网络攻防
  l79yzmLkCR4B 2023年11月02日 45 0

黑客攻防补课篇

03-01

信息安全概述

黑客的定义
 凡是未经许可和授权,入侵或皮怀他人的计算机和网络系统

黑客类型
 恶意分子
 恶作剧者
 渗透测试人员

黑客的攻击方式与目标
 物理攻击和社会工程学
 网络攻击
 系统攻击
 Web安全攻击

物理攻击
 攻击者通过各种技术手段绕开物理防护体系,进入受保护的场所获取或破坏信息系统中受保护信息的攻击方式

社会工程学

网络攻击
 利用网络协议在设计时存在的安全缺陷或不安全因素。特别是TCP/IP ,
 网络接口层(以太、WIFI都是广播方式被嗅探)
 IP层(IP欺骗、ARP欺骗、ICMP缺陷)
 传输层(拒绝服务、RST攻击、会话劫持)
 应用层(明文传输)
 网络设备(路由器、交换机的协议)

系统攻击(核心)
 基础是软件程序中存在的安全漏洞或脆弱性(Software Vulnerability)——软件中存在缺陷或不适当的配置,可使攻击者在未授权情况下访问或破坏系统

系统攻击(发展步骤)
 安全漏洞研究与挖掘(高水平黑客)
 渗透攻击代码开发与测试(验证漏洞,是否可利用)
 安全漏洞和渗透代码在封闭团队中流传(小团体或厂商)
 安全漏洞和渗透代码开始扩散
 恶意程序出现并开始传播
 渗透攻击代码/恶意程序大规模传播并危害互联网
 渗透攻击代码/攻击工具/恶意程序逐渐消亡

应用的攻击(热点)
 生活离不开Web应用,针对Web应用攻击非常多
 SQL注入、XSS、CSRF
 EMAIL、DNS
 其他应用的攻击

攻击过程
 确定目标 收集信息 攻击实施 后期工作

1、确定目标
攻击的目标
    恶意份子:目标明确——加强防范
    恶作剧者:胡乱寻找——补漏洞
攻击的最终结果
    破坏性,拒绝服务
    入侵性,获得系统权限,获取机密,更普遍,威胁性更大

2、收集信息
目标的操作系统类型及版本
     系统不同,甚至版本不同,漏洞不同,攻击方式也不同
      某些服务显示信息(如telnet)
      whois查询
      获取主机类型和操作系统:TCP/IP协议栈作为指纹
目标提供的服务,服务程序及版本
     漏洞与具体服务daemon及版本紧密相关
      服务与端口号相关
其他信息
      社会信息
      比如管理员的电话号码、出生日期、银行卡信息、家庭成员(…)

3、攻击实施
破坏性攻击,一般只需利用工具发动攻击即可
获得权限:
    入侵性攻击,利用收集的信息找到系统漏洞(软件、配置),利用漏洞获得一定权限
权限扩大:
    利用远程漏洞,黑客能获得一定权限,通常是普通用户权限;
    利用本地漏洞,或者通过“木马”,获得管理员权限

4、后期工作
攻击者的行踪被系统日志系统记录下来,管理员需要了解操作系统的日志结构和工作方式
隐藏行踪
    攻击者获得管理员权限后,可以任意修改系统文件,包括日志文件
     打印日志文件,或者将日志信息保存到另外一台服务器
后门
    为了方便以后侵入系统,黑客在系统中留后门
    继续入侵网络中其他主机
    后门也需要隐藏,将后门程序替换系统程序以隐藏的程序叫rootkit

03-07

文件与目录

文件由文件名和文件内容组成。
MS-DOS 规定文件名由四个部分组成: [<盘符>][<路径>]<文件名>[<..扩展名>]。
文件名由用户命名或系统指定,用于唯一标识一个文件。
DOS 文件名由 1~8 个字符组成,构成文件名的字符分为如下三类:

26 个英文字母: a~z 或 A~Z。● 10 个阿拉伯数字: 0~9。● 一些专用字符:$、#、 &、 @、 !、 %、 ()、 {}、 -、-。
注意:在文件名中不能使用“ <”“ >”“ \”“ //”“ [ 、 ]”“ :”“ !”“ +”“ =”, 以及小于 20H 的 ASCII字符。
另外,可根据需要自行命名文件,但不可与 DOS 命令文件同名

目录与磁盘

提示符是 C:\,当前目录即 C 盘的根目录,这个\(反斜扛)就表示根目录
更改当前目录,用 cd 命令

目录采用树形结构
Cd\   cd..   D:  dir  cd exam(进入exam文件夹)
操作练习

删除和重命名

Del与Rd
Rd只能移除空目录,也就是说要删除的这个文件夹,它必须目录下不含其它任何文件或文件夹
通过Del 我们就可以将非空目录下的文件删除,让文件夹成为一个空目录
命令格式:del+路径+文件名(如果针对当前目录操作,可省略路径名,直接写上文件名)

