版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
保障與安全攻擊踩點(diǎn)1第1頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月一、黑客概述什么是黑客?黑客是“Hacker”的音譯,源于動(dòng)詞Hack,其引申意義是指“干了一件非常漂亮的事”。這里說(shuō)的黑客是指那些精于某方面技術(shù)的人。對(duì)于計(jì)算機(jī)而言,黑客就是精通網(wǎng)絡(luò)、系統(tǒng)、外設(shè)以及軟硬件技術(shù)的人。什么是駭客?有些黑客逾越尺度,運(yùn)用自己的知識(shí)去做出有損他人權(quán)益的事情,就稱這種人為駭客(Cracker,破壞者)。2第2頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月黑客分類目前將黑客分成三類:第一類:破壞者;第二類:紅客;第三類:間諜3第3頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月黑客的行為發(fā)展趨勢(shì)網(wǎng)站被黑可謂是家常便飯,世界范圍內(nèi)一般美國(guó)和日本的網(wǎng)站比較難入侵,韓國(guó)、澳大利亞等國(guó)家的網(wǎng)站比較容易入侵,黑客的行為有三方面發(fā)展趨勢(shì):手段高明化:黑客界已經(jīng)意識(shí)到單靠一個(gè)人力量遠(yuǎn)遠(yuǎn)不夠了,已經(jīng)逐步形成了一個(gè)團(tuán)體,利用網(wǎng)絡(luò)進(jìn)行交流和團(tuán)體攻擊,互相交流經(jīng)驗(yàn)和自己寫的工具?;顒?dòng)頻繁化:做一個(gè)黑客已經(jīng)不再需要掌握大量的計(jì)算機(jī)和網(wǎng)絡(luò)知識(shí),學(xué)會(huì)使用幾個(gè)黑客工具,就可以再互聯(lián)網(wǎng)上進(jìn)行攻擊活動(dòng),黑客工具的大眾化是黑客活動(dòng)頻繁的主要原因。動(dòng)機(jī)復(fù)雜化:黑客的動(dòng)機(jī)目前已經(jīng)不再局限于為了國(guó)家、金錢和刺激。已經(jīng)和國(guó)際的政治變化、經(jīng)濟(jì)變化緊密的結(jié)合在一起。4第4頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月黑客精神要成為一名好的黑客,需要具備四種基本素質(zhì):“Free”精神、探索與創(chuàng)新精神、反傳統(tǒng)精神和合作精神。1、“Free”(自由、免費(fèi))的精神需要在網(wǎng)絡(luò)上和本國(guó)以及國(guó)際上一些高手進(jìn)行廣泛的交流,并有一種奉獻(xiàn)精神,將自己的心得和編寫的工具和其他黑客共享。2、探索與創(chuàng)新的精神所有的黑客都是喜歡探索軟件程序奧秘的人。他們探索程序與系統(tǒng)的漏洞,在發(fā)現(xiàn)問(wèn)題的同時(shí)會(huì)提出解決問(wèn)題的方法。5第5頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月黑客精神3、反傳統(tǒng)的精神找出系統(tǒng)漏洞,并策劃相關(guān)的手段利用該漏洞進(jìn)行攻擊,這是黑客永恒的工作主題,而所有的系統(tǒng)在沒(méi)有發(fā)現(xiàn)漏洞之前,都號(hào)稱是安全的。4、合作的精神成功的一次入侵和攻擊,在目前的形式下,單靠一個(gè)人的力量已經(jīng)沒(méi)有辦法完成了,通常需要數(shù)人,數(shù)百人的通力協(xié)作才能完成任務(wù),互聯(lián)網(wǎng)提供了不同國(guó)家黑客交流合作的平臺(tái)。6第6頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月黑客守則任何職業(yè)都有相關(guān)的職業(yè)道德,一名黑客同樣有職業(yè)道德,一些守則是必須遵守的,不會(huì)給自己招來(lái)麻煩。歸納起來(lái)就是“黑客十二條守則”。1、不要惡意破壞任何的系統(tǒng),這樣做只會(huì)給你帶來(lái)麻煩。2、不要破壞別人的軟件和資料。3、不要修改任何系統(tǒng)文件,如果是因?yàn)檫M(jìn)入系統(tǒng)的需要而修改了系統(tǒng)文件,在目的達(dá)到后將他改回原狀。4、不要輕易的將你要黑的或者黑過(guò)的站點(diǎn)告訴你不信任的朋友。5、在發(fā)表黑客文章時(shí)不用真實(shí)名字。7第7頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月黑客守則6、正在入侵的時(shí)候,不要隨意離開(kāi)電腦。7、不要入侵或破壞政府機(jī)關(guān)的主機(jī)。8、將筆記放在安全的地方。9、已侵入的電腦中的賬號(hào)不得清除或修改。10、可以為隱藏自己的侵入而作一些修改,但要盡量保持原系統(tǒng)的安全性,不能因?yàn)榈玫较到y(tǒng)的控制權(quán)而將門戶大開(kāi)。11、不要做一些無(wú)聊、單調(diào)并且愚蠢的重復(fù)性工作。12、做真正的黑客,讀遍所有有關(guān)系統(tǒng)安全或系統(tǒng)漏洞的書。8第8頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月二、攻擊五部曲
