第二章远程攻击的步骤要点

上传人:沈*** 文档编号:232113517 上传时间:2023-09-13 格式:PPT 页数:17 大小:921KB
收藏 版权申诉 举报 下载
第二章远程攻击的步骤要点_第1页
第1页 / 共17页
第二章远程攻击的步骤要点_第2页
第2页 / 共17页
第二章远程攻击的步骤要点_第3页
第3页 / 共17页
资源描述:

《第二章远程攻击的步骤要点》由会员分享,可在线阅读,更多相关《第二章远程攻击的步骤要点(17页珍藏版)》请在装配图网上搜索。

1、 1999,Cisco Systems,Inc.第二章第二章远程攻击的一般步骤远程攻击的一般步骤主讲教师:高倩主讲教师:高倩河南警察学院河南警察学院黑客攻防技术黑客攻防技术 l黑客黑客攻击目标与步骤攻击目标与步骤1攻击目标网络安全网络安全技术特征技术特征可用性可控性拒绝否认性完整性机密性黑客攻击目标 黑客攻击的目标实质上就是破坏系统的这些属性,从而获取用户甚至超级用户的权限,从而进行不许可的操作。黑客攻防技术黑客攻防技术 l 黑客攻击目标与步骤黑客攻击目标与步骤l1 网网络侦察察l2 网网络攻攻击l 3 网网络防防护 假如我们需要攻击一个目标,采取的步骤是什么?假如我们需要攻击一个目标,采取的

2、步骤是什么?我我们事先事先获得的有关目得的有关目标系系统的信息量多少,的信息量多少,将是攻将是攻击成功与否的关成功与否的关键。黑客攻防技术黑客攻防技术 l 黑客攻击目标与步骤黑客攻击目标与步骤踩踩点点(Footprinting):主主动或或被被动的的获取取信信息息的的情情报工作。工作。网网络络扫扫描描技技术术(Scanning):网网络扫描描技技术指指检测目目标系系统是是否否同同互互联网网连接接、所所提提供供的的网网络服服务类型等等。型等等。查查点点技技术术(Enumeration):提提取取系系统的的有有效效账号或者号或者输出出资源名的源名的过程称程称为查点。点。网网络侦察主要包括以下三个方

3、面:察主要包括以下三个方面:黑客攻防技术黑客攻防技术 l 踩点踩点的的作用作用通过踩点主要收集以下可用信息:通过踩点主要收集以下可用信息:网络域名:网络域名:就是(就是(DNS-Domain Name System)DNS-Domain Name System)域名系统、网络地址范围、域名系统、网络地址范围、关键系统(如名字服务器、电子邮件服务器、网关等)的具体位置。关键系统(如名字服务器、电子邮件服务器、网关等)的具体位置。内部网络:内部网络:基本上跟外网比较相似,但是进入内网以后主要是靠工具和扫基本上跟外网比较相似,但是进入内网以后主要是靠工具和扫描来完成踩点描来完成踩点外部网络:外部网络

4、:目标站点的一些社会信息,包括企业的内部专用网,一般以目标站点的一些社会信息,包括企业的内部专用网,一般以或或 或或 google,baidubaidu,sohu sohu,yahooyahoo等)来获得目标站点里面的用户邮件列表、即时消等)来获得目标站点里面的用户邮件列表、即时消息,新闻消息,员工的个人资料。息,新闻消息,员工的个人资料。踩点可以了解目点可以了解目标主机和网主机和网络的一些基本的安全信息的一些基本的安全信息主要有;主要有;1,管理,管理员联系信息,系信息,电话号,号,传真号;真号;2,IP地址范地址范围;3,DNS服服务器;器;4,邮件服件服务器。器。黑客攻防技术黑客攻防技术

5、 l 网络踩点的方式网络踩点的方式攻击步骤之踩点1、踩点的两种方式p被动方式被动方式:嗅探网络数据包、窃听等;p主动方式主动方式:从 arin和whois数据库获得数据,查看网站源代码,社会工程学角度等。2、踩点的作用通过踩点主要收集以下可用信息:网络域名、网络拓扑结构、用户名、电话、ip地址等。黑客攻防技术黑客攻防技术 l 网络踩点技术手段网络踩点技术手段1、Web信息搜索与挖掘lGoogle Hackingl对目标组织和个人的大量公开或意外泄漏的Web信 息进行挖掘2、DNS与IP查询l公开的一些因特网基础信息服务l目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息3、网络拓

6、扑侦察l 网络的网络拓扑结构和可能存在的网络访问路径 黑客攻防技术黑客攻防技术 一般情况下黑客对任何一个目标主机或目标一般情况下黑客对任何一个目标主机或目标站点下手前,都要先对操作系统进行查点工作。站点下手前,都要先对操作系统进行查点工作。l 网络网络查点查点 1.1.确定目标的域名和相关的网络信息。确定目标的域名和相关的网络信息。2.2.利用利用ARINARIN数据库可以查询某个域名所对应的网络地数据库可以查询某个域名所对应的网络地址分配信息。址分配信息。3.3.DNSDNS信息查询信息查询4.4.网络的拓扑结构以及网络网络设备的地址。网络的拓扑结构以及网络网络设备的地址。黑客攻防技术黑客攻

7、防技术 确定目标的域名和相关的网络信息。确定目标的域名和相关的网络信息。搜索方法搜索方法:黑客寻找你域名和相关网络信息的地黑客寻找你域名和相关网络信息的地方是方是IPIP地址的在线数据库和网站注册。地址的在线数据库和网站注册。l 从从InterNICInterNIC直接查询不同国家的域名注册机构直接查询不同国家的域名注册机构.l 可通过查看可通过查看WhoisWhois数据库得到。数据库得到。l 网络网络查点查点 黑客攻防技术黑客攻防技术 对域名域名的搜索的搜索结果果该 域 名 的 注 册 机 构( INC.)Whois服务器相应的域名服务器当前状态记录的创建时间更新时间过期时间。对域名的搜索

8、结果l 网络网络查点查点 黑客攻防技术黑客攻防技术 WhoisWhois查询查询 WhoisWhois是是一一种种internetinternet的的目目录录服服务务,whois whois 提提供供了了在在InternetInternet上一台主机或某个域的所有者的信息上一台主机或某个域的所有者的信息.搜索引擎站搜索引擎站: 网络网络查点查点 黑客攻防技术黑客攻防技术 l 扫描扫描攻击步骤之扫描w确定目标、确定攻击范围w扫描的目的n得到相应的信息l端口l用户l数据库ln服务器是否存在已知的可利用的漏洞黑客攻防技术黑客攻防技术 l攻击、提权攻击、提权攻击步骤之提权w43958端口n开启了则可以

9、通过Serv_U缓冲区溢出漏洞提权w1433端口n尝试使用xp_cmdshell提权wCmd.exen是否具有执行的权限,如有则可以通过命令行提权w黑客攻防技术黑客攻防技术 l攻击、提权攻击、提权攻击步骤之扩大范围w查看是否有与此服务器处于同一交换环境的其他服务器。nNet view (在能够执行的情况下)n同一网段黑客攻防技术黑客攻防技术 l 安装后门安装后门攻击步骤之安装后门w为了自己下次登陆本肉鸡方便而留下的后门。n灰鸽子nRadminn隐藏帐户n黑客攻防技术黑客攻防技术 l 清除日志清除日志攻击步骤之清除日志w销毁自己的入侵痕迹n事件日志n系统日志n数据库日志n第三方日志记录软件黑客攻防技术黑客攻防技术 l黑客黑客攻击目标与步骤攻击目标与步骤总结:

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!