《自用网络攻防技术》PPT课件.ppt
《《自用网络攻防技术》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《自用网络攻防技术》PPT课件.ppt(101页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、第四章第四章 网络攻防技术网络攻防技术12本章概要 本章通过剖析常见的网络协议、操作系统与应用程序漏本章通过剖析常见的网络协议、操作系统与应用程序漏洞,分析黑客入侵的思路和方法,使得读者更深刻地理解应洞,分析黑客入侵的思路和方法,使得读者更深刻地理解应对黑客攻击采用的防范策略,以确保我们使用的网络和系统对黑客攻击采用的防范策略,以确保我们使用的网络和系统最大限度的安全。本章主要包括以下几部分:最大限度的安全。本章主要包括以下几部分:u黑客的定义;黑客的定义;u基于协议的攻击手法和防御手段;基于协议的攻击手法和防御手段;u常见的漏洞分析。常见的漏洞分析。课程目标课程目标n n通过本章的学习,读者
2、应能够:u了解当前主要网络安全弱点;了解当前主要网络安全弱点;u了解黑客攻击手段,提升防范能力。了解黑客攻击手段,提升防范能力。3提示提示n n本章将会介绍和使用部分黑客软件及相关工具模拟攻击本章将会介绍和使用部分黑客软件及相关工具模拟攻击过程,所有软件、工具都来自互联网,本身均可能会被过程,所有软件、工具都来自互联网,本身均可能会被程序作者或者第三方加以利用,种植木马、病毒等恶意程序作者或者第三方加以利用,种植木马、病毒等恶意程式。我们特别提醒严禁在生产机器(包括学校的网络)程式。我们特别提醒严禁在生产机器(包括学校的网络)上进行安装、使用。严禁在没有老师的指导监督下进行上进行安装、使用。严
3、禁在没有老师的指导监督下进行任何模拟攻击实验。指导老师需要严格遵循本课程是严任何模拟攻击实验。指导老师需要严格遵循本课程是严要求,按照实验手册操作,利用虚拟机技术并在物理隔要求,按照实验手册操作,利用虚拟机技术并在物理隔离的网络方可进行模拟攻击演示离的网络方可进行模拟攻击演示。44.1 网络攻防概述网络攻防概述n n随着互联网的迅猛发展,一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网络黑客”等越来越多地威胁着网络的安全,而网络攻击是最重要的威胁来源之一,所以有效的防范网络攻击势在必行,一个能真正能有效应对网络攻击的高手应该做到知己知彼,方可百战不殆。564.1.1黑客简介黑客简介 今今今今
4、天天天天,人人人人们们们们一一一一谈谈谈谈到到到到“黑黑黑黑客客客客”(HackerHacker)往往往往往往往往都都都都带带带带着着着着贬贬贬贬斥斥斥斥的的的的意意意意思思思思,但但但但是是是是“黑黑黑黑客客客客”的的的的本本本本来来来来含含含含义义义义却却却却并并并并非非非非如如如如此此此此。一一一一般般般般认认认认为为为为,黑黑黑黑客客客客起起起起源源源源于于于于2020世世世世纪纪纪纪5050年年年年代代代代美美美美国国国国著著著著名名名名高高高高校校校校的的的的实实实实验验验验室室室室中中中中,他他他他们们们们智智智智力力力力非非非非凡凡凡凡、技技技技术术术术高高高高超超超超、精精精
5、精力力力力充充充充沛沛沛沛,热热热热终终终终于于于于解解解解决决决决一一一一个个个个个个个个棘棘棘棘手手手手的的的的计计计计算算算算机机机机网网网网络络络络难难难难题题题题。6060、7070年年年年代代代代,“黑黑黑黑客客客客”一一一一词词词词甚甚甚甚至至至至于于于于极极极极富富富富褒褒褒褒义义义义,从从从从事事事事黑黑黑黑客客客客活活活活动动动动意意意意味味味味着着着着以以以以计计计计算算算算机机机机网网网网络络络络的的的的最最最最大大大大潜潜潜潜力力力力进进进进行行行行治治治治理理理理上上上上的的的的自自自自由由由由探探探探索索索索,所所所所谓谓谓谓的的的的“黑黑黑黑客客客客”文文文文化