一次成功的攻擊,都可以歸納成基本的五步驟,但是根據(jù)實(shí)際情況可以隨時(shí)調(diào)整。歸納起來(lái)就是“黑客攻擊五部曲”1、隱藏IP2、踩點(diǎn)掃描3、獲得系統(tǒng)或管理員權(quán)限4、種植后門5、在網(wǎng)絡(luò)中隱身9第9頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月1、隱藏IP這一步必須做,因?yàn)槿绻约旱娜肭值暮圹E被發(fā)現(xiàn)了,當(dāng)FBI找上門的時(shí)候就一切都晚了。通常有兩種方法實(shí)現(xiàn)自己IP的隱藏:第一種方法是首先入侵互聯(lián)網(wǎng)上的一臺(tái)電腦(俗稱“肉雞”),利用這臺(tái)電腦進(jìn)行攻擊,這樣即使被發(fā)現(xiàn)了,也是“肉雞”的IP地址。第二種方式是做多級(jí)跳板“Sock代理”,這樣在入侵的電腦上留下的是代理計(jì)算機(jī)的IP地址。比如攻擊A國(guó)的站點(diǎn),一般選擇離A國(guó)很遠(yuǎn)的B國(guó)計(jì)算機(jī)作為“肉雞”或者“代理”,這樣跨國(guó)度的攻擊,一般很難被偵破。10第10頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月2、踩點(diǎn)掃描
踩點(diǎn)就是通過(guò)各種途徑對(duì)所要攻擊的目標(biāo)進(jìn)行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準(zhǔn)確),確定攻擊的時(shí)間和地點(diǎn)。掃描的目的是利用各種工具在攻擊目標(biāo)的IP地址或地址段的主機(jī)上尋找漏洞。掃描分成兩種策略:被動(dòng)式策略和主動(dòng)式策略。11第11頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月3、獲得系統(tǒng)或管理員權(quán)限得到管理員權(quán)限的目的是連接到遠(yuǎn)程計(jì)算機(jī),對(duì)其進(jìn)行控制,達(dá)到自己攻擊目的。獲得系統(tǒng)及管理員權(quán)限的方法有:通過(guò)系統(tǒng)漏洞獲得系統(tǒng)權(quán)限通過(guò)管理漏洞獲得管理員權(quán)限通過(guò)軟件漏洞得到系統(tǒng)權(quán)限通過(guò)監(jiān)聽(tīng)獲得敏感信息進(jìn)一步獲得相應(yīng)權(quán)限通過(guò)弱口令獲得遠(yuǎn)程管理員的用戶密碼通過(guò)窮舉法獲得遠(yuǎn)程管理員的用戶密碼通過(guò)攻破與目標(biāo)機(jī)有信任關(guān)系另一臺(tái)機(jī)器進(jìn)而得到目標(biāo)機(jī)的控制權(quán)通過(guò)欺騙獲得權(quán)限以及其他有效的方法。12第12頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月4、種植后門
為了保持長(zhǎng)期對(duì)自己勝利果實(shí)的訪問(wèn)權(quán),在已經(jīng)攻破的計(jì)算機(jī)上種植一些供自己訪問(wèn)的后門。13第13頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月5、在網(wǎng)絡(luò)中隱身一次成功入侵之后,一般在對(duì)方的計(jì)算機(jī)上已經(jīng)存儲(chǔ)了相關(guān)的登錄日志,這樣就容易被管理員發(fā)現(xiàn)。在入侵完畢后需要清除登錄日志以及其他相關(guān)的日志。14第14頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月三、攻擊和安全的關(guān)系黑客攻擊和網(wǎng)絡(luò)安全是緊密結(jié)合在一起的,研究網(wǎng)絡(luò)安全不研究黑客攻擊技術(shù)簡(jiǎn)直是紙上談兵,研究攻擊技術(shù)不研究網(wǎng)絡(luò)安全就是閉門造車。某種意義上說(shuō)沒(méi)有攻擊就沒(méi)有安全,系統(tǒng)管理員可以利用常見(jiàn)的攻擊手段對(duì)系統(tǒng)進(jìn)行檢測(cè),并對(duì)相關(guān)的漏洞采取措施。網(wǎng)絡(luò)攻擊有善意也有惡意的,善意的攻擊可以幫助系統(tǒng)管理員檢查系統(tǒng)漏洞,惡意的攻擊可以包括:為了私人恩怨而攻擊、商業(yè)或個(gè)人目的獲得秘密資料、民族仇恨、利用對(duì)方的系統(tǒng)資源滿足自己的需求、尋求刺激、給別人幫忙以及一些無(wú)目的攻擊。15第15頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月Ⅱ踩點(diǎn)技術(shù)16第16頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月一、網(wǎng)絡(luò)信息獲取概述
假如我們需要打擊一個(gè)軍事目標(biāo),那么采取的第一步行動(dòng)通常是情報(bào)收集。要達(dá)到這個(gè)目的,可以有很多方法。比如,利用軍事通信衛(wèi)星對(duì)目標(biāo)區(qū)域進(jìn)行拍照,或者利用其他特殊偵察設(shè)備如高空偵察機(jī)、無(wú)線電接收機(jī)等等對(duì)目標(biāo)實(shí)施情報(bào)收集。當(dāng)然在進(jìn)行情報(bào)獲取時(shí)必須保持高度警惕,以防被敵方察覺(jué)。在獲得足夠的作戰(zhàn)信息之后,將采取一系列的軍事行動(dòng)對(duì)敵軍事目標(biāo)實(shí)施打擊……完成任務(wù)。17第17頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
