计算机网络安全导论5(5-7章)

计算机网络安全导论5(5-7章)

ID:38462408

大小:8.62 MB

页数:146页

时间:2019-06-13

计算机网络安全导论5(5-7章)_第1页
计算机网络安全导论5(5-7章)_第2页
计算机网络安全导论5(5-7章)_第3页
计算机网络安全导论5(5-7章)_第4页
计算机网络安全导论5(5-7章)_第5页
资源描述:

《计算机网络安全导论5(5-7章)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第5章网络攻击技术攻击五步曲网络踩点网络扫描网络监听网络入侵社会工程学攻击物理攻击暴力攻击漏洞攻击拒绝服务攻击网络后门网络隐身黑客守则任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则”。1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。2、不要破坏别人的软件和资料。3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。5、在发表黑客

2、文章时不要用你的真实名字。6、正在入侵的时候,不要随意离开你的电脑。7、不要入侵或破坏政府机关的主机。8、将你的笔记放在安全的地方。9、已侵入的电脑中的账号不得清除或修改。10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。11、不要做一些无聊、单调并且愚蠢的重复性工作。12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。一、攻击五步曲隐藏IP肉鸡多级Sock跳板代理踩点扫描对攻击目标进行全方位的了解扫描计算机以寻找漏洞获得系统或管理员权限种植后门在

3、网络中隐身清除相关登录日志清除入侵痕迹1、隐藏IP这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBI、CyberPolice找上门的时候就一切都晚了。通常有两种方法实现自己IP的隐藏:第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。2、

4、踩点和扫描踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。3、获得系统或管理员权限得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得系统及管理员权限的方法有:通过系统漏洞获得系统权限通过管理漏洞获得管理员权限通过软件漏洞得到系统权限通过监听获得敏感信息进一步获得相应权限通过弱口令获得远程管理员的用户密码通过穷举法获得远程管理员的用户密码通

5、过攻破与目标机有信任关系另一台机器进而得到目标机的控制权通过欺骗获得权限以及其他有效的方法。4、种植后门为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。5、在网络中隐身一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。在入侵完毕后需要清除登录日志已经其他相关的日志。二、网络踩点踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。常见的踩点方法包括:在域名及其注册机构的查询公司性质的了解对

6、主页进行分析邮件地址的搜集目标IP地址范围查询。踩点的目的就是探察对方的各方面情况,确定攻击的时机。模清除对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。三、网络扫描扫描一般可以分成:1、活动主机探测;2、ICMP查询;3、网络PING扫描;4、端口扫描;5、标识UDP和TCP服务;6、指定漏洞扫描;7、综合扫描。扫描方式可以分成两大类:慢速扫描和乱序扫描。1、慢速扫描:对非连续端口进行扫描,并且源地址不一致、时间间隔长没有规律的扫描。2、乱序扫描:对连续的端口进行扫描,源地址一致,时间间

7、隔短的扫描。扫描的基本注意事项XP下扫描:一定要打上最大连接数破解补丁运行使用专门的最大连接数破解补丁程序,FTP可下载使用迅雷、PPLIVE等进行破解关闭防火墙使用网络:校园网/电信宽带,扫描的目标网络:校园网/电信公网扫描弱口令计算机软件NTSCAN:用校园网扫校园网,用以扫描2K、或被人为修改系统存在漏洞的XP系统中用户账号为空口令或者弱口令的计算机。冬陵ADSL密码终结者:任意,用以扫描ADSL账号和密码SSPORT:任意,快速端口扫描软件使用TCPZ进行破解用迅雷去除系统最大连接数限制例1:扫描获

8、取宽带账号具体见录像。。。关于宽带上网密码的盗取和保护什么情况下可能被盗取:使用宽带路由器或者设置ADSL猫工作于路由方式,使得单位或家庭的多台内网计算机实现共享上网的用户。盗取工具:冬陵ADSL密码终结者。不使用共享上网方式,而是电脑直接PPPOE拨号上网的用户,如果电脑被人入侵,使用DialPass也可得到预存在电脑中的拨号密码。上网密码被盗取的危害:可能造成经济损失账号被盗用上网,但现在基本上绑定账号-电话

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。