黑客社会工程学全套课程教学课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《黑客社会工程学全套课程教学课件.ppt》由用户(金钥匙文档)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑客 社会 工程学 全套 课程 教学 课件
- 资源描述:
-
1、 反黑风暴 黑客社会工程学攻防演练 黑客常用入侵工具黑客常用入侵工具 扫描工具 数据拦截工具 反弹木马与反间谍软件 系统监控与网站漏洞攻防 扫描工具扫描工具 1NetBrute扫描与防御 2Windows 系统安全检测器 Windows Windows 系统安全检测器系统安全检测器 下面介绍利用Windows系统安全检测器扫描计算机的具体操作方法。 步骤 01在计算机中安装下载的MBSA程序,然后双击该程序的安装图标 ,运行软件, 进入其主界面中。默认选择左侧列表中的“Welcome”(欢迎)链接,在右侧的界 面中可以指定扫描的计算机和扫描选项,其中“Scan a computer”表示扫描一
2、台 计算机,“Scan more than one computer”表示扫描几台计算机,“View existing security reports”表示查看安全报告,但“View existing security reports”选项在第一次运行时,由于没有检测过而呈灰色的不可用状态。这里单 击“Scan a computer”(扫描计算机)链接,如图4-11所示。 Windows Windows 系统安全检测器系统安全检测器 下面介绍利用Windows系统安全检测器扫描计算机的具体操作方法。 步骤 02此时,右侧的界面显示如图4-12所示的内容,在该界面中可以设置扫描选项 。默认情况
3、下,在“Computer Name”(计算机名称)下拉列表中选择的是本地计 算机,可对本机进行扫描;若在“IP address”(IP地址)下拉列表中输入其他 计算机的IP地址,则可对该IP地址的计算机进行扫描;在“Security report name”(安全报告名称)文本框中可以输入安全检测报告名称,这里保持默认名 称;在“Options”(选项)选项区域中用户可根据需要选 Windows Windows 系统安全检测器系统安全检测器 下面介绍利用Windows系统安全检测器扫描计算机的具体操作方法。 步骤 03设置完成后,单击“Start Scan”链接,即可开始扫描计算机,如图4-1
4、3所 示。 步骤 04扫描完成后,会在右侧的界面中显示扫描结果,如图4-14所示。其中显示为 “ ”,表示存在漏洞或者有更新补丁没有安装,可以单击“How to correct this”链接,下载最新的漏洞补丁;显示为“ ”表示没有任何安全问题。 Windows Windows 系统安全检测器系统安全检测器 下面介绍利用Windows系统安全检测器扫描计算机的具体操作方法。 步骤 05若要同时扫描多台计算机,可在左侧的列表中单击“Pick multiple computers to scan”(选择多台计算机扫描)链接,在右侧界面中的“IP address range”(IP地址范围)下拉列
5、表中输入IP地址段,并设置其他选项,如 图4-15所示。 步骤 06单击“Start Scan”链接,即可开始扫描IP地址段内的所有计算机。 步骤 07在左侧列表框中单击“Pick a security report to view”(查看安全报告 )链接,可以打开扫描报告界面。单击“Sort order”(排序)下拉按钮,在其 下拉列表中可以选择排列次序,对安全报告的内容进行排序,如图4-16所示。 数据拦截工具数据拦截工具 1IRIS嗅探器 2SmartSniff嗅探器 3用SpyNet Sniffer嗅探下载地址 4嗅探器新秀Sniffer Pro SmartSniffSmartSnif
6、f嗅探器嗅探器 下面讲述SmartSniff嗅探器的使用方法。 步骤 01在计算机上安装SmartSniff程序并启动该软件,进入其主界面中,如图4-26 所示。选择【选项】【捕捉选项】菜单项,即可打开【捕捉选项】对话框。在 “捕捉方法”选项区域中默认选择“原始端口(Windows 2000/XP)”选项,在“ 选择网络适配器”列表框中选择显示的适配器,如图4-27所示。 步骤 02单击【确定】按钮,返回SmartSniff软件的主界面中。选择【选项】【高 级选项】菜单项,即可打开【高级选项】对话框,在其中可以设置要捕捉的内容 及捕捉内容文字的颜色(支持彩色代码显示),如图4-28所示。 Sm