在此過(guò)程當(dāng)中,情報(bào)的收集是非常重要的一個(gè)環(huán)節(jié)。如果無(wú)法獲得足夠多的情報(bào)(信息),換句話說(shuō),即目標(biāo)的防護(hù)體系非常嚴(yán)格,那么我們就不太可能對(duì)其發(fā)動(dòng)有效進(jìn)攻。 這同樣適用于計(jì)算機(jī)網(wǎng)絡(luò)的入侵和對(duì)抗。 聰明的黑客在嘗試獲得系統(tǒng)的特權(quán)之前,會(huì)做大量的信息獲取工作。如果從獲取的信息顯示出目標(biāo)計(jì)算機(jī)系統(tǒng)的安全防護(hù)水平低下,那么黑客就很容易發(fā)動(dòng)一次攻擊,并且獲得系統(tǒng)的非授權(quán)訪問(wèn)。18第18頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
然而,如果目標(biāo)計(jì)算機(jī)系統(tǒng)保護(hù)森嚴(yán),黑客在發(fā)動(dòng)攻擊之前將不得不三思而后行。這將依賴于目標(biāo)計(jì)算機(jī)系統(tǒng)所采用的防護(hù)工具和安全系統(tǒng)。因此,我們事先獲得的有關(guān)目標(biāo)系統(tǒng)的信息量多少將是攻擊成功與否的關(guān)鍵。 這一部分我們將詳細(xì)地討論各種有關(guān)網(wǎng)絡(luò)信息獲取的技術(shù)和技巧,主要包括以下三個(gè)方面:19第19頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月1.踩點(diǎn)(Footprinting)
踩點(diǎn)也就是要通過(guò)各種途徑對(duì)所要攻擊的目標(biāo)進(jìn)行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準(zhǔn)確)。踩點(diǎn)的目的就是探察對(duì)方的各方面情況,確定攻擊的時(shí)機(jī)。模清楚對(duì)方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時(shí)刻,為下一步的入侵提供良好的策略。
踩點(diǎn)指獲取有關(guān)目標(biāo)計(jì)算機(jī)網(wǎng)絡(luò)和主機(jī)系統(tǒng)安全態(tài)勢(shì)的信息。不同的系統(tǒng)有不同的輪廓(Profile),也就是說(shuō),對(duì)于其他站點(diǎn)來(lái)說(shuō)是獨(dú)一無(wú)二的特性。在踩點(diǎn)這一步驟當(dāng)中,主要收集的信息包括:①各種聯(lián)系信息,包括名字、郵件地址和電話號(hào)碼、傳真號(hào);②IP地址范圍;③?DNS服務(wù)器;④郵件服務(wù)器。20第20頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月2.網(wǎng)絡(luò)掃描技術(shù)(Scanning)
網(wǎng)絡(luò)掃描技術(shù)指檢測(cè)目標(biāo)系統(tǒng)是否同互聯(lián)網(wǎng)連接、所提供的網(wǎng)絡(luò)服務(wù)類型等等。掃描采用的技術(shù)包括Ping掃射、端口掃描和操作系統(tǒng)識(shí)別等。通過(guò)網(wǎng)絡(luò)掃描所能夠獲得的信息有:①被掃描系統(tǒng)所運(yùn)行的TCP/UDP服務(wù);②系統(tǒng)體系結(jié)構(gòu)(Sparc,Alpha,x86);③通過(guò)互聯(lián)網(wǎng)可以訪問(wèn)的IP地址范圍;④操作系統(tǒng)類型。 網(wǎng)絡(luò)掃描類似于小偷檢查一所房子的門窗。它屬于信息獲取的第二步。21第21頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月3.查點(diǎn)技術(shù)(Enumeration)
提取系統(tǒng)的有效賬號(hào)或者輸出資源名的過(guò)程稱為查點(diǎn)。通常這種信息是通過(guò)主動(dòng)同目標(biāo)系統(tǒng)建立連接來(lái)獲得的,因此這種查詢?cè)诒举|(zhì)上要比踩點(diǎn)和端口掃描更具入侵性(Intrusive)。 查點(diǎn)技術(shù)通常跟操作系統(tǒng)有關(guān),所收集的信息有用戶名和組名信息、系統(tǒng)類型信息、路由表信息以及SNMP信息。下表列舉了在網(wǎng)絡(luò)信息獲取階段所能識(shí)別的信息。22第22頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
可識(shí)別的關(guān)鍵信息23第23頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月二、攻擊目標(biāo)的確定
網(wǎng)頁(yè)搜尋 通常我們都會(huì)從目標(biāo)所在的主頁(yè)開(kāi)始(如果有的話)。目標(biāo)網(wǎng)頁(yè)可以給我們提供大量的有用信息,甚至某些與安全相關(guān)的配置信息。在此我們需要識(shí)別的信息包括網(wǎng)頁(yè)的位置、相關(guān)公司或者實(shí)體、電話號(hào)碼、聯(lián)系人名字和電子郵件地址、到其他Web服務(wù)器的鏈接。
24第24頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
此外,也可查看網(wǎng)頁(yè)的HTML源代碼及其注釋,注釋當(dāng)中或許包含沒(méi)有公開(kāi)顯示的內(nèi)容。還可以用工具將整個(gè)站點(diǎn)鏡像下來(lái)后進(jìn)行脫機(jī)瀏覽,這可大大提高我們踩點(diǎn)活動(dòng)的效率。鏡像整個(gè)Web站點(diǎn)的優(yōu)秀工具有:用于UNIX系統(tǒng)的Wget(/software/wget/wget.html)以及Windows系統(tǒng)下的Teleport()(如下圖所示)。25第25頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月用Teleport進(jìn)行站點(diǎn)鏡像26第26頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
