黑客入侵技术新手必看

黑客入侵技术新手必看

ID:37506625

大小:357.10 KB

页数:49页

时间:2019-05-12

黑客入侵技术新手必看_第1页
黑客入侵技术新手必看_第2页
黑客入侵技术新手必看_第3页
黑客入侵技术新手必看_第4页
黑客入侵技术新手必看_第5页
资源描述:

《黑客入侵技术新手必看》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第6章黑客入侵技术SKING6.1端口扫描6.2网络监听6.3IP电子欺骗6.4拒绝服务攻击6.5特洛伊木马6.6E-mail炸弹6.7缓冲区溢出6.1端口扫描6.1.1端口扫描简介扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用它扫描TCP端口,并记录反馈信息,可以不留痕迹地发现远程服务器中各种TCP端口的分配、提供的服务和它们的软件版本。这就能直观地或间接地了解到远程主机存在的安全问题。6.1.2端口扫描的原理下面介绍入侵者们如何利用上述这些信息,来隐藏自己的端口扫描。1.TCPconnect()扫描2.TCPSYN扫描3.TCPFIN扫描4.F

2、ragmentation扫描5.UDPrecfrom()和write()扫描6.ICMP扫描6.1.3端口扫描的工具1.NSSNSS,即网络安全扫描器,是一个非常隐蔽的扫描器。2.SATANSATAN的英文全称为SecurityAdministratorToolforAnalyzingNetworks,即安全管理员的网络分析工具。SATAN是一个分析网络的安全管理、测试与报告工具。3.StrobeStrobe是一个超级优化TCP端口检测程序,能快速地识别指定机器上正运行什么服务,用于扫描网络漏洞。它可以记录指定机器的所有开放端口。6.2网络监听6.2.1网络监听

3、的原理当信息以明文的形式在网络上传播时,黑客就可以使用监听的方式来进行攻击。只要将网络接口设置为监听模式,便可以源源不断地将网上传输的信息截获。监听只能是同一个网段的主机。这里同一个网段是指物理上的连接,因为不是同一个网段的数据包,在网关就被滤掉了,传不到该网段来。网络监听的最大用处是获得用户口令。1.监听的可能性网络监听是黑客们常用的一种方法。表6.1描述了在通常的一些传输介质上,信息被监听的可能性。表6.1不同的数据链路上传输的信息被监听的可能性数据链路监听的可能性说明Ethernet高Ethernet网是一个广播型的网络,Internet的大多数包监听事件

4、都是一些运行在一台计算机中的包监听程序的结果,这台计算机和其他计算机,一个网关或者路由器形成一个以太网FDDIToken_ring高尽管令牌网内在的并不是一个广播网络,但实际上,带有令牌的那些包在传输过程中,平均也要经过网络上一半的计算机,高的数据传输率可以使监听变得困难电话线中等电话线可以被一些与电话公司协作的人或者—些有机会在物理上访问到线路的人搭线窃听,在微波线路上的信息也会被截获;在实际中,高速的调制解调器将比低速的调制解调器搭线窃听困难一些,因为高速调制解调器中引入了许多频率IP通过有线电视高许多已经开发出来的、使用有线电视信号发送IP数据包的系统都依

5、靠RF调制解调器,RF调制解调器使用—个TV通道用于上行;一个用于下行;在这些线路上传输的信息没有加密,因此,可以被一些能在物理上访问到TV电缆的人截听微波和无线电高无线电本来就是一个广播型的传输媒介,任何有一个无线电接收机的人都可以截获那些传输的信息2.以太网中可以监听的原因当主机工作在监听模式下,那么,无论数据包中的目标物理地址是什么,主机都将接收。如果一台主机处于监听模式下,它还能接收到发向与自己不在同—子网(使用了不同的掩码、IP地址和网关)的主机的那些信息包。6.2.2网络监听的检测1.简单的检测方法(1)方法一对于怀疑运行监听程序的机器,用正确的IP

6、地址和错误的物理地址去ping,运行监听程序的机器会有响应。这是因为正常的机器不接收错误的物理地址,处于监听状态的机器能接收。(2)方法二往网上发大量不存在的物理地址的包,由于监听程序将处理这些包,会导致性能下降。通过比较前后该机器性能(icmpechodelay等方法)加以判断。2.对付一个监听3.其他防范监听的方法4.ifstatus工具6.3IP电子欺骗6.3.1关于盗用IP地址惟一留下马脚的是物理地址有可能被记录下来,如果盗用的是另一网段—台主机的IP地址,一般情况下是不行的,因为在正常通信时,将收不到从对方返回的IP数据包。因此,只能盗用本网段的IP地

7、址。原因很简单:一个最简单的网段,也要有一个路由器作为出口。在路由器的配置中,要指定这个网段的网络地址和掩码。如果这个网段的主机使用了其他网段的IP地址,则路由器不认为这个IP地址是属于它的网段,所以不给转发。防止盗用IP地址可以绑定IP地址和物理地址。6.3.2IP电子欺骗的原理1.IP电子欺骗过程IP电子欺骗就是伪造某台主机的IP地址的技术。关于IP欺骗技术有如下3个特征:(1)只有少数平台能够被这种技术攻击。(2)这种技术出现的可能性比较小。(3)这种攻击方法很容易防备。2.可以实施欺骗的对象(1)运行SunRPC的计算机。(2)基于IP地址认证的网络服务

8、。(3)MIT的X视窗系

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。