7、artSniffSmartSniff嗅探器嗅探器 下面讲述SmartSniff嗅探器的使用方法。 步骤 03单击【确定】按钮,返回SmartSniff软件的主界面中。选择【查看】【选 择工具栏】菜单项,即可打开【列栏设置】对话框。在列表框中可以设置要显示 的内容,并可使用【上移】和【下移】按钮调整列栏,如图4-29所示。 步骤 04单击【确定】按钮,在主界面中选择【文件】【开始捕捉】菜单项,即可 开始捕捉通过网络适配器的数据。捕捉结果将会显示在界面上方的列表框中,如 图4-30所示。 SmartSniffSmartSniff嗅探器嗅探器 下面讲述SmartSniff嗅探器的使用方法。 步骤 0
8、5要查看捕捉到的数据的详细信息,可在上方的列表框中选择一个结果,在界 面下方的列表框中即可显示出来,如图4-31所示。双击上方列表框中的任意一个 结果,可打开【属性】窗口,查看其捕捉信息,如图4-32所示。 反弹木马与反间谍软件反弹木马与反间谍软件 1“网络神偷”反弹木马 2“间谍克星”反间谍软件 系统监控与网站漏洞攻防系统监控与网站漏洞攻防 1Real Spy Monitor监视器 2FTP漏洞攻防 3网站数据库漏洞攻防 网站数据库漏洞攻防网站数据库漏洞攻防 1. 使用搜索引擎搜索数据库 2. 使用软件搜索数据库 3网站数据库安全防范措施 专家课堂(常见问题与解答)专家课堂(常见问题与解答)
9、 (1)为了防止黑客入侵,感染病毒,计算机用户平时应注意哪些问题? 解答:网络上的木马和病毒越来越猖狂,为了保证计算机的安全,一般的计算机用户应注意如下 几个方面。 上网时一定要安装防病毒软件并及时升级,以保护杀毒软件的病毒库是最新的。 至少安装一个防火墙,ADSL用户最好用路由方式上网,改掉默认密码。 设置安全级别,关掉Cookies。Cookies是在浏览过程中被有些网站往硬盘写入的一些数据,它 们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。 不要随便下载软件,特别是不可靠的FTP站点。即使要下载,也要在下载前用软件查杀一下, 如迅雷自带的杀毒软件。 要经常
10、对自己的电脑进行漏洞扫描,并安装补丁。Windows用户最好将系统设为自动升级。 常用TCPView查看自己电脑的IP连接,防止反弹型木马。 UDP协议是不可靠传输,没有状态,从TCPView中很难看出它是不是在传输数据,我们还可以使 用IRIS、Sniffer这类的协议分析工具看看是不是有UDP的数据。 保持警惕性,不要轻易相信熟人发来的E-mail就一定没有黑客程序,如Happy99就会自动加在 E-mail附件当中。 不要将重要口令和资料存放在上网的电脑里。 本章结束,谢谢观赏 反黑风暴 黑客社会工程学攻防演练 全面认识社会工程学全面认识社会工程学 什么是社会工程学 生活中的社会工程学攻
11、击案例 防范社会工程学 什么是社会工程学什么是社会工程学 1社会工程学攻击概述 2无法忽视的非传统信息安全 3攻击信息拥有者 4常见社会工程学手段 常见社会工程学手段常见社会工程学手段 下面介绍几种常见的社会工程学手段。 1 1环境渗透环境渗透 对特定的环境进行渗透,是社会工程学为了获得所需的情报或敏感信息经常 采用的手段之一。社会工程学攻击者通过观察目标对电子邮件的响应速度、重视 程度以及可能提供的相关资料,比如一个人的姓名、生日、ID电话号码、管理员 的IP地址、邮箱等,通过这些收集信息来判断目标的网络构架或系统密码的大致 内容,从而获取情报。 2 2引诱引诱 网上冲浪经常碰到中奖、免费赠
12、送等内容的邮件或网页,诱惑用户进入该页 面运行下载程序,或要求填写账户和口令以便“验证”身份,利用人们疏于防范 的心理引诱用户,这通常是黑客早已设好的圈套。 3 3伪装伪装 目前流行的网络钓鱼事件以及更早以前的求职信病毒、圣诞节贺卡,都是利 用电子邮件和伪造的Web站点来进行诈骗活动的。有调查显示,在所有接触诈骗信 息的用户中,有高达5%的人都会对这些骗局做出响应。 常见社会工程学手段常见社会工程学手段 下面介绍几种常见的社会工程学手段。 4 4说服说服 说服是对信息安全危害较大的一种社会工程学攻击方法,它要求目标内部人 员与攻击者达成某种一致,为攻击提供各种便利条件。个人的说服力是一种使某
