一般手机有如下三种窃听方式: 复制SIM卡 手机黑客利用SIM卡烧录器复制克隆指定的SIM卡,盗打或接听他人电话。这 种方式比较简单且易操作,但由于容易被对方察觉,现在用的人很少。 芯片式窃听器 芯片式窃听器是目前监听市场内比较常见的类型,它根据有效距离分为三五 米至几百公里等很多类型和级别。芯片一般为两部分,一部分装入被窃听人的手 机听筒里,一部分装入窃听者的手机内部。无论被窃听者拨打或接听电话,窃听 者的手机都会有相应的提示音。如果窃听者愿意窃听就可以听到谈话内容,有录 音功能的手机还可将谈话内容录下。 大型的移动电话监听系统 这种监

    41、听系统一般运用在间谍活动中,与上面提到的窃听器不同。它是直接 从空中拦截移动电话信号,通过解码可监听到所有通话内容。这类窃听器与电脑 相连接,让被监听人毫无察觉。 语音与影像监控技术语音与影像监控技术 1 1语音窃听语音窃听 现在市场上有很多数码产品,如MP3、MP4、手机、DV、DC等都具有录音功能 ,利用这些物件即可进行录音。在使用时,可以将录音的主要物理器件取出,并 配上电源,选择安装到桌子、椅子、茶杯、墙等物体上,它们就变成录音的物件 了。但这些产品的录音表现非常有限,仅能够满足普通用户的一般需求,对于媒 体记者、企业窃密、执法取证机构这些对录音产品有着专业需求的用户而言,还 需要专业

    42、的录音笔,如图5-3所示是两种不同品牌的数码录音笔。 语音与影像监控技术语音与影像监控技术 2 2影像监控影像监控 如今,随着计算机技术的日益发展,以及人们安全意识的逐步提高,影像监视系统在生 活中应用非常广泛,几乎各行各业都可能用到。对于商业企业来说,不但仓库和办公大楼需 要监控,对于超级市场、书店等可以让顾客直接接触未付款货物的营业场所,其监控任务更 加繁重。但影像监控系统在保护企业信息的同时,也会造成企业内部信息的泄漏。 影像有两种介质,一是可进行打印的照片;二是可播放的视频媒体。数码产品的生产商 家彼此竞争,推动了影像的高速发展,比如,现在手机上的摄像头已达到千万像素以上,而 存储技术

    43、的发展又使得视频不间断拍摄的时间能更长。如果想把手机变成监控设备,只需将 手机上的灯光与声音震动全部关闭,并开户手机摄像的延时拍摄(延时时间可自行设定), 然后将手机伪装起来放到合适的位置。此时,即可利用手机监控对象了。 另外,现在3G手机的出现,也给企业信息的保密造成威胁。由于3G手机的数据传输速度 高达每秒20万个汉字,不仅可随时随地实现两人或多人的视频通话,也可将可视电话打到联 接互联网的个人电脑上,实现互通互联。 从技术层面分析,通话双方可接收对方手机摄像视野范围内的所有影像。如果被对方远 程锁定或监控,窃密者可通过被控制的手机,对周围环境进行高清拍摄,直接将企业的内部 设备或资料等保

    44、密信息传输出去。 GPSGPS跟踪与定位技术跟踪与定位技术 全球定位系统由三部分构成:空间部分、地面控制部分和用户设备部分。 (1)空间部分 空间部分是GPS人造卫星的总称,主要是指GPS星座。由24颗卫星组成,分布在 6个道平面上。卫星的分布使得在全球任何地方、任何时间都可观测到4 颗以上的 卫星,并能在卫星中预存的导航信息。 (2)地面控制部分 地面控制部分由主控站(负责管理、协调整个地面控制系统的工作)、地面天 线(在主控站的控制下,向卫星注入寻电文)、监测站(数据自动收集中心)和 通讯辅助系统(数据传输)组成。 (3)用户设备部分 用户设备部分即GPS 信号接收机。其主要功能是能够捕获

    45、到按一定卫星截止角 所选择的待测卫星,并跟踪这些卫星的运行。当接收机捕获到跟踪的卫星信号后 ,就可测量出接收天线至卫星的伪距离和距离的变化率,解调出卫星轨道参数等 数据。根据这些数据,接收机中的微处理计算机就可按定位解算方法进行定位计 算,计算出用户所在地理位置的经纬度、高度、速度、时间等信息。 GPSGPS跟踪与定位技术跟踪与定位技术 GPS有两种使用方式,导航与监控。导航是GPS的首要功能,飞机、轮船、地 面车辆以及步行者都可以利用GPS导航器进行导航,如图5-4所示是常见的GPS导航 系统。GPS监控在实际生活中的应用便是跟踪与定位了。它主要由GPS终端、传输 网络和监控平台三个部分组成

    46、。 (1)GPS终端 GPS终端是监控管理系统的前端设备,一般隐秘地安装在各种车辆内或佩带在人或宠物 身上。终端有两根天线,一根是GPS天线,用来接收GPS位置信号,并将接收的GPS定位信号 储存到终端上;另一根是GSM天线,用来将GPS天线接收到的定位信号发送到监控运营商的IP 服务器里,然后即可通过服务器来查看定位信息的具体位置。 (2)监控平台 监控平台是调度指挥系统的核心,是远程可视指挥和监控管理平台。它的工作方式很简 单,定位信号发送到固定IP的服务器,相关GPS软件对信号进行解析,并使信号显示在电子 地图中,方便看到监控物体的移动。如果信号没有经过特殊处理,黑客们就可以截获并伪造

    47、信号。 (3)传输网络 可使用GPRS无线通信网络或CDMA无线通信网络,也可以使用短信方式进行数据传输。正 是由于GPS的这种导航与监控功能,使其被黑客们利用,对目标进行各种攻击。 专家课堂(常见问题与解答)专家课堂(常见问题与解答) (1)如何防范黑客利用手机窃密? 解答:对使用有线电话传递涉密信息的,这里建立企业建立专用电信网或者使用低辐射电话机或 者加密电话机。使用传真机传递涉密信息则需对传真通信的收发双方配置加密机,并且为了 做好保密措施,接收人员应遵循以下原则。 企业高级管理人配备专用传真机。 等候收发传真。 安排行政人员收取传真。 传真时不可离开。 对于企业重要秘密文件可以采用亲

    48、手交付。 (2)对于利用语音与影像监控技术进行商业窃密的行为,企业应如何进行防范? 解答:针对这种情况,企业应限制员工网络聊天,禁止安装摄像头。很多员工在工作时间喜欢上 QQ、MSN等进行网络聊天,由于上述网络聊天都有即时发送文件功能,容易将企业商业秘密通 过网络聊天途径泄密,因此,为减少商业秘密泄密的危险,企业应禁止普通员工进行网络聊 天。当然有些企业,需要通过MSN联络业务等,企业可以允许特定员工使用 MSN,这样既可以 有效保护商业秘密,也可以不影响企业业务发展。企业应禁止安装摄像头,因为通过摄像头 不但可以将企业内部的经营活动全部暴露给竞争对手,而且也可以通过直接对准载有商业秘 密的文件而泄密。 本章结束,谢谢观赏 反黑风暴 黑客社会工程学攻防演练 形形色色的反侦查技术形形色色的反侦查技术 数据隐藏与伪装 数据窃取的方式 不同的信息隐写技术 数据加密与擦除

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:黑客社会工程学全套课程教学课件.ppt
    链接地址:https://www.163wenku.com/p-1034592.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库