黑客入侵流程及相关技术

黑客入侵流程及相关技术

ID:33560408

大小:105.13 KB

页数:5页

时间:2019-02-27

黑客入侵流程及相关技术_第1页
黑客入侵流程及相关技术_第2页
黑客入侵流程及相关技术_第3页
黑客入侵流程及相关技术_第4页
黑客入侵流程及相关技术_第5页
资源描述:

《黑客入侵流程及相关技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、黑客入侵流程及相关技术(电子商务1班赵冲2220113179)摘要「'黑客”一词是由英语Hacker咅译出来的。他们伴随着计算机和网络的发展而产生成长。黑客技术经历了整个计算机历史,可以说自从有了计算机,有了系统就产生了黑客。黑客技术虽伴随着计算机技术而生,却高于计算机技术,并且鞭策着计算机技术的发展。黑客技术纷繁复杂,但其攻击流程却大致相同:踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创建后门和拒绝服务攻击。本文就着重介绍了这九个步骤以及各步运用的相关技术。关键词:黑客入侵流程入侵技术入侵工具尽管

2、黑客攻击系统的技能有高低之分,入侵系统手法多种多样,但他们对目标系统实施攻击的流程大致相同。其攻击过程可归纳为以下9个步骤:踩点(footprinting)>扫描(scanning)>查点(enumeration)>获取访问权(gainingaccess)权限提升(escalatingprivilige)>窃取(pilfering)>掩盖踪迹(coveringtrack)>创建后门(creatingbackdoors)和拒绝服务攻击(denialofservices)o如下图:使用Whois、DNS、Googl

3、e收集目标信息利用踩点结果,査看目标系统在哪些通道使用哪些服务,以及使用的是什么操作系统等根据扫描,使用与特定操作系统/服务札I关技术收集用户账户、共享资源及export等信息发起攻击试图成为Admin/roo诫超级用户改变、添加、删除及复制用户数据修改/删除系统日志为以后再次入侵做准备图1黑客攻击流程1.踩点“踩点”原意为策划一项盗窃活动的准备阶段。举例来说,当盗贼决定抢劫一家银行时,他们不会大摇大摆地走进去直接要钱,而是狠下一番工夫来搜集这家银行的相关信息,包括武装押运车的路线及吋间、摄像头的位置、逃跑出口

4、等信息。在黑客攻击领域,“踩点”是传统概念的电子化形式。“踩点”的主要FI的是获取目标的如下信息:因特网网络域名、网络地址分配、域名服务器、邮件交换主机和网关等关键系统的位置及软硬件信息;内联网和Internet内容类似,但主要关注内部网络的独立地址空间及名称空间;远程访问模拟/数字电话号码和VPN访问点;外联网与合作伙伴及子公司的网络的连接地址、连接类型及访问控制机制;开放资源未在前4类屮列出的信息,例如Usenet.雇员配置文件等。为达到以上目的,黑客常采用以下技术。(1)开放信息源搜索。通过一些标准搜索引

5、擎,揭示一些有价值的信息。例如,通过使用UsenetI具检索新闻组(newsgroup)工作帖了,往往能揭示许多有用的东西。通过使用Google检索Web的根路径C:\inetpub,揭示目标系统为Windows2003o对于一些配置过于粗心大意的服务器,利用搜索引擎甚至可以获得password等重耍的安全信息文件。(2)whois查询oWhois是目标Internet域名注册数据库。目前,可用的whois数据库很多,例如,查询com、net、edu及org等结尾的域名可通过http://www.networ

6、ksolutions.com得到,而查询美国以外的域名则应通过查询http://www.allwhois.com得到相应whois数据库服务器的地址后完成进一步查询。通过对whois数据库的查询,黑客能够得到以下用于发动攻击的重要信息:注册机构,得到特定的注册信息和相关的whois服务器;机构本身,得到与特定目标相关的全部信息;域名,得到与某个域名相关的全部信息;网络,得到与某个网络或IP相关的全部信息;联系点(POC),得到与某个人(--般是管理联系人)的相关信息。(3)DNS区域传送。DNS区域传送是一种D

7、NS服务器的冗余机制。通过该机制,辅DNS服务器能够从主DNS服务器更新自己的数据,以便主DNS服务器不可用时,辅DNS服务器能够接替主DNS服务器工作。正常情况下,DNS区域传送只对辅DNS服务器开放。然而,当系统管理员配置错误时,将导致任何主机均可请求主DNS服务器提供一个区域数据的备份,以致冃标域屮所有主机信息泄露。能够实现DNS区域传送的常用工具有dig、nslookup及Windows版本的SamSpadeo2•扫描踩点已获得一定信息(IP地址范围、DNS服务器地址和邮件服务器地址等),下一步需要确定

8、目标网络范围内有哪些系统是“活动”的,以及它们提供哪些服务。与盗窃案的踩点相比,扫描就像是辨别建筑物的位置并观察它们有哪些门窗。扫描的主要目的是使攻击者对攻击的目标系统所提供的各种服务进行评估,以便集中精力在最有希望的途径上发动攻击。扫描中采用的主要技术有Ping扫射(pingsweep)、端口扫描、操作系统检测及旗标(banner)的获取。(1)Ping扫射。Ping扫射是判别主机是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。