《第二章 远程攻击的步骤要点课件.ppt》由会员分享,可在线阅读,更多相关《第二章 远程攻击的步骤要点课件.ppt(17页珍藏版)》请在三一办公上搜索。
1、第二章远程攻击的一般步骤,主讲教师:高倩,河南警察学院,黑客攻击目标与步骤,攻击目标,网络安全技术特征,可用性,可控性,拒绝否认性,完整性,机密性,黑客攻击目标,黑客攻击的目标实质上就是破坏系统的这些属性,从而获取用户甚至超级用户的权限,从而进行不许可的操作。,黑客攻击目标与步骤,1 网络侦察2 网络攻击 3 网络防护,假如我们需要攻击一个目标,采取的步骤是什么?,我们事先获得的有关目标系统的信息量多少,将是攻击成功与否的关键。,黑客攻击目标与步骤,踩点(Footprinting):主动或被动的获取信息的情报工作。 网络扫描技术(Scanning) :网络扫描技术指检测目标系统是否同互联网连接
2、、所提供的网络服务类型等等。 查点技术(Enumeration):提取系统的有效账号或者输出资源名的过程称为查点。,网络侦察主要包括以下三个方面:,踩点的作用,通过踩点主要收集以下可用信息:网络域名:就是(DNS-Domain Name System)域名系统、网络地址范围、关键系统(如名字服务器、电子邮件服务器、网关等)的具体位置。内部网络:基本上跟外网比较相似,但是进入内网以后主要是靠工具和扫描来完成踩点外部网络:目标站点的一些社会信息,包括企业的内部专用网,一般以或 或 ,baidu,sohu ,yahoo等)来获得目标站点里面的用户邮件列表、即时消息,新闻消息,员工的个人资料。,踩点可
3、以了解目标主机和网络的一些基本的安全信息主要有;1,管理员联系信息,电话号,传真号;2,IP地址范围;3,DNS服务器;4,邮件服务器。,网络踩点的方式,攻击步骤之踩点,1、踩点的两种方式被动方式:嗅探网络数据包、窃听等;主动方式:从 arin和whois数据库获得数据,查看网站源代码,社会工程学角度等。2、踩点的作用通过踩点主要收集以下可用信息:网络域名、网络拓扑结构、用户名、电话、ip地址等。,网络踩点技术手段,1、Web信息搜索与挖掘Google Hacking对目标组织和个人的大量公开或意外泄漏的Web信 息进行挖掘,2、DNS与IP查询公开的一些因特网基础信息服务目标组织域名、IP以
4、及地理位置之间的映射关系,以及注册的详细信息,3、网络拓扑侦察 网络的网络拓扑结构和可能存在的网络访问路径,一般情况下黑客对任何一个目标主机或目标站点下手前,都要先对操作系统进行查点工作。,网络查点,确定目标的域名和相关的网络信息。 利用ARIN数据库可以查询某个域名所对应的网络地址分配信息。DNS信息查询网络的拓扑结构以及网络网络设备的地址。,确定目标的域名和相关的网络信息。,搜索方法: 黑客寻找你域名和相关网络信息的地方是IP地址的在线数据库和网站注册。 从InterNIC直接查询不同国家的域名注册机构. 可通过查看Whois数据库得到。,网络查点,对域名的搜索结果,该域名的注册机构( I
5、NC.)Whois服务器相应的域名服务器当前状态记录的创建时间更新时间过期时间。,对域名的搜索结果,网络查点,Whois查询 Whois是一种internet的目录服务,whois 提供了在Internet上一台主机或某个域的所有者的信息. 搜索引擎站: ,网络查点,扫描,攻击步骤之扫描,确定目标、确定攻击范围扫描的目的得到相应的信息端口用户数据库服务器是否存在已知的可利用的漏洞,攻击、提权,攻击步骤之提权,43958端口开启了则可以通过Serv_U缓冲区溢出漏洞提权1433端口尝试使用xp_cmdshell提权Cmd.exe是否具有执行的权限,如有则可以通过命令行提权,攻击、提权,攻击步骤之扩大范围,查看是否有与此服务器处于同一交换环境的其他服务器。Net view (在能够执行的情况下)同一网段,安装后门,攻击步骤之安装后门,为了自己下次登陆本肉鸡方便而留下的后门。灰鸽子Radmin隐藏帐户,清除日志,攻击步骤之清除日志,销毁自己的入侵痕迹事件日志系统日志数据库日志第三方日志记录软件,黑客攻击目标与步骤,总结:,