黑客入侵技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《黑客入侵技术课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑客 入侵 技术 课件
- 资源描述:
-
1、1端端 口口 扫扫 描描网网 络络 监监 听听IPIP电子欺骗电子欺骗拒绝服务攻击拒绝服务攻击特洛伊木马特洛伊木马 E-mail E-mail 炸炸 弹弹缓冲区溢出缓冲区溢出 2黑客攻击介绍黑客攻击介绍 v 黑客与入侵者v 黑客攻击的目的v 黑客攻击的三个阶段v 黑客攻击手段3黑客与入侵者黑客与入侵者 黑客的行为没有恶意,而入侵者的行为具有恶意。 在网络世界里,要想区分开谁是真正意义上的黑客,谁是真正意义上的入侵者并不容易,因为有些人可能既是黑客,也是入侵者。而且在大多数人的眼里,黑客就是入侵者。所以,在以后的讨论中不再区分黑客、入侵者,将他们视为同一类。 4黑客攻击的目的1窃取信息2获取口令
2、3控制中间站点4获得超级用户权限5黑客攻击的3个阶段1确定目标 2搜集与攻击目标相关的信息,并找出系统的安全漏洞 3实施攻击6黑客攻击手段1黑客往往使用扫描器2黑客经常利用一些别人使用过的并在安全领域广为人知的技术和工具。3黑客利用Internet站点上的有关文章4黑客利用监听程序5黑客利用网络工具进行侦察6黑客自己编写工具76.1 端端 口口 扫扫 描描扫描器简介扫描器简介 扫描器是一种自动检测远程或本地主机安全性扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用它扫描弱点的程序,通过使用它扫描TCPTCP端口,并记录反馈端口,并记录反馈信息,可以不留痕迹地发现远程服务器中各种信息
3、,可以不留痕迹地发现远程服务器中各种TCPTCP端端口的分配、提供的服务和它们的软件版本。这就能口的分配、提供的服务和它们的软件版本。这就能直观地或间接地了解到远程主机存在的安全问题。直观地或间接地了解到远程主机存在的安全问题。8扫描器简介扫描器简介扫描器和监听工具一样,不同的人使用会有不同的扫描器和监听工具一样,不同的人使用会有不同的结果:如果系统管理员使用了扫描器,它将直接有助结果:如果系统管理员使用了扫描器,它将直接有助于加强系统安全性;而对于黑客来说,扫描器是他们于加强系统安全性;而对于黑客来说,扫描器是他们进行攻击入手点,不过,由于扫描器不能直接攻击网进行攻击入手点,不过,由于扫描器
4、不能直接攻击网络漏洞,所以黑客使用扫描器找出目标主机上各种各络漏洞,所以黑客使用扫描器找出目标主机上各种各样的安全漏洞后,利用其他方法进行恶意攻击。样的安全漏洞后,利用其他方法进行恶意攻击。9()端口 许多TCP/IP程序可以通过Internet启动,这些程序大都是面向客户/服务器的程序。当inetd接收到一个连接请求时,它便启动一个服务,与请求客户服务的机器通讯。为简化这一过程,每个应用程序(比如FTP、Telnet)被赋予一个唯一的地址,这个地址称为端口。在一般的Internet服务器上都有数千个端口,为了简便和高效,为每个指定端口都设计了一个标准的数据帧。换句话说,尽管系统管理员可以把服
5、务绑定(bind)到他选定的端口上,但服务一般都被绑定到指定的端口上,它们被称为公认端口。 6.1.2 端口扫描的原理10()端口扫描简介 端口扫描是一种获取主机信息的好方法。 端口扫描程序对于系统管理人员,是一个非常简便实用的工具。 如果扫描到一些标准端口之外的端口,系统管理员必须清楚这些端口提供了一些什么服务,是不是允许的。 11(3) (3) 端口扫描的原理端口扫描的原理下面介绍入侵者们如何利用上述这些信息,下面介绍入侵者们如何利用上述这些信息,来隐藏自己的端口扫描。来隐藏自己的端口扫描。1 1TCP connect( )TCP connect( )扫描扫描2 2TCP SYNTCP S
6、YN扫描扫描3 3TCP FINTCP FIN扫描扫描4 4Fragmentation Fragmentation 扫描扫描5 5UDP recfrom( )UDP recfrom( )和和write( )write( )扫描扫描6 6ICMPICMP扫描扫描1266.11.3 3 常用的扫描工具常用的扫描工具()()网络分析工具网络分析工具SATAN SATAN是一个分析网络的安全管理和测试、是一个分析网络的安全管理和测试、报告工具。它用来收集网络上主机的许多信报告工具。它用来收集网络上主机的许多信息,并可以识别且自动报告与网络相关的安息,并可以识别且自动报告与网络相关的安全问题。对所发现的