鏈接搜索 接下來(lái)我們可以通過(guò)互聯(lián)網(wǎng)上的超級(jí)搜索引擎來(lái)獲得同目標(biāo)系統(tǒng)相關(guān)的信息。搜索的范圍包括各種新聞網(wǎng)站、IRC、Usenet、電子郵件和文件數(shù)據(jù)庫(kù)。像能夠同時(shí)搜索多個(gè)搜索引擎。27第27頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
最后,我們可以使用某些類似Altavista或Hotbot這樣的主流搜索引擎提供的高級(jí)搜索功能,而這些搜索引擎為我們尋找指向目標(biāo)系統(tǒng)所在域的鏈接的所有網(wǎng)站提供了便利的手段。初看起來(lái)這也許意義不大,不過(guò)我們由此可以發(fā)掘某些隱含的信息。假設(shè)某個(gè)單位的雇員在自己家里或在目標(biāo)網(wǎng)絡(luò)所在站點(diǎn)構(gòu)建了一個(gè)非正式Web網(wǎng)站,而該Web服務(wù)器可能并不安全或者未得到該單位的批準(zhǔn)。因此通過(guò)確定哪些網(wǎng)站是實(shí)際鏈接到目標(biāo)單位的Web服務(wù)器,我們就可以搜索潛在的非正式網(wǎng)站,如下圖所示。圖中的搜索結(jié)果是所有鏈接回…?的網(wǎng)站。因此很容易找出所有同你目標(biāo)網(wǎng)站有關(guān)的線索。28第28頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
關(guān)鍵字“xidian”的搜索結(jié)果29第29頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
所有指向目標(biāo)網(wǎng)站的鏈接30第30頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
EDGAR搜索 對(duì)于公開(kāi)從事商貿(mào)的目標(biāo)公司,我們可以查詢?cè)诰W(wǎng)站上的證券和交易委員會(huì)(SEC,SecuritiesandExchangesCommission)EDGAR數(shù)據(jù)庫(kù),如圖所示。31第31頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月目標(biāo)相關(guān)實(shí)體查詢32第32頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
管理自己的互聯(lián)網(wǎng)鏈接成了各個(gè)組織機(jī)構(gòu)面臨的最大問(wèn)題之一。這在他們主動(dòng)歸靠或兼并其他實(shí)體時(shí)尤為突出。因此關(guān)注新近歸靠的實(shí)體相當(dāng)重要。可查閱的最佳SEC出版物包括10-Q和10-K。10-Q是某個(gè)機(jī)構(gòu)最近一季度以來(lái)所做事情的快照,包括購(gòu)并其他實(shí)體或?qū)ζ渌麑?shí)體的處置。10-K是某個(gè)機(jī)構(gòu)一年以來(lái)所做事情的寫照,可能不如10-Q及時(shí)。通過(guò)搜索“subsidiary(子公司)”或“subsequentevents(后續(xù)事件)”這樣的關(guān)鍵詞仔細(xì)篩讀這些文檔不失為一個(gè)好想法。這也許能提供有關(guān)新近歸靠的實(shí)體的信息。各個(gè)機(jī)構(gòu)往往是手忙腳亂地把新近歸靠的實(shí)體連接到自己的大公司網(wǎng)絡(luò),極少顧及安全。因此混水摸魚地利用歸靠實(shí)體存在的安全弱點(diǎn)足以讓我們蛙跳(Leapfrog)到母公司網(wǎng)絡(luò)中。33第33頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
使用EDGAR搜索時(shí),記住你所尋找的實(shí)體的名稱應(yīng)不同于母公司。這在你接下去從InterNIC(互聯(lián)網(wǎng)網(wǎng)絡(luò)信息中心)數(shù)據(jù)庫(kù)中執(zhí)行針對(duì)機(jī)構(gòu)本身的查詢時(shí)變得相當(dāng)關(guān)鍵。34第34頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月三、網(wǎng)絡(luò)查點(diǎn)
Whois查詢
WHOIS就是一個(gè)用來(lái)查詢已經(jīng)被注冊(cè)域名的詳細(xì)信息的數(shù)據(jù)庫(kù)(如域名所有人、域名注冊(cè)商、域名注冊(cè)日期和過(guò)期日期等)。通過(guò)WHOIS來(lái)實(shí)現(xiàn)對(duì)域名注冊(cè)信息查詢(WHOISDatabase)。中國(guó)站長(zhǎng)之家WHOIS查詢系統(tǒng)支持國(guó)際域名WHOIS查詢,國(guó)內(nèi)域名WHOIS查詢,英文域名WHOIS查詢,中文域名WHOIS查詢。
有多種機(jī)制可以來(lái)查詢Whois數(shù)據(jù)庫(kù),見(jiàn)下表。不管采用什么機(jī)制,得到的信息都是一樣的。35第35頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月表Whois搜索技巧36第36頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
InterNIC數(shù)據(jù)庫(kù)只包含非軍事和非美國(guó)政府的網(wǎng)絡(luò)域,即.com、.edu、.net和.org。要是這些注冊(cè)機(jī)構(gòu)無(wú)法提供你所需的信息,那就需要查詢下表所列的Whois服務(wù)器。 每次查詢可取得不同的信息。通常通過(guò)Whois數(shù)據(jù)庫(kù)查詢可以得到下列信息:
