《黑客攻擊技術(shù)》ppt課件

《黑客攻擊技術(shù)》ppt課件

ID:26963928

大?。?.59 MB

頁數(shù):60頁

時間:2018-11-30

《黑客攻擊技術(shù)》ppt課件_第1頁
《黑客攻擊技術(shù)》ppt課件_第2頁
《黑客攻擊技術(shù)》ppt課件_第3頁
《黑客攻擊技術(shù)》ppt課件_第4頁
《黑客攻擊技術(shù)》ppt課件_第5頁
資源描述:

《《黑客攻擊技術(shù)》ppt課件》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫

1、第4章黑客攻擊技術(shù)概述本章來介紹黑客攻擊的一般流程與技術(shù)。這些知識是信息安全防護技術(shù)的基礎(chǔ),因為只有知道了別人怎樣攻擊自己的,才能更好地、有針對性地進行防護。本章攻擊的方法與技術(shù)包括常見的密碼破解攻擊、緩沖區(qū)溢出攻擊、欺騙攻擊、DoS/DDoS攻擊、CGI攻擊、SQL注入攻擊、網(wǎng)絡(luò)蠕蟲和社會工程攻擊等。目錄4.1攻擊的一般流程4.2攻擊的方法與技術(shù)4.1攻擊的一般流程黑客攻擊一般有六個步驟,即:踩點—>掃描—>入侵—>獲取權(quán)限—>提升權(quán)限—>清除日志信息。1.踩點:主要是獲取對方的IP,域名服務(wù)器信息,還有管理員的個人信息以及公司的信息。IP域名服務(wù)器信息可以通過工具掃描獲取。

2、比如通過這兩個網(wǎng)站可以查詢到一個服務(wù)器上有哪些網(wǎng)站,就是這個服務(wù)器上綁定了哪些域名。4.1攻擊的一般流程例如:可以在DOS環(huán)境下輸入命令:c:>telnetwww.*.*.cn80,如圖2.1所示。這時出現(xiàn)如圖2.2所示屏幕:4.1攻擊的一般流程例如:可以在DOS環(huán)境下輸入命令:c:>telnetwww.*.*.cn80,如圖2.1所示。這時出現(xiàn)如圖2.2所示屏幕:4.1攻擊的一般流程從這個錯誤命令的返回信息,可以知道如下信息:(1)對方Web服務(wù)用的是Apache2.0.52版本。(2)對方用的是PHP/4.3.10來做網(wǎng)頁的。(3)對方的IP是211.*.*.4。這就為

3、進一步的攻擊創(chuàng)造了條件。4.1攻擊的一般流程2.掃描:針對某個網(wǎng)址的后臺地址,則可以用注入工具掃描。另外,這只是對網(wǎng)址進行掃描,還可以用工具對一些常見的漏洞和端口進行掃描。關(guān)于掃描的方法,前一章已經(jīng)介紹過了,這里就不再贅述。3.入侵:這個階段主要是看通過什么樣的渠道進行入侵了。根據(jù)前面搜集到的信息,是采用Web網(wǎng)址入侵,還是服務(wù)器漏洞入侵,還是通過社會工程學(xué)原理進行欺騙攻擊,這需要根據(jù)具體的情況來定。4.1攻擊的一般流程4.獲取權(quán)限:我們?nèi)肭之斎灰徊糠帜康氖菫榱双@取權(quán)限。通過Web入侵能利用系統(tǒng)的漏洞獲取管理員后臺密碼,然后登錄后臺。這樣就可以上傳一個網(wǎng)頁木馬,如ASP木馬、p

4、hp木馬等。根據(jù)服務(wù)器的設(shè)置不同,得到的木馬的權(quán)限也不一樣,所以還要提升權(quán)限。4.1攻擊的一般流程5.提升權(quán)限:提升權(quán)限,將普通用戶的權(quán)限提升為更高一點的權(quán)限,比如管理員權(quán)限。這樣才有權(quán)限去做其他的事情。提權(quán)可以采用系統(tǒng)服務(wù)的方法,社會工程學(xué)的方法,一般都是采用的第三方軟件的方法。6.清除日志:當入侵之后,當然不想留下蛛絲馬跡。日志主要有系統(tǒng)日志,IIS日志和第三方軟件的日志,比如系統(tǒng)裝了入侵檢測系統(tǒng),就會有這個日志。要刪除記錄,一般是采用攻擊刪除。當然對于一些特殊記錄,則需要手工刪除了。不然使用工具統(tǒng)統(tǒng)刪除了,管理員也會懷疑的。4.2攻擊的方法與技術(shù)網(wǎng)上的攻擊方式很多,這里介

5、紹7種常用的攻擊方法與技術(shù),包括密碼破解攻擊、緩沖區(qū)溢出攻擊、欺騙攻擊、DoS/DDoS攻擊、SQL注入攻擊、網(wǎng)絡(luò)蠕蟲和社會工程攻擊等。4.2.1密碼破解攻擊密碼破解不一定涉及復(fù)雜的工具。它可能與找一張寫有密碼的貼紙一樣簡單,而這張紙就貼在顯示器上或者藏在鍵盤底下。另一種蠻力技術(shù)稱為“垃圾搜尋(dumpsterdiving)”,它基本上就是一個攻擊者把垃圾搜尋一遍以找出可能含有密碼的廢棄文檔。4.2攻擊的方法與技術(shù)1.字典攻擊(Dictionaryattack)到目前為止,一個簡單的字典攻擊是闖入機器的最快方法。字典文件(一個充滿字典文字的文本文件)被裝入破解應(yīng)用程序(如L0p

6、htCrack),它是根據(jù)由應(yīng)用程序定位的用戶帳戶運行的。因為大多數(shù)密碼通常是簡單的,所以運行字典攻擊通常足以實現(xiàn)目的了。4.2攻擊的方法與技術(shù)2.混合攻擊(Hybridattack)另一個眾所周知的攻擊形式是混合攻擊。混合攻擊將數(shù)字和符號添加到文件名以成功破解密碼。許多人只通過在當前密碼后加一個數(shù)字來更改密碼。其模式通常采用這一形式:第一月的密碼是“cat”;第二個月的密碼是“cat1”;第三個月的密碼是“cat2”,依次類推。4.2攻擊的方法與技術(shù)3.暴力攻擊(Bruteforceattack)暴力攻擊是最全面的攻擊形式,雖然它通常需要很長的時間工作,這取決于密碼的復(fù)雜程度

7、。根據(jù)密碼的復(fù)雜程度,某些暴力攻擊可能花費一個星期的時間。在暴力攻擊中還可以使用LC5等工具。4.2攻擊的方法與技術(shù)4.專業(yè)工具最常用的工具之有:(1)系統(tǒng)帳號破解工具LC5,如圖4.3所示。4.2攻擊的方法與技術(shù)(2)Word文件密碼破解工具WordPasswordRecoveryMaster,如圖2.4所示。4.2攻擊的方法與技術(shù)(3)郵箱口令破解工具:黑雨,如圖2.5所示。4.2攻擊的方法與技術(shù)(4)RAR壓縮文件破解工具:InteloreRARPasswordRecovery,如圖2

當前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。