7、每种问题类型,全问题。对所发现的每种问题类型,SATAN都提供对这个问题的解释以及它可能对系统都提供对这个问题的解释以及它可能对系统和网络安全造成的影响的程度。通过所附的和网络安全造成的影响的程度。通过所附的资料,它还解释如何处理这些问题。资料,它还解释如何处理这些问题。(扫描器的鼻祖,扫描器的鼻祖,perl编写)编写)13()网络安全扫描器()网络安全扫描器NSS 网络安全扫描器是一个非常隐蔽的扫描网络安全扫描器是一个非常隐蔽的扫描器。如果你用流行的搜索程序搜索它,你所器。如果你用流行的搜索程序搜索它,你所能发现的入口不超过能发现的入口不超过20个。这并非意味着个。这并非意味着NSS使用不广
8、泛,而是意味着多数载有该扫使用不广泛,而是意味着多数载有该扫描器的描器的FTP的站点处在暗处,或无法通过的站点处在暗处,或无法通过WWW搜索器找到它们。搜索器找到它们。(它最根本的价值在它最根本的价值在于它的速度,它运行速度非常快于它的速度,它运行速度非常快 ) 14()()Strobe 超级优化超级优化TCP端口检测程序端口检测程序Strobe是一是一个个TCP端口扫描器。它具有在最大带宽利用端口扫描器。它具有在最大带宽利用率和最小进程资源需求下,迅速地定位和扫率和最小进程资源需求下,迅速地定位和扫描一台远程目标主机或许多台主机的所有描一台远程目标主机或许多台主机的所有TCP“监听监听”端口
9、的能力。端口的能力。 15(4)Internet Scanner Internet Scanner可以说是可得到的最快可以说是可得到的最快和功能最全的安全扫描工具,用于和功能最全的安全扫描工具,用于UNIX和和Windows NT。它容易配置,扫描速度快,并。它容易配置,扫描速度快,并且能产生综合报告。且能产生综合报告。 16(5)Port Scanner Port Scanner是一个运行于是一个运行于Windows 95和和Windows NT上的端口扫描工具,其开始界上的端口扫描工具,其开始界面上显示了两个输入框,上面的输入框用于面上显示了两个输入框,上面的输入框用于要扫描的开始主机要扫
10、描的开始主机IP地址,下面的输入框用地址,下面的输入框用于输入要扫描的结束主机于输入要扫描的结束主机IP地址。在这两个地址。在这两个IP地址之间的主机将被扫描。地址之间的主机将被扫描。 17(6)Nmap 世界上最受黑客欢迎的扫描器,能实现秘密扫描、动态延迟、重发与平行扫描、欺骗扫描、端口过滤探测、RPC直接扫描、分布扫描等,灵活性非常好,功能强大186.2 网 络 监 听66.22.1 1 网络监听的原理网络监听的原理 当信息以明文的形式在网络上传播时,黑客就当信息以明文的形式在网络上传播时,黑客就可以使用监听的方式来进行攻击。只要将网络接口可以使用监听的方式来进行攻击。只要将网络接口设置为
11、监听模式,便可以源源不断地将网上传输的设置为监听模式,便可以源源不断地将网上传输的信息截获。监听只能是同一个网段的主机。这里同信息截获。监听只能是同一个网段的主机。这里同一个网段是指物理上的连接,因为不是同一个网段一个网段是指物理上的连接,因为不是同一个网段的数据包,在网关就被滤掉了,传不到该网段来。的数据包,在网关就被滤掉了,传不到该网段来。 网络监听的最大用处是获得用户口令。网络监听的最大用处是获得用户口令。19v1 1监听的可能性监听的可能性网络监听是黑客们常用的一种方法。网络监听是黑客们常用的一种方法。表表6.16.1描述了在通常的一些传输介质上,信息描述了在通常的一些传输介质上,信息
12、被监听的可能性。被监听的可能性。20表6.1 不同的数据链路上传输的信息被监听的可能性数 据 链 路监听的可能性说 明Ethernet高Ethernet网是一个广播型的网络,Internet的大多数包监听事件都是一些运行在一台计算机中的包监听程序的结果,这台计算机和其他计算机,一个网关或者路由器形成一个以太网FDDIToken_ring高尽管令牌网内在的并不是一个广播网络,但实际上,带有令牌的那些包在传输过程中,平均也要经过网络上一半的计算机,高的数据传输率可以使监听变得困难电话线中等电话线可以被一些与电话公司协作的人或者些有机会在物理上访问到线路的人搭线窃听,在微波线路上的信息也会被截获;在
