《黑客攻击技术》ppt课件

《黑客攻击技术》ppt课件

ID:26963928

大小:2.59 MB

页数:60页

时间:2018-11-30

《黑客攻击技术》ppt课件_第1页
《黑客攻击技术》ppt课件_第2页
《黑客攻击技术》ppt课件_第3页
《黑客攻击技术》ppt课件_第4页
《黑客攻击技术》ppt课件_第5页
资源描述:

《《黑客攻击技术》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第4章黑客攻击技术概述本章来介绍黑客攻击的一般流程与技术。这些知识是信息安全防护技术的基础,因为只有知道了别人怎样攻击自己的,才能更好地、有针对性地进行防护。本章攻击的方法与技术包括常见的密码破解攻击、缓冲区溢出攻击、欺骗攻击、DoS/DDoS攻击、CGI攻击、SQL注入攻击、网络蠕虫和社会工程攻击等。目录4.1攻击的一般流程4.2攻击的方法与技术4.1攻击的一般流程黑客攻击一般有六个步骤,即:踩点—>扫描—>入侵—>获取权限—>提升权限—>清除日志信息。1.踩点:主要是获取对方的IP,域名服务器信息,还有管理员的个人信息以及公司的信息。IP域名服务器信息可以通过工具扫描获取。

2、比如通过这两个网站可以查询到一个服务器上有哪些网站,就是这个服务器上绑定了哪些域名。4.1攻击的一般流程例如:可以在DOS环境下输入命令:c:>telnetwww.*.*.cn80,如图2.1所示。这时出现如图2.2所示屏幕:4.1攻击的一般流程例如:可以在DOS环境下输入命令:c:>telnetwww.*.*.cn80,如图2.1所示。这时出现如图2.2所示屏幕:4.1攻击的一般流程从这个错误命令的返回信息,可以知道如下信息:(1)对方Web服务用的是Apache2.0.52版本。(2)对方用的是PHP/4.3.10来做网页的。(3)对方的IP是211.*.*.4。这就为

3、进一步的攻击创造了条件。4.1攻击的一般流程2.扫描:针对某个网址的后台地址,则可以用注入工具扫描。另外,这只是对网址进行扫描,还可以用工具对一些常见的漏洞和端口进行扫描。关于扫描的方法,前一章已经介绍过了,这里就不再赘述。3.入侵:这个阶段主要是看通过什么样的渠道进行入侵了。根据前面搜集到的信息,是采用Web网址入侵,还是服务器漏洞入侵,还是通过社会工程学原理进行欺骗攻击,这需要根据具体的情况来定。4.1攻击的一般流程4.获取权限:我们入侵当然一部分目的是为了获取权限。通过Web入侵能利用系统的漏洞获取管理员后台密码,然后登录后台。这样就可以上传一个网页木马,如ASP木马、p

4、hp木马等。根据服务器的设置不同,得到的木马的权限也不一样,所以还要提升权限。4.1攻击的一般流程5.提升权限:提升权限,将普通用户的权限提升为更高一点的权限,比如管理员权限。这样才有权限去做其他的事情。提权可以采用系统服务的方法,社会工程学的方法,一般都是采用的第三方软件的方法。6.清除日志:当入侵之后,当然不想留下蛛丝马迹。日志主要有系统日志,IIS日志和第三方软件的日志,比如系统装了入侵检测系统,就会有这个日志。要删除记录,一般是采用攻击删除。当然对于一些特殊记录,则需要手工删除了。不然使用工具统统删除了,管理员也会怀疑的。4.2攻击的方法与技术网上的攻击方式很多,这里介

5、绍7种常用的攻击方法与技术,包括密码破解攻击、缓冲区溢出攻击、欺骗攻击、DoS/DDoS攻击、SQL注入攻击、网络蠕虫和社会工程攻击等。4.2.1密码破解攻击密码破解不一定涉及复杂的工具。它可能与找一张写有密码的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底下。另一种蛮力技术称为“垃圾搜寻(dumpsterdiving)”,它基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密码的废弃文档。4.2攻击的方法与技术1.字典攻击(Dictionaryattack)到目前为止,一个简单的字典攻击是闯入机器的最快方法。字典文件(一个充满字典文字的文本文件)被装入破解应用程序(如L0p

6、htCrack),它是根据由应用程序定位的用户帐户运行的。因为大多数密码通常是简单的,所以运行字典攻击通常足以实现目的了。4.2攻击的方法与技术2.混合攻击(Hybridattack)另一个众所周知的攻击形式是混合攻击。混合攻击将数字和符号添加到文件名以成功破解密码。许多人只通过在当前密码后加一个数字来更改密码。其模式通常采用这一形式:第一月的密码是“cat”;第二个月的密码是“cat1”;第三个月的密码是“cat2”,依次类推。4.2攻击的方法与技术3.暴力攻击(Bruteforceattack)暴力攻击是最全面的攻击形式,虽然它通常需要很长的时间工作,这取决于密码的复杂程度

7、。根据密码的复杂程度,某些暴力攻击可能花费一个星期的时间。在暴力攻击中还可以使用LC5等工具。4.2攻击的方法与技术4.专业工具最常用的工具之有:(1)系统帐号破解工具LC5,如图4.3所示。4.2攻击的方法与技术(2)Word文件密码破解工具WordPasswordRecoveryMaster,如图2.4所示。4.2攻击的方法与技术(3)邮箱口令破解工具:黑雨,如图2.5所示。4.2攻击的方法与技术(4)RAR压缩文件破解工具:InteloreRARPasswordRecovery,如图2

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。