13、人配合或顺从攻击者意图的有力手段,特别地,当目标的利益与攻击者的利益没 有冲突,甚至与攻击者的利益一致时,这种手段就会非常有效。如果目标内部人 员已经心存不满甚至有了报复的念头,那么配和就很容易达成,他甚至会成为攻 击者的助手,帮助攻击者获得意想不到的情报或数据。 5 5恐吓恐吓 社会工程学师常常利用人们对安全、漏洞、病毒、木马、黑客等内容的敏感 性,以权威机构的身份出现,散布安全警告、系统风险之类的信息,使用危言耸 听的伎俩恐吓欺骗计算机用户,并声称如果不按照他们的要求去做,会造成非常 严重的危害或损失。 常见社会工程学手段常见社会工程学手段 下面介绍几种常见的社会工程学手段。 6 6恭维恭
14、维 高明的黑客精通心理学、人际关系学、行为学等社会工程学方面的知识与技 能,善于利用人类的本能反应、好奇心、盲目信任、贪婪等人性弱点设置陷阱, 实施欺骗,控制他人意志为己服务。 他们通常十分友善,很讲究说话的艺术,知 道如何借助机会均等去迎合人,投其所好,使多数人会友善地做出回应,乐意与 他们继续合作。 7 7反向社会工程学反向社会工程学 反向社会工程学是指攻击者通过技术或者非技术的手段给网络或者计算机应 用制造“问题”,使其公司员工深信,诱使工作人员或网络管理人员透露或者泄 漏攻击者需要获取的信息。这种方法比较隐蔽,很难发现,危害特别大,不容易 防范。 生活中的社会工程学攻击案例生活中的社会
15、工程学攻击案例 1巧妙地获取用户的手机号码 2利用社会工程学揭秘网络钓鱼 3冒认身份获取系统口令 4社会工程学盗用密码 巧妙地获取用户的手机号码巧妙地获取用户的手机号码 下面通过一个虚拟的例子,说明如何通过社会工程学获取用户的手机号码。 首先,打开公司的网站,在网站首页的左上角有一个“内部办公系统登录”链接 ,在该链接下有一个快速登录口,在“登录名”和“密码”文本框中输入相应的 内容,即可进入该公司的内部办公系统,如图1-1所示。或者直接单击“内部办公 系统登录”链接,在打开的“内部办公系统”页面中可直接登录进入公司的内部 办公系统,如图1-2所示。现在要做的就是获得管理员的登录密码,但可以先
16、从管 理员的手机号码上入手,得到他的手机号码后,再想办法获取登录密码。 社会工程学盗用密码社会工程学盗用密码 下面以“亦思社会工程学字典生成器”为例,介绍如何利用收集的信息生成 密码字典。 打开“亦思社会工程学字典生成器”软件,在主窗口左侧的“社会信息” 栏中的相应文本框中输入收集到的信息,如图1-3所示。单击【生成字典】按钮 ,即可生成一个名为“mypass.txt”字典文件,打开该文件,即可看到该软件 利用收集到的信息生成的密码字典,如图1-4所示。 防范社会工程学防范社会工程学 1个人用户防范社会工程学 2企业或单位防范社会工程学 个人用户防范社会工程学个人用户防范社会工程学 社会工程学
17、攻击中核心的东西就是信息,尤其是个人信息。 黑客无论出于什么目的,若要使用社会工程学,必须先要了解目 标对象的相关信息。对于个人用户来说,要保护个人信息不被窃 取,需要避免我们在无意识的状态下,主动泄露自己的信息。 1了解一些社会工程学的手法 2保护个人信息资料 3时刻提高警惕 4保持理性 5不要随手丢弃生活垃圾 专家课堂(常见问题与解答)专家课堂(常见问题与解答) (1)社会工程学攻击者常利用身份窃取这种手机,对目标进行攻击,用户应如何避免 这种情况发生? 解答:身份窃取指通过假装为另外一个人的身份而进行欺诈、窃取等,并获取非法利 益的活动。社交网络的信息可透露一些颇有价值的内容,如受害者的
18、姓名和出生日 期。身份窃贼可以用这些信息猜测用户的口令或模仿这些用户,并最终窃取其身份 。这里要提醒用户不要回答社会网站提交的全部问题,或不要提供自己真实的出生 日期。用户不必告诉网站自己真实的教育背景、电话号码等,还要想方设法让窃贼 得到错误的其他敏感信息。 (2)如果某用户认为自己已受到社会工程学攻击,并泄露了公司的相关信息时,应如 何做呢? 解答:如果认为自己已经泄漏了有关公司的敏感信息,要把这个事情报告给公司内部 的有关人员,包括网络管理员。他们能够对任何可疑的或者不同寻常的行动保持警 惕。 本章结束,谢谢观赏 反黑风暴 黑客社会工程学攻防演练 诠释黑客的攻击方式诠释黑客的攻击方式 网
