保障与安全攻击踩点PPT课件.pptx

  1. 1、本文档共86页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一、黑客概述 ;黑客分类 ;黑客的行为发展趋势;黑客精神 ;黑客精神;黑客守则;黑客守则;二、攻击五部曲;1、隐藏IP;2、踩点扫描;3、获得系统或管理员权限;4、种植后门 ;5、在网络中隐身;三、攻击和安全的关系;;一、网络信息获取概述 ; 在此过程当中,情报的收集是非常重要的一个环节。如果无法获得足够多的情报(信息),换句话说,即目标的防护体系非常严格,那么我们就不太可能对其发动有效进攻。 这同样适用于计算机网络的入侵和对抗。 聪明的黑客在尝试获得系统的特权之前,会做大量的信息获取工作。如果从获取的信息显示出目标计算机系统的安全防护水平低下,那么黑客就很容易发动一次攻击,并且获得系统的非授权访问。 ; 然而,如果目标计算机系统保护森严,黑客在发动攻击之前将不得不三思而后行。这将依赖于目标计算机系统所采用的防护工具和安全系统。因此,我们事先获得的有关目标系统的信息量多少将是攻击成功与否的关键。 这一部分我们将详细地讨论各种有关网络信息获取的技术和技巧,主要包括以下三个方面:;1. 踩点(Footprinting) 踩点也就是要通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。踩点的目的就是探察对方的各方面情况,确定攻击的时机。模清楚对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。 踩点指获取有关目标计算机网络和主机系统安全态势的信息。不同的系统有不同的轮廓(Profile),也就是说,对于其他站点来说是独一无二的特性。在踩点这一步骤当中,主要收集的信息包括:① 各种联系信息,包括名字、邮件地址和电话号码、传真号;② IP地址范围;③ ?DNS服务器;④ 邮件服务器。;2. 网络扫描技术(Scanning) 网络扫描技术指检测目标系统是否同互联网连接、所提供的网络服务类型等等。扫描采用的技术包括Ping扫射、端口扫描和操作系统识别等。通过网络扫描所能够获得的信息有:① 被扫描系统所运行的TCP/UDP服务;② 系统体系结构(Sparc,Alpha,x86);③ 通过互联网可以访问的IP地址范围;④ 操作系统类型。 网络扫描类似于小??检查一所房子的门窗。它属于信息获取的第二步。;3. 查点技术(Enumeration) 提取系统的有效账号或者输出资源名的过程称为查点。通常这种信息是通过主动同目标系统建立连接来获得的,因此这种查询在本质上要比踩点和端口扫描更具入侵性(Intrusive)。 查点技术通常跟操作系统有关,所收集的信息有用户名和组名信息、系统类型信息、路由表信息以及SNMP信息。 下表列举了在网络信息获取阶段所能识别的信息。; 可识别的关键信息 ;二、 攻击目标的确定 ; 此外,也可查看网页的HTML源代码及其注释,注释当中或许包含没有公开显示的内容。还可以用工具将整个站点镜像下来后进行脱机浏览,这可大大提高我们踩点活动的效率。镜像整个Web站点的优秀工具有: 用于UNIX系统的Wget() 以及Windows系统下的Teleport ()(如下图所示)。;; 链接搜索 接下来我们可以通过互联网上的超级搜索引擎来获得同目标系统相关的信息。搜索的范围包括各种新闻网站、IRC、Usenet、电子邮件和文件数据库。像能够同时搜索多个搜索引擎。; 最后,我们可以使用某些类似Altavista或Hotbot这样的主流搜索引擎提供的高级搜索功能,而这些搜索引擎为我们寻找指向目标系统所在域的链接的所有网站提供了便利的手段。初看起来这也许意义不大,不过我们由此可以发掘某些隐含的信息。假设某个单位的雇员在自己家里或在目标网络所在站点构建了一个非正式Web网站,而该Web服务器可能并不安全或者未得到该单位的批准。因此通过确定哪些网站是实际链接到目标单位的Web服务器,我们就可以搜索潜在的非正式网站,如下图所示。图中的搜索结果是所有链接回…?的网站。因此很容易找出所有同你目标网站有关的线索。 ;;; EDGAR搜索 对于公开从事商贸的目标公司,我们可以查询在网站上的证券和交易委员会(SEC,Securities and Exchanges Commission)EDGAR数据库,如图所示。 ;; 管理自己的互联网链接成了各个组织机构面临的最大问题之一。这在他们主动归靠或兼并其他实体时尤为突出。因此关注新近归靠的实体相当重要。可查阅的最佳SEC出版物包括10-Q和10-K。10-Q是某个机构最近一季度以来所做事情的快照,包括购并其他实体或对其他实体的处置。10-K是某个机构一年以来所做事情的写照,可能不如10-Q及时。通过搜索“subsidiary(子公司)”或“subsequent events (后续事件)”这样的关键词仔细

文档评论(0)

191****0059 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:5342242001000034
认证主体四川龙斌文化科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510100MA6ADW1H0N

1亿VIP精品文档

相关文档