(1)注冊(cè)機(jī)構(gòu):顯示特定的注冊(cè)信息和相關(guān)Whois服務(wù)器;
(2)機(jī)構(gòu)本身:顯示與某個(gè)特定機(jī)構(gòu)相關(guān)的所有信息;
(3)域名:顯示與某個(gè)特定域名相關(guān)的所有信息;
(4)網(wǎng)絡(luò):顯示與某個(gè)特定網(wǎng)絡(luò)或單個(gè)IP地址相關(guān)的所有信息;
(5)聯(lián)系點(diǎn)(POC):顯示與某位特定人員(一般是管理方面聯(lián)系人)相關(guān)的所有信息。37第37頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月表
政府、軍事和跨國(guó)公司的Whois數(shù)據(jù)庫(kù)38第38頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
下圖顯示了對(duì)域名的搜索結(jié)果,其中給出了該域名的注冊(cè)機(jī)構(gòu)(INC.)、Whois服務(wù)器、相應(yīng)的域名服務(wù)器、當(dāng)前狀態(tài)以及記錄的創(chuàng)建時(shí)間、更新時(shí)間和過(guò)期時(shí)間。39第39頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月圖
對(duì)域名的查詢40第40頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
我們也可以從InterNIC直接查詢不同國(guó)家的域名注冊(cè)機(jī)構(gòu),然后從域名注冊(cè)機(jī)構(gòu)查詢特定域的信息。下圖列舉了中國(guó)大陸地區(qū)的部分域名注冊(cè)機(jī)構(gòu)。41第41頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月圖InterNIC列舉的有關(guān)中國(guó)大陸的注冊(cè)機(jī)構(gòu)(registrar)42第42頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
有了注冊(cè)機(jī)構(gòu)信息,我們就可以通過(guò)其Whois服務(wù)器進(jìn)一步來(lái)查詢域的其他信息。下圖給出了詳細(xì)的域名查詢結(jié)果,其中還包含了域名所對(duì)應(yīng)的機(jī)構(gòu)以及相應(yīng)的聯(lián)系人信息。這類查詢通常能提供如下信息:
(1)注冊(cè)人;
(2)域名;
(3)管理方面聯(lián)系人;
(4)記錄創(chuàng)建時(shí)間和更新時(shí)間;
(5)主DNS服務(wù)器和輔DNS服務(wù)器。43第43頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月圖
域的詳細(xì)信息44第44頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
管理方面,聯(lián)系人的信息相當(dāng)重要。因?yàn)樗赡芟蚰愀嬷?fù)責(zé)互聯(lián)網(wǎng)連接或防火墻的管理人員。它還列出了電話和傳真號(hào)碼。執(zhí)行撥號(hào)入侵時(shí),這些信息非常有用。在所列的電話號(hào)碼范圍內(nèi)啟動(dòng)撥號(hào)轟炸程序就是一個(gè)不錯(cuò)的入口點(diǎn)。另外還可用于冒充管理方面聯(lián)系人對(duì)目標(biāo)機(jī)構(gòu)內(nèi)輕信別人的用戶實(shí)施社會(huì)工程(SocialEngineering)攻擊。攻擊者會(huì)自稱是管理方面聯(lián)系人,給輕信的用戶發(fā)送一個(gè)欺騙性電子郵件消息。令人驚奇的是,這種入侵的成功率相當(dāng)高。許多用戶會(huì)按照郵件消息所要求的修改密碼。45第45頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
記錄創(chuàng)建和更改日期指示信息本身的精確度。如果記錄是在5年前創(chuàng)建的,但此后從未更新過(guò),那么幾乎可以肯定其中某些信息(譬如管理方面聯(lián)系人)已過(guò)期。 最后提供的信息是權(quán)威性DNS服務(wù)器。首先列出的是主DNS服務(wù)器,隨后列出的都是輔DNS服務(wù)器。另外,我們可以嘗試使用所列的網(wǎng)絡(luò)范圍著手對(duì)ARIN(AmericanRegistryforInternetNumbers)數(shù)據(jù)庫(kù)進(jìn)行網(wǎng)絡(luò)查詢。46第46頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月網(wǎng)絡(luò)信息查詢 利用ARIN數(shù)據(jù)庫(kù)我們還可以查詢某個(gè)域名所對(duì)應(yīng)的網(wǎng)絡(luò)地址分配信息。下圖顯示的是給域名分配的IP地址段:~55。圖中還列出了其它很多有用的信息。47第47頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
目標(biāo)網(wǎng)絡(luò)地址查詢48第48頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