19、络欺骗攻击实战 口令猜测攻击实战 缓冲区溢出攻击实战 恶意代码攻击 网络欺骗攻击实战网络欺骗攻击实战 1攻击原理 2攻击与防御实战 攻击原理攻击原理 网络欺骗攻击主要包括如下几种类型: 1 1IPIP欺骗欺骗 IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用 程序认为,如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地, 那么,源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。 2 2电子邮件欺骗电子邮件欺骗 电子邮件欺骗就是电子邮件的发送方地址的欺骗。比如说,如果用户收到一封电子邮 件,看上去是来自MISS LIN的,但事实上M
20、ISS LIN并没有发信,而是冒充MISS LIN的人发 的信。这就是电子邮件欺骗。 3 3WebWeb欺骗欺骗 WEB欺骗是一种隐蔽性较高的网络攻击方式,简单说就是攻击者事先建立一个欺骗性 的WEB站点,这个站点和真实合法的站点很相似,也就是拼错合法站点的URL地址,以此来 达到欺骗用户点击的目的。 4 4非技术类欺骗非技术类欺骗 这些类型的攻击是把精力集中在攻击的人力因素上,它需要通过社会工程技术来实现 。通常把基于非计算机的技术叫做社会工程,社会工程中,攻击者设法让人相信他是其他 人。社会工程的核心是,攻击者设法伪装自己的身份并设计让受害人泄露私人信息。 网络欺骗攻击的防范网络欺骗攻击的
21、防范 要防止源IP地址欺骗行为,可以采取如下措施来尽可能地保护系统免受这类攻击: 使用加密方法:在数据包发送到网络上之前,可以对它进行加密。虽然加密过程要求适 当改变目前的网络环境,但它将保证数据的完整性和真实性。 抛弃基于地址的信任策略:一种非常容易的可以阻止这类攻击的办法就是放弃以地址为 基础的验证。不允许r类远程调用命令的使用;删除.rhosts文件;清空 /etc/hosts.equiv文件。这将迫使所有用户使用其他远程通信手段,如telnet、ssh、 skey等。 进行包过滤:可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请 求。而且,当包的IP地址不在本网内时,
22、路由器不应该把本网主机的包发送出去。 路由器虽然可以封锁试图到达内部网络的特定类型的包。但它们也是通过分析测 试源地址来实现操作的。因此,它们仅能对声称是来自于内部网络的外来包进行过滤 ,若网络存在外部可信任主机,则路由器将无法防止别人冒充这些主机进行IP欺骗。 口令猜测攻击实战口令猜测攻击实战 1攻击原理 2攻击与防御实战 攻击与防御实战攻击与防御实战 1.LC5密码破解工具 2.Cain & Abel密码恢复和破解工具 3.口令攻击的防范 缓冲区溢出攻击实战缓冲区溢出攻击实战 1攻击原理 2攻击与防御实战 攻击与防御实战攻击与防御实战 下面将介绍几种不同的缓冲区漏洞的攻击及其防御方法。 1
23、 1针对针对WINSWINS服务远程缓冲区漏洞的攻击服务远程缓冲区漏洞的攻击 (1)漏洞检测 (2)漏洞利用 2 2RPCRPC缓冲区溢出攻击缓冲区溢出攻击 (1)漏洞检测 (2)漏洞利用 (3)漏洞的防范 3 3即插即用功能远程控制缓冲区溢出漏洞即插即用功能远程控制缓冲区溢出漏洞 (1)漏洞检测 (2)漏洞利用 (3)预防措施 恶意代码攻击恶意代码攻击 1攻击原理 2网页恶意代码的攻击表现 3恶意代码攻击的防范 攻击原理攻击原理 恶意代码的攻击类型主要有以下几种: 1 1修改注册表修改注册表 大多数隐藏在网页中的恶意代码会利用IE的文件漏洞通过编辑的脚本程序修改注册表, 比如,修改IE的起始
24、主页、标题栏、工具栏、IE默认搜索引擎、定时弹出IE新窗口等。 2 2无聊恶意网页无聊恶意网页 这类网页是利用编写JavaScript代码,如弹出很多关不完的窗口,让CPU资源耗尽而重 新启动。若要避免被这类恶意代码攻击,需要将JavaScript禁用,并将IE升级到更高的版本 。 3 3利用利用IEIE漏洞漏洞 如果用户系统中安装的IE版本过低,没有及时打补丁,恶意代码就会利用IE漏洞对用户 进行攻击。这种攻击的几种表现形式如下: 格式化硬盘 执行.exe文件 自动运行木马程序 泄露用户的信息 网页恶意代码的攻击表现网页恶意代码的攻击表现 1. 篡改IE主页 2篡改IE默认页 3. 【Int
展开阅读全文