6、化化化也也也也随随随随之之之之产产产产生生生生了了了了。然然然然后后后后并并并并非非非非所所所所有有有有的的的的人人人人都都都都能能能能恪恪恪恪守守守守“黑黑黑黑客客客客”文文文文化化化化的的的的信信信信条条条条,专专专专注注注注于于于于技技技技术术术术的的的的探探探探索索索索,恶恶恶恶意意意意的的的的计计计计算算算算机机机机网网网网络络络络破破破破坏坏坏坏者者者者、信信信信息息息息系系系系统统统统的的的的窃窃窃窃密密密密者者者者随随随随后后后后层层层层出出出出不不不不穷穷穷穷,人人人人们们们们把把把把这这这这部部部部分分分分主主主主观观观观上上上上有有有有恶恶恶恶意意意意企企企企图图图图的的
7、的的人人人人成成成成为为为为“骇骇骇骇客客客客”(CrackerCracker),试试试试图图图图区区区区别别别别于于于于“黑黑黑黑客客客客”,同同同同时时时时也也也也诞诞诞诞生生生生了了了了诸诸诸诸多多多多的的的的黑黑黑黑客客客客分分分分类类类类方方方方法法法法,如如如如“白白白白帽帽帽帽子子子子、黑黑黑黑帽帽帽帽子子子子、灰灰灰灰帽帽帽帽子子子子”。然然然然而而而而,不不不不论论论论主主主主观观观观意意意意图图图图如如如如何何何何,“黑黑黑黑客客客客”的的的的攻攻攻攻击击击击行行行行为为为为在在在在客客客客观观观观上上上上会会会会造造造造成成成成计计计计算算算算机机机机网网网网络络络络极极
8、极极大大大大的的的的破破破破坏坏坏坏,同同同同时时时时也也也也是是是是对对对对隐隐隐隐私私私私权权权权的的的的极极极极大大大大侵侵侵侵犯犯犯犯,所所所所以以以以在今天人们把那些侵入计算机网络的不速之客都成为在今天人们把那些侵入计算机网络的不速之客都成为在今天人们把那些侵入计算机网络的不速之客都成为在今天人们把那些侵入计算机网络的不速之客都成为“黑客黑客黑客黑客”。7黑客分类灰帽子破解者破解已有系统发现问题/漏洞突破极限/禁制展现自我计算机计算机 为人民服务为人民服务漏洞发现-Flashsky软件破解-0 Day工具提供-Glacier白帽子创新者设计新系统打破常规精研技术勇于创新没有最好,没有
9、最好,只有更好只有更好MS -Bill GatesGNU -R.StallmanLinux -Linus善善黑帽子破坏者随意使用资源恶意破坏散播蠕虫病毒商业间谍人不为己,人不为己,天诛地灭天诛地灭入侵者-K.米特尼克CIH -陈盈豪攻击Yahoo者-匿名恶恶渴求自由黑客分类黑客分类8黑客文化黑客文化H4x3r 14n9u493 i5 4 diff3r3n7 14n9u493 fr0m 3n91i5h.w3 c4n find 7hi5 14n9u493 in h4x3r5 885,IRC 0r 07h3r Ch477in9 p14c3.常见替换A=4B=8E=3G=9l=1O=0S=5t=7Z=
10、2常见缩写CK=xYou=uAre=rSee=cAnd=n/&Not=!黑客文化4.1.2网络攻击防御体系网络攻击防御体系n n从系统安全的角度可以把网络安全的研究内容分为两大体系:网络攻击和网络防御。94.1.3网络攻击的分类网络攻击的分类n n攻击方法的分类是安全研究的重要课题,对攻击的定性和数据挖掘的方法来分析漏洞有重要意义。对于系统安全漏洞的分类法主要有两种:RISOS分类法和Aslam分类法,对于针对TCP/IP协议族攻击的分类也有几种。101 按照按照TCP/IP协议层次进行分类协议层次进行分类n n这种分类是基于对攻击所属的网络层次进行的,这种分类是基于对攻击所属的网络层次进行的