除了對(duì)域名進(jìn)行查詢,我們還可以對(duì)某個(gè)IP地址進(jìn)行查詢以獲得擁有該IP地址的機(jī)構(gòu)信息。下圖給出了IP地址4的查詢結(jié)果,從中可以得知該IP地址屬于亞太網(wǎng)絡(luò)信息中心所有,并進(jìn)一步給出了該IP地址的域名服務(wù)器以及對(duì)應(yīng)的Whois服務(wù)器地址:/apnic-bin/whois2.pl。這樣我們可以繼續(xù)往下查詢,查詢結(jié)果見(jiàn)后圖所示。49第49頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月圖
特定IP地址查詢50第50頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月圖
對(duì)IP地址4的查詢結(jié)果51第51頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
從上圖中我們可以看出,IP地址4屬于西安電子科技大學(xué)。在該查詢當(dāng)中還可以得到聯(lián)系人信息(POC,PointOfContact),結(jié)果如下:
person: MingYeaddress: ~{Nw025gWS?F<<4sQ'~} address: PresidentOfficeaddress: Xidian Universityaddress: No.2Taibai Roadaddress: Xi'an,Shaanxi,
52第52頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
address: China phone: +86295261020ext.2203 fax-no: +86295262281e-mail: xdu@nic-hdl: MY3-CN notify: address-allocation- staff@ mnt-by: MAINT-NULL changed: szhu@19951225 source: APNIC
53第53頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月四、DNS信息獲取
區(qū)和區(qū)傳送 域名系統(tǒng)允許把一個(gè)DNS命名空間分割成多個(gè)區(qū),各個(gè)區(qū)分別保存一個(gè)或多個(gè)DNS域的名字信息。對(duì)于包含在每個(gè)區(qū)當(dāng)中的DNS域名,該區(qū)就自動(dòng)成為這些DNS域的授權(quán)信息發(fā)布源。 一個(gè)區(qū)可以作為單個(gè)DNS域名的存儲(chǔ)數(shù)據(jù)庫(kù)。如果在該域下繼續(xù)增加其它子域,那么這些子域可以作為同一個(gè)區(qū)的一部分,也可以屬于另一個(gè)區(qū)。因此,一旦增加一個(gè)子域,那么它可以是作為原始區(qū)記錄的一部分來(lái)管理,或委派給另外一個(gè)區(qū)來(lái)支持這個(gè)子域。54第54頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
下圖顯示了域,它包含microsoft的域名。當(dāng)域首次被作為一個(gè)服務(wù)器時(shí),被配置為所有MicrosoftDNS名字空間的惟一一個(gè)區(qū)。如果需要使用子域,那么這些子域必須包含在這個(gè)區(qū)中或者委派給另外的區(qū)來(lái)管理。55第55頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月圖
區(qū)56第56頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
在這個(gè)例子當(dāng)中,域是一個(gè)新的子域,它是作為自己的區(qū)來(lái)管理的。不過(guò)區(qū)必須包含一些資源記錄(ResourceRecords)來(lái)提供委派信息,這些信息給出了子域的DNS服務(wù)器信息。如果區(qū)不使用子域委派,那么子域的數(shù)據(jù)仍然是區(qū)的一部分。例如,子域仍由區(qū)管理。57第57頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月五、網(wǎng)絡(luò)偵察
Traceroute是一種非常有用的網(wǎng)絡(luò)故障診斷工具,同時(shí)也是非常好的獲取網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)信息的好手。我們知道互聯(lián)網(wǎng)中數(shù)據(jù)包的傳送依靠網(wǎng)中的傳輸介質(zhì)和網(wǎng)絡(luò)設(shè)備(路由器、交換機(jī)、服務(wù)器和網(wǎng)關(guān)等等)的交換從一端傳輸?shù)搅硪欢恕?通過(guò)Traceroute命令我們可以跟蹤TCP/IP數(shù)據(jù)包從出發(fā)點(diǎn)(Source)到達(dá)目的地(Destination)所走的路徑。UNIX系統(tǒng)中,我們稱之為Traceroute,MSWindows系統(tǒng)中為Tracert。Traceroute通過(guò)發(fā)送小的數(shù)據(jù)包到目的設(shè)備直到其返回,來(lái)測(cè)量其需要多長(zhǎng)時(shí)間。一條路徑上的每個(gè)設(shè)備Traceroute要探測(cè)三次。輸出結(jié)果中包括每次測(cè)試的時(shí)間(ms)和設(shè)備的名稱(如有的話)及其IP地址。58第58頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