13、实际中,高速的调制解调器将比低速的调制解调器搭线窃听困难一些,因为高速调制解调器中引入了许多频率IP通过有线电视高许多已经开发出来的、使用有线电视信号发送IP数据包的系统都依靠RF调制解调器,RF调制解调器使用个TV通道用于上行;一个用于下行;在这些线路上传输的信息没有加密,因此,可以被一些能在物理上访问到TV电缆的人截听微波和无线电高无线电本来就是一个广播型的传输媒介,任何有一个无线电接收机的人都可以截获那些传输的信息212 2以太网中可以监听的原因以太网中可以监听的原因 当主机工作在监听模式下,那么,无论数据包当主机工作在监听模式下,那么,无论数据包中的目标物理地址是什么,主机都将接收。中
14、的目标物理地址是什么,主机都将接收。 如果一台主机处于监听模式下,它还能接收到如果一台主机处于监听模式下,它还能接收到发向与自己不在同发向与自己不在同子网(使用了不同的掩码、子网(使用了不同的掩码、IP地址和网关)的主机的那些信息包。地址和网关)的主机的那些信息包。 223.3.监听模式的设置监听模式的设置 要使主机工作在监听模式下,需要向网要使主机工作在监听模式下,需要向网络接口发送络接口发送I/O控制命令;将其设置为监听模控制命令;将其设置为监听模式。在式。在UNIX系统中,发送这些命令需要超级系统中,发送这些命令需要超级用户的权限。在用户的权限。在UNIX系统中普通用户是不能系统中普通用
15、户是不能进行网络监听的。但是,在上网的进行网络监听的。但是,在上网的Windows 95中,则没有这个限制。只要运行这一类的中,则没有这个限制。只要运行这一类的监听软件即可,而且具有操作方便,对监听监听软件即可,而且具有操作方便,对监听到信息的综合能力强的特点。到信息的综合能力强的特点。 234. 常用的监听工具(1)snoop snoop可以截获网络上传输的数据包,并显示这可以截获网络上传输的数据包,并显示这些包中的内容。它使用网络包过滤功能和缓冲技术些包中的内容。它使用网络包过滤功能和缓冲技术来提供有效的对网络通信过滤的功能。那些截获的来提供有效的对网络通信过滤的功能。那些截获的数据包中的
16、信息可以在它们被截获时显示出来,也数据包中的信息可以在它们被截获时显示出来,也可以存储在文件中,用于以后的检查。可以存储在文件中,用于以后的检查。 Snoop可以以单行的形式只输出数据包的总结可以以单行的形式只输出数据包的总结信息,也可以以多行的形式对包中信息详细说明。信息,也可以以多行的形式对包中信息详细说明。 24(2)Sniffit软件软件Sniffit是由是由Lawrence Berkeley实验室开发实验室开发的,运行于的,运行于Solaris、SGI和和Linux等平台等平台的一种免费网络监听软件,具有功能强的一种免费网络监听软件,具有功能强大且使用方便的特点。使用时,用户可大且使
17、用方便的特点。使用时,用户可以选择源、目标地址或地址集合,还可以选择源、目标地址或地址集合,还可以选择监听的端口、协议和网络接口等。以选择监听的端口、协议和网络接口等。2566.22.2 2 网络监听的检测网络监听的检测1 1简单的检测方法简单的检测方法(1)方法一)方法一 对于怀疑运行监听程序的机器,用正确的对于怀疑运行监听程序的机器,用正确的IP地址地址和错误的物理地址去和错误的物理地址去ping,运行监听程序的机器会有,运行监听程序的机器会有响应。这是因为正常的机器不接收错误的物理地址,响应。这是因为正常的机器不接收错误的物理地址,处于监听状态的机器能接收。处于监听状态的机器能接收。(2
18、 2)方法二)方法二 往网上发大量不存在的物理地址的包,由于监听往网上发大量不存在的物理地址的包,由于监听程序将处理这些包,会导致性能下降。通过比较前后程序将处理这些包,会导致性能下降。通过比较前后该机器性能(该机器性能(icmp echo delayicmp echo delay等方法)加以判断。等方法)加以判断。 26(3) (3) 方法三方法三 一个看起来可行的检查监听程序的方法是搜索一个看起来可行的检查监听程序的方法是搜索所有主机上运行的进程。那些使用所有主机上运行的进程。那些使用DOSDOS、Windows Windows for Workgroupfor Workgroup或者或者
19、Windows 95Windows 95的机器很难做到这的机器很难做到这一点。而使用一点。而使用UNIXUNIX和和Windows NTWindows NT的机器可以很容易的机器可以很容易地得到当前进程的清单。地得到当前进程的清单。27方法四:方法四: 另外一个办法就是去搜索监听程序,入侵者很可能使用另外一个办法就是去搜索监听程序,入侵者很可能使用的是一个免费软件。管理员就可以检查目录,找出监听程序,的是一个免费软件。管理员就可以检查目录,找出监听程序,但这很困难而且很费时间。在但这很困难而且很费时间。在UNIXUNIX系统上,人们可能不得不系统上,人们可能不得不自己编写一个程序。另外,如果监