 

 

3-14

 

3-21

 

 

3-28

 

4-18

 

 

4-25

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5-16

 

 

5-23

pgp加密

它还能对你的邮件加上数字签名从而使收信人可以确信邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。它采用了:审慎的密匙管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度。而且它的源代码是免费的。

身份认证技术

身份认证技术概论
分为:用户与主机间的认证和主机之间的认证
某用户表明自己身份,需要:
只有该用户知道的东西,如口令;
只有该用户拥有的东西,如智能卡、USB Key;
只有用户独有的生物特征,如人脸、指纹、声音、虹膜;

口令方式容易实现、使用方便,价格低廉
所以口令认证是最常见的身份认证方式
操作系统、EMAIL、QQ、论坛、网游…
但对于安全要求高的场合,仅仅口令认证是不够的

使用口令的缺陷

最大的隐患:弱口令
基于口令的认证方式存在安全问题(一):
单因子的认证,安全性仅依赖于口令;
用户往往选择容易记忆,也容易被猜测的弱口令;
口令在传输过程中容易被截获;
基于口令的认证方式存在安全问题(二):
用户的口令以文件方式保存在认证方,入侵者容易利用系统漏洞,获取文件进行离线破解;
不同安全级别系统,用户往往采用相同口令,低安全级别系统较容易被攻破,威胁到高安全级别系统;
只能单向认证,系统认证用户,用户无法认证系统;
口令认证对重放攻击毫无抵抗力

l容易被对手猜测破解出来的口令就是弱口令

弱口令是入侵者最优先考虑的入侵点
口令破解:
社会工程
嗅探
字典攻击(离线、在线)
暴力破解(离线、在线)
木马等键盘记录

字典攻击
    通常是由很多条可能的口令字组成的一个纯文本文件
    黑客都有自己的字典,而且不外传
穷举攻击
    尝试所有的字符组合方式,逐一去模拟口令验证过程(又称暴力破解)
没有攻不破的口令,攻破只是一个时间的问题
CPU等软硬件性能 vs 破解口令的时间
利用GPU
分布式暴力破解(云)
组合攻击
词典攻击速度快,穷举攻击破解全
常见密码:有意义的字符+数字组合
例:密码johnson19780202
此类口令,利用组合攻击就很有效。
组合攻击是在使用字典单词的基础上,在单词的后面串接几个字母和数字进行攻击的攻击方式。

比较

在线 VS. 离线
在线破解
速度慢;
受认证方安全策略的影响(ATM、Windows组策略)
离线破解
速度快
字典规模可以很大,有利于破解
甚至可以进行暴力破解

嗅探攻击
条件:口令明文传输或简单加密
在嗅探一讲中会详细介绍

钓鱼攻击
    Phishing = Fishing & Phone
     黑客始祖起初是以电话作案
通过攻陷的网站服务器钓鱼
通过端口重定向钓鱼
通过伪装的网站钓鱼

社会工程学
得到口令的另一个简单而又可行的方法就是:观察别人敲口令。在开放的三维空间,这一点并不难。
有人曾经做过一个“偷窥”的实验:在一个纽约的冬天,他在一家公司后门的入口处停下汽车,当他从汽车里出来的时候,身穿长大衣,提着一个似乎很重的箱子,跟在一个正要进入大楼的人的身后。询问那个人是否可以帮他把大门打开,而那个人也照做了,而且并没有询问他是否有徽章,第一步:进门成功。进楼后,他找到了管理员的工作间,因为他想得到管理员的权限,通过桌子上的一份文件,他得到了管理员的名字,当管理员进来以后,他谎称他们公司正在做一个测试,给管理员电子邮件,想知道他是否有收到。当管理员登陆系统的过程中,他就站在管理员的身后,并成功地偷窥到了管理员的口令,也就偷窥到了系统的管理员权限。

口令蠕虫
2003年,“口令蠕虫”突袭我国互联网
对网上主机超级用户口令进行基于字典的猜测。
一旦猜测口令成功,就植入7个与远程控制和传染相关的程序,立即主动向国外的几个特定服务器联系,并可被远程控制。
可以实现大规模的自动化口令攻击,扫描流量极大,容易造成网络严重拥塞。
木马及键盘监听
木马可收集缓冲、文件中的口令信息并发回控制者
键盘监听收集目标主机键盘信息
软键盘信息也能被收集并发送

 

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

上一篇: 程序与设计 下一篇: 程序与设计
  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
l79yzmLkCR4B