該實(shí)用診斷程序通過(guò)向目的地發(fā)送具有不同生存時(shí)間(TTL,TimeToLive)的Internet控制信息協(xié)議(ICMP)echo報(bào)文,以確定到達(dá)目的地的路由。路徑上的每個(gè)路由器都要在轉(zhuǎn)發(fā)該ICMPecho報(bào)文之前將其TTL值至少減1,因此TTL是有效的跳轉(zhuǎn)計(jì)數(shù)器。當(dāng)報(bào)文的TTL值減少到0時(shí),路由器向源系統(tǒng)發(fā)回ICMP超時(shí)信息。通過(guò)發(fā)送TTL為1的第一個(gè)echo報(bào)文并且在隨后的發(fā)送中每次將TTL值加1,直到目標(biāo)響應(yīng)或達(dá)到最大TTL值,Tracert就可以確定整條路由。通過(guò)檢查中間路由器發(fā)回的ICMP超時(shí)(TimeExceeded)信息,可以定位這些中間路由器。注意,有些路由器“安靜”地丟棄生存時(shí)間過(guò)期的報(bào)文。下面我們以Windows系統(tǒng)下的Tracert命令為例說(shuō)明其用法,下表為Tracert命令的參數(shù)選項(xiàng)說(shuō)明。59第59頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月 tracert[-d][-hmaximum_hops][-jcomputer-list][-wtimeout]target_name60第60頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月表Tracert命令的參數(shù)選項(xiàng)說(shuō)明61第61頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
下圖顯示了從源站點(diǎn)(9)到達(dá)目的地()所經(jīng)過(guò)的中間網(wǎng)絡(luò)設(shè)備。最左邊的2,3,4列分別給出了中間每跳的響應(yīng)時(shí)間。最右邊一列給出了中間設(shè)備的IP地址和主機(jī)名字(如果有的話)。62第62頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月圖
路由跟蹤結(jié)果63第63頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
Tracert使用的是ICMP協(xié)議分組,這類分組通常是很多防火墻過(guò)濾的目標(biāo),所以很可能被防火墻擋在目標(biāo)網(wǎng)絡(luò)之外,從而無(wú)法獲得進(jìn)一步的網(wǎng)絡(luò)信息。 UNIX系統(tǒng)的Traceroute工具還支持使用UDP協(xié)議分組,而且用戶還可以自己指定所使用的端口號(hào)n
(命令開(kāi)關(guān)為:-pn)。這樣我們可以使用DNS查詢端口53號(hào)作為起始端口號(hào),這種分組通過(guò)訪問(wèn)控制設(shè)備的概率相對(duì)要高。 必須注意的是,Traceroute每發(fā)送一個(gè)數(shù)據(jù)包,目的主機(jī)端口號(hào)都會(huì)自動(dòng)增加1。要解決這個(gè)問(wèn)題必須下載補(bǔ)丁程序進(jìn)行更新。64第64頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月
同樣,路由跟蹤也有相應(yīng)的圖形化工具,比如VisualRoute(/visualroute/index.html)和XTraceroute(http://www.dtek.chalmers.se/~d3august/xt/)。感興趣的讀者可以在站點(diǎn)/atlas/routes.html上找到相關(guān)工具的鏈接。65第65頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月網(wǎng)絡(luò)掃描黑客攻擊五部曲中第二步踩點(diǎn)掃描中的掃描,一般分成兩種策略:一種是主動(dòng)式策略另一種是被動(dòng)式策略。66第66頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月網(wǎng)絡(luò)掃描概述
被動(dòng)式策略就是基于主機(jī)之上,對(duì)系統(tǒng)中不合適的設(shè)置,脆弱的口令以及其他同安全規(guī)則抵觸的對(duì)象進(jìn)行檢查。主動(dòng)式策略是基于網(wǎng)絡(luò)的,它通過(guò)執(zhí)行一些腳本文件模擬對(duì)系統(tǒng)進(jìn)行攻擊的行為并記錄系統(tǒng)的反應(yīng),從而發(fā)現(xiàn)其中的漏洞。掃描的目的就是利用各種工具對(duì)攻擊目標(biāo)的IP地址或地址段的主機(jī)查找漏洞。掃描采取模擬攻擊的形式對(duì)目標(biāo)可能存在的已知安全漏洞逐項(xiàng)進(jìn)行檢查,目標(biāo)可以是工作站、服務(wù)器、交換機(jī)、路由器和數(shù)據(jù)庫(kù)應(yīng)用等。根據(jù)掃描結(jié)果向掃描者或管理員提供周密可靠的分析報(bào)告。67第67頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月掃描方式主動(dòng)式掃描一般可以分成:1、活動(dòng)主機(jī)探測(cè);2、ICMP查詢;3、網(wǎng)絡(luò)PING掃描;4、端口掃描;5、標(biāo)識(shí)UDP和TCP服務(wù);6、指定漏洞掃描;7、綜合掃描。掃描方式可以分成兩大類:慢速掃描和亂序掃描。1、慢速掃描:對(duì)非連續(xù)端口進(jìn)行掃描,并且源地址不一致、時(shí)間間隔長(zhǎng)沒(méi)有規(guī)律的掃描。2、亂序掃描:對(duì)連續(xù)的端口進(jìn)行掃描,源地址一致,時(shí)間間隔短的掃描。68第68頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月被動(dòng)式策略掃描被動(dòng)式策略是基于主機(jī)之上,對(duì)系統(tǒng)中不合適的設(shè)置,脆弱的口令以及其他同安全規(guī)則抵觸的對(duì)象進(jìn)行檢查。被動(dòng)式掃描不會(huì)對(duì)系統(tǒng)造成破壞,而主動(dòng)式掃描對(duì)系統(tǒng)進(jìn)行模擬攻擊,可能會(huì)對(duì)系統(tǒng)造成破壞。