20、听程序被换成另一个名字,自己编写一个程序。另外,如果监听程序被换成另一个名字,管理员也不可能找到这个监听程序。管理员也不可能找到这个监听程序。 用于要扫描的开始主机用于要扫描的开始主机IPIP地址,下面的输入框用于输入要扫描地址,下面的输入框用于输入要扫描的结束主机的结束主机IPIP地址。在这两个地址。在这两个IPIP地址之间的主机将被扫描。地址之间的主机将被扫描。282 2对付一个监听对付一个监听3 3其他防范监听的方法其他防范监听的方法4 4ifstatusifstatus工具工具296.3 IP6.3 IP电子欺骗电子欺骗66.33.1 1 关于盗用关于盗用IPIP地址地址 惟一留下马脚
21、的是物理地址有可能被记录惟一留下马脚的是物理地址有可能被记录下来,如果盗用的是另一网段下来,如果盗用的是另一网段台主机的台主机的IP地址地址,一般情况下是不行的,因为在正常通信时,将,一般情况下是不行的,因为在正常通信时,将收不到从对方返回的收不到从对方返回的IP数据包。数据包。30 因此,只能盗用本网段的因此,只能盗用本网段的IP地址。原因很简单:地址。原因很简单:一个最简单的网段,也要有一个路由器作为出口。在一个最简单的网段,也要有一个路由器作为出口。在路由器的配置中,要指定这个网段的网络地址和掩码路由器的配置中,要指定这个网段的网络地址和掩码。如果这个网段的主机使用了其他网段的。如果这个
22、网段的主机使用了其他网段的IP地址,则地址,则路由器不认为这个路由器不认为这个IP地址是属于它的网段,所以不给地址是属于它的网段,所以不给转发。防止盗用转发。防止盗用IP地址可以绑定地址可以绑定IP地址和物理地址。地址和物理地址。3166.33.2 IP2 IP电子欺骗的原理电子欺骗的原理1 1IPIP电子欺骗过程电子欺骗过程IP电子欺骗就是伪造某台主机的电子欺骗就是伪造某台主机的IP地址的技术地址的技术 ,通过通过IPIP地址的伪装使得某台主机能够伪装成另外的地址的伪装使得某台主机能够伪装成另外的一台主机。一台主机。关于关于IP欺骗技术有如下欺骗技术有如下3个特征:个特征:(1)只有少数平台
23、能够被这种技术攻击。)只有少数平台能够被这种技术攻击。(2)这种技术出现的可能性比较小。)这种技术出现的可能性比较小。(3)这种攻击方法很容易防备。)这种攻击方法很容易防备。 322 2可以实施欺骗的对象可以实施欺骗的对象(1)运行)运行Sun RPC的计算机。的计算机。 (2)基于)基于IP地址认证的网络服务。地址认证的网络服务。 (3)MIT的的X视窗系统。视窗系统。(4)提供)提供R系列服务(如提供系列服务(如提供rlogin、rsh与与rcp等服等服务)的计算机。务)的计算机。3366.33.3 IP3 IP电子欺骗的实施电子欺骗的实施1 1关于信任关系关于信任关系 几乎所有的欺骗都是
24、基于某些计算机之间的几乎所有的欺骗都是基于某些计算机之间的相互信任的,黑客可以通过很多命令、端口扫相互信任的,黑客可以通过很多命令、端口扫描技术与监听技术来确定计算机之间的信任关描技术与监听技术来确定计算机之间的信任关系。系。342. IP2. IP欺骗技术攻击方式欺骗技术攻击方式(1)通过假冒为计算机B来欺骗计算机A和C;(2)通过假冒为计算机A或C来欺骗计算机B为了假冒C去欺骗B,首先是攻击原来的C,使得C瘫痪。 35v3攻击的几个过程攻击的几个过程v(1)使计算机)使计算机C的网络部分不能正常工作的网络部分不能正常工作v(2)找到计算机)找到计算机B发出的包的系列号发出的包的系列号v(3
25、)实施攻击)实施攻击v(4)建立一个更好的后门)建立一个更好的后门36 正常的三次握手37黑客假冒计算机黑客假冒计算机1需要猜出服务器的序列号需要猜出服务器的序列号38v4. IP电子欺骗出现的频率电子欺骗出现的频率 较少,技术要求较高,需要准确猜出序列号较少,技术要求较高,需要准确猜出序列号,还还需要知道某网络内部计算机之间的信任关系。需要知道某网络内部计算机之间的信任关系。 一些专用的算法,技术得到应用,并产生了一些一些专用的算法,技术得到应用,并产生了一些专用的专用的c程序,如程序,如SEQ-scan,yaas等。当黑客得等。当黑客得到这些到这些c程序时,程序时, 一切问题都将迎刃而解一
展开阅读全文