11、,TCP/IPTCP/IP协议传统意义上分为四层,攻击类型可以分成协议传统意义上分为四层,攻击类型可以分成四类:四类:n n(1)(1)针对数据链路层的攻击(如针对数据链路层的攻击(如ARPARP欺骗欺骗 )n n(2)(2)针对网络层的攻击针对网络层的攻击 (如(如SmurfSmurf攻击、攻击、ICMPICMP路由欺骗路由欺骗 )n n(3)(3)针对传输层的攻击针对传输层的攻击 (如(如SYNSYN洪水攻击、会话劫持洪水攻击、会话劫持 )n n(4)(4)针对应用层的攻击针对应用层的攻击 (如(如DNSDNS欺骗和窃取欺骗和窃取 )112 按照攻击者目的分类按照攻击者目的分类n n按照攻
12、击者的攻击目的可分为以下几类:n n(1)DOS(拒绝服务攻击)和DDOS(分布式拒绝服务攻击)。n n(2)Sniffer监听。122 按照攻击者目的分类按照攻击者目的分类n n(3)会话劫持与网络欺骗。n n(4)获得被攻击主机的控制权,针对应用层协议的缓冲区溢出基本上目的都是为了得到被攻击主机的shell。13n n按危害范围可分为以下两类:按危害范围可分为以下两类:n n(1)局域网范围。如)局域网范围。如sniffer和一些和一些ARP欺骗。欺骗。n n(2)广域网范围。如大规模僵尸网络造成)广域网范围。如大规模僵尸网络造成的的DDOS。3 按危害范围分类按危害范围分类144.1.4
13、网络攻击步骤网络攻击步骤n n网络攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。下面我们来具体了解一下这几个过程。154.1.4网络攻击步骤网络攻击步骤n n假设某黑客想人侵某企业网络中心一台Win2000的Web服务器,入侵的目标为拿到”Win2000的管理员账户或者修改网站首页。他可能的攻击思路流程大致如右图所示。164.2 网络攻防工具网络攻防工具n n所谓网络攻防工具是指编写出来用于网络攻击和防御方面的工具软件,其功能是执行一些诸如扫描端口,防止黑客程序入侵,监测系统等,有些是用来防御,而有些则是以恶意攻
14、击为目的攻击性软件,常见的有木马程序,病毒程序,炸弹程序等,另外还有一部分软件是为了破解某些软件或系统的密码而编写的,一般也出于非正当的目的。我们可以通过它们了解网络的攻击手段,掌握防御网络攻击的方法,堵住可能出现的各种漏洞。174.2.1木马程序木马程序 n n一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于黑客远程控制植入木马的机器的程序,服务器端程序即是木马程序。如果攻击者要通过木马入侵你的系统,他所要做的第一步就是要让木马的服务器端程序在你的计算机中运行。一旦运行成功,木马程序就可以获得系统管理员的权限,在用户毫无觉察的情况下,对计算机做任何能做的事情。18n n1.冰河n
15、 n冰河是一个优秀的国产木马程序,它功能众多,几乎涵盖了所有Windows的常用操作,并具有简单、明了的中文使用界面。冰河采用标准的C/S结构,包括客户端程序(G_Client.exe)和服务器端程序(G_Server.exe),客户端的图标是一把打开的瑞士军刀,服务器端则看起来是个微不足道的程序,但就是这个程序在计算机上执行以后,该计算机的7626号端口就对外开放了。如果在客户端输入其IP地址或者主机名,就可完全控制这台计算机了。19n n它可以自动跟踪目标机器的屏幕变化;可以完全模拟键盘及鼠标输入;可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的