69第69頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月案例1系統(tǒng)用戶掃描可以使用工具軟件:GetNTUser,該工具可以在Winnt4以及Win2000操作系統(tǒng)上使用,主要功能包括:(1)掃描出NT主機(jī)上存在的用戶名。(2)自動(dòng)猜測(cè)空密碼和與用戶名相同的密碼。(3)可以使用指定密碼字典猜測(cè)密碼。(4)可以使用指定字符來(lái)窮舉猜測(cè)密碼。70第70頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月掃描對(duì)IP為09的計(jì)算機(jī)進(jìn)行掃描,首先將該計(jì)算機(jī)添加到掃描列表中,選擇菜單File下的菜單項(xiàng)“添加主機(jī)”,輸入目標(biāo)計(jì)算機(jī)的IP地址,如下圖所示??梢缘玫綄?duì)方的用戶列表了。點(diǎn)擊工具欄上的圖標(biāo),得到的用戶列表如圖4-4所示。71第71頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月密碼破解利用該工具可以對(duì)計(jì)算機(jī)上用戶進(jìn)行密碼破解,首先設(shè)置密碼字典,設(shè)置完密碼字典以后,將會(huì)用密碼字典里的每一個(gè)密碼對(duì)目標(biāo)用戶進(jìn)行測(cè)試,如果用戶的密碼在密碼字典中就可以得到該密碼。72第72頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月設(shè)置密碼字典選擇菜單欄工具下的菜單項(xiàng)“設(shè)置”,設(shè)置密碼字典為一個(gè)文本文件,如圖所示。73第73頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月進(jìn)行系統(tǒng)破解利用密碼字典中的密碼進(jìn)行系統(tǒng)破解,選擇菜單欄工具下的菜單項(xiàng)“字典測(cè)試”,程序?qū)凑兆值涞脑O(shè)置進(jìn)行逐一的匹配,如圖所示。74第74頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月案例2開(kāi)放端口掃描得到對(duì)方開(kāi)放了哪些端口也是掃描的重要一步。使用工具軟件PortScan可以到得到對(duì)方計(jì)算機(jī)都開(kāi)放了哪些端口,主界面如圖所示。
75第75頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月端口掃描對(duì)09的計(jì)算機(jī)進(jìn)行端口掃描,在Scan文本框中輸入IP地址,點(diǎn)擊按鈕“START”,開(kāi)始掃描如圖所示。76第76頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月案例3共享目錄掃描通過(guò)工具軟件Shed來(lái)掃描對(duì)方主機(jī),得到對(duì)方計(jì)算機(jī)提供了哪些目錄共享。工具軟件的主界面如圖所示。77第77頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月掃描一個(gè)IP地址段該軟件可以掃描一個(gè)IP地址段的共享信息,這里只掃描IP為09的目錄共享情況。在起始IP框和終止IP框中都輸入09,點(diǎn)擊按鈕“開(kāi)始”就可以得到對(duì)方的共享目錄了,如圖所示。78第78頁(yè),課件共87頁(yè),創(chuàng)作于2023年2月案例4利用TCP協(xié)議實(shí)現(xiàn)端口掃描實(shí)現(xiàn)端口掃描的程序可以使用TCP協(xié)議和UDP協(xié)議,原理是利用Socket連接對(duì)方的計(jì)算機(jī)的某端口,試圖和該端口建立連接如果建立成功,就說(shuō)明對(duì)方開(kāi)放了該
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年式商務(wù)車租賃合同
- 2024年場(chǎng)地租賃與經(jīng)營(yíng)權(quán)轉(zhuǎn)讓合同
- 2024年度文化藝術(shù)節(jié)承辦與贊助合同
- 2024年廣告代理分包合同
- 2024年度建筑工地排水合同
- 木竹漿行業(yè)技術(shù)創(chuàng)新與人才培養(yǎng)
- 2024年式棉花交易雙方合同
- 環(huán)保法規(guī)對(duì)汽車維修行業(yè)發(fā)展的影響分析
- 2024年度東展廳改造項(xiàng)目綠色建筑評(píng)估合同
- 2024年度企業(yè)采購(gòu)管理與供應(yīng)鏈優(yōu)化合同
- 平臺(tái)分銷返傭合作協(xié)議
- 中國(guó)城市行政代碼
- 低纖維蛋白原血癥的護(hù)理查房
- 數(shù)學(xué)4教材介紹
- 全國(guó)大學(xué)生職業(yè)生涯規(guī)劃大賽
- 肩關(guān)節(jié)鏡術(shù)的健康宣教
- 關(guān)于學(xué)校安全保衛(wèi)工作存在的問(wèn)題及對(duì)策
- 2024年廣西鋁業(yè)集團(tuán)有限公司招聘筆試參考題庫(kù)附帶答案詳解
- 2024年西藏開(kāi)發(fā)投資集團(tuán)有限公司招聘筆試參考題庫(kù)含答案解析
- 愛(ài)校主題班會(huì)課件
- 黑龍江省哈爾濱市南崗區(qū)2023-2024學(xué)年九年級(jí)上學(xué)期期末語(yǔ)文試題
評(píng)論
0/150
提交評(píng)論