16、口令信息;可以获取系统信息,包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据;它还可以限制系统功能、进行远程文件操作及注册表操作,同时它还具有发送信息和点对点通讯的能力。2021n n2.蓝色火焰n n蓝色火焰是一款有实力、有新意的木马,它放弃了作为远程监控工具的客户端程序,直接利用现有网络相关的程序来控制服务器端。这一特色使蓝色火焰这个“没有客户端的木马”逐渐成为了许多黑客必备的工具之一。蓝色火焰具有的网络特性可以通过一些代理服务器控制服务端,选择好的控制工具(如Sterm或Cuteftp)便可以实现用Socket代理控制,更好的隐蔽
17、了自己的IP。22蓝色火焰木马通过蓝蓝色火焰木马通过蓝色火焰配置器生成,色火焰配置器生成,如图所示如图所示 23n n3.灰鸽子n n灰鸽子是一个功能强大的远程控制类软件,它与同类木马软件不同的是采用了“反弹端口原理”的连接方式,可以在互联网上访问到局域网内通过透明代理上网的电脑,并且可以穿过某些防火墙。灰鸽子分为客户端与服务端,软件在下载安装后没有服务端,只有客户端H_Clien.exe,服务器端是要通过配置生成。24n n现在的木马层出不穷,数不胜数,比较出名的还有诸如BO2K、广外女生、网络神偷、黑洞2001、无赖小子等等,令人防不胜防。我们应注意这方面的信息,做好对木马的防御和清除工作
18、。一般来说,要作到以下三点:n n(1)不轻易运行来历不明的软件;n n(2)及时升级杀毒软件,使病毒库保持最新;n n(3)安装并运行防火墙。254.2.2扫描工具扫描工具 n n扫描工具是一种能够自动检测远程或本地主机安全弱点的程序,通过它可以获得远程计算机的各种端口分配及提供的服务和它们的版本。扫描器工作时是通过选用不同的TCP/IP端口的服务,并记录目标主机给予的应答,以此搜集到关于目标主机的各种有用信息的。26n n1.流光n n流光是国内最著名的扫描、入侵工具,集端口扫描、字典工具、入侵工具、口令猜解等多种功能于一身,界面豪华,功能强大。它可以探测POP3、FTP、SMTP、IMA
19、P、SQL、IPC、IIS、FINGER等各种漏洞,并针对各种漏洞设计了不同的破解方案,能够在有漏洞的系统上轻易得到被探测的用户密码。27n n2.Superscann nSuperscan是一个功能强大的端口扫描工具,它可以通过Ping来检验目标计算机是否在线,支持IP和域名相互转换,还可以检验一定范围内目标计算机的端口情况和提供的服务类别。Superscan可以自定义要检验的端口,并可以保存为端口列表文件,它还自带了一个木马端口列表,通过这个列表可以检测目标计算机是否有木马,同时用户也可以自己定义、修改这个木马端口列表。在Superscan找到的主机上,单击右键可以实现HTTP浏览、TEL
20、NET登陆、FTP上传、域名查询等功能。28n n3.x-way2.5n nx-way2.5是一个主要采用多线程形式对服务器系统进行漏洞扫描和安全测试的工具。同流光一样,它最大的特点也是高集成度,除了拥有类似于流光中的IIS远程命令及SQL远程命令外,还拥有流光目前不具备的一些功能,在这一点上,x-way2.5与流光相比,毫不逊色。29n n4.SSSn nSSS(Shadow Security Scanner)是俄罗斯的一套非常专业的安全漏洞扫描软件,能够扫描目标服务器上的各种漏洞,包括很多漏洞扫描、端口扫描、操作系统检测、账号扫描等等,而且漏洞数据可以随时更新,304.2.3破解工具破解工
21、具 n n利用破解工具我们可以检查密码的安全性及找回忘记的密码,但用心不良的人也可以用它来破解他人的密码,以达自己不可告人的目的。根据破解原理的不同,破解工具大致可分为穷举法破解器和查看法破解器两种。穷举法,又叫暴力破解法,其过程是从字典文件里抽出一个字段来和要破解的密码进行对比,直到破解出密码或字典里的字段全部试完为止。这种守株待兔的方法看似简单,但由于黑客字典通常包含了很多黑客经验的累积,所以此法对于安全意识不强的用户,破解率是很高的。查看法是指程序通过嗅探或系统漏洞来获得密码文件的方法。31n n1.溯雪n n溯雪是一款优秀的密码探测工具,它可以利用ASP、CGI对免费信箱进行密码探测,
22、其运行原理是,通过提取ASP、CGI页面表单,搜寻表单运行后的错误标志,有了错误标志后,再挂上字典文件来破解信箱密码。32n n2.网络刺客IIn n网络刺客是天行软件的经典之作,软件的最大作用就是,当有人在局域网中使用的POP3、FTP、Telnet服务时,网络刺客II就可以截获其中的密码。程序的II代同I代相比,无论在功能、性能、技术上都有了长足的进步,I代只相当于II代的一个微小子集。33n n3.黑雨n n黑雨是一款非常优秀的POP3邮箱密码暴力破解器。它可以验证用户名和密码是否正确,并独创了深度和广度两种破解算法。深度算法是一种很特殊的算法,如果密码位数猜得准,就可以将破解时间缩短3
23、0%-70%。广度算法是一种老实的算法,现大多数类似功能的工具都采用它,其对3位以下的短小密码非常有效。总的来看,黑雨软件的特色为独创了多项算法,简单、易用且功能强大。344.2.4炸弹工具炸弹工具 n n炸弹攻击的基本原理是利用特殊工具软件,在短时间内向目标机集中发送大量超出系统接收范围的信息或者垃圾信息,目的在于使对方目标机出现超负荷、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹有邮件炸弹、逻辑炸弹、聊天室炸弹等。354.2.5安全防御工具安全防御工具n n使用安全防御工具可以帮助我们抵挡网络入侵和攻击,防止信息泄露,并可以根据可疑的信息,来跟踪、查找攻击者。下面就一些经常
24、使用的安全防御工具做出说明。36n n1.木马克星n n木马克星是一款专门针对国产木马的软件。如图4-12所示,该软件是动态监视网络与静态特征字扫描的完美结合,可以查杀5021种国际木马,112种电子邮件木马,保证查杀冰河类文件,关联木马,QQ类寄生木马,ICMP类幽灵木马,网络神偷类反弹木马,并内置木马防火墙,任何黑客试图与本机建立连接,都需要木马克星的确认,不仅可以查杀木马,还可以查黑客。37n n2.Lockdown 2000 n nLockdown 2000是一款功能强大的网络安全工具,能够清除木马,查杀邮件病毒,防止网络炸弹攻击,还能在线检测所有对本机的访问并进行控制。Lockdow
25、n 2000专业版完全可以胜任本机防火墙的工作。n n在Lockdown 2000专业版中总共有13个功能模块,包括木马扫描器、端口监视器、共享监视器、连接监视器、进程监视器、网络监视器、网络工具包等,涉及到网络安全的方方面面。如果能合理的配置Lockdown 2000专业版,并结合其它工具,其功能完全可以强过一些中小企业级防火墙。38n n3.Recover4all Professional 2.15 n nRecover4all Professional 2.15是Windows 系统下短小精悍、功能强大的文件反删除工具,可用于恢复被黑客删除的数据。其原理为,当删除一个文件时,系统并不是到
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 自用网络攻防技术 自用 网络 攻防 技术 PPT 课件
限制150内