黑客常用攻击技术

黑客常用攻击技术

ID:38396802

大小:378.31 KB

页数:34页

时间:2019-06-11

黑客常用攻击技术_第1页
黑客常用攻击技术_第2页
黑客常用攻击技术_第3页
黑客常用攻击技术_第4页
黑客常用攻击技术_第5页
资源描述:

《黑客常用攻击技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第七章 黑客常用的攻击技术7.1攻击方法概述7.2口令安全7.3端口扫描7.4网络监听7.5特洛依木马7.6拒绝服务攻击7.7IP欺骗本章学习目标(1)了解口令安全的破解方法(2)熟悉端口扫描、网络监听原理及技术(3)了解特洛伊木马、IP电子欺骗的原理及特点(4)了解拒绝服务攻击的原理和种类7.1攻击方法概述7.1.1信息收集7.1.2系统安全弱点的探测7.1.3网络攻击7.1.1信息收集信息收集的目的是为了进入所要攻击的目标网络的相关信息,黑客常常利用一些协议和工具,收集驻留在网络中各个站点主机的细节。(1)SNMP

2、协议:通过简单网络管理协议,能够查看网络系统中路由器的路由信息,从而了解目标主机所在网络的拓扑结构。(2)Tracert程序:通过Tracert程序可以获得到达目标主机的路由跳数和网络参数。(3)Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。(4)DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的域名。(5)Finger协议:用来获取一个指定主机上的所有用户的详细信息,如用户注册名、电话号码、最后注册时间以及他们有没有读邮件等。(6)Ping程序:该命令主要用来检查路

3、由是否能够到达某站点。7.1.2系统安全弱点的探测通过前期收集到的一些网络及主机信息,黑客会通过扫描软件探测每台主机,寻找该系统的安全漏洞和弱点。这些软件能够对整个网络或主机进行扫描,主要扫描目标主机上某范围内的典型端口,收集目标主机的哪些端口是否开放,还有的直接根据已知的系统漏洞进行探测扫描,并将扫描出来的结果形成详细的报表,以便下一步实施攻击。7.1.3网络攻击当扫描出系统的漏洞和弱点后,黑客就会对目标系统实施攻击。一般会在目标系统中安装探测器软件或后门程序,包括特洛伊木马程序和病毒程序,用来窥探系统的所有活动和信

4、息,得到自己所感兴趣的信息。例如FTP账号、系统管理员口令、Web站点管理员口令等。7.2口令安全7.2.1口令破解方法7.2.2口令破解机制7.2.3安全口令的设置原则7.2.1口令破解的方法1.直接猜解简单口令2.字典攻击3.强力破解4.组合攻击5.Web欺骗方法7.2.2口令破解机制口令的破解过程首先是字符表被送到加密进程加密,通常是一次加密一个单词。加密过程中使用了各种规则,每加密一个单词,就把它与目标口令(同样是加密的)对比,如果不匹配,就开始处理下一个单词。有些破解软件的破解过程与此不同,它们取出整个字符表

5、,应用一条规则进行加密,从而生成下一个字符表,这个字符表再加密,再与目标口令匹配。这两种方法没有实质性的区别,只是第二种方法可能更快些。7.2.3安全口令的设置原则(l)设置的口令尽可能复杂,口令至少包含字母、数字和标点符号、一些其他的字符组合。(2)口令的长度至少8位,不要将口令写下来。(3)不要将口令存于终端功能键或调制解调器的字符串存储器中。(4)不要选取显而易见的信息作口令。(5)不要让人知道,不要让人看见自己在输入口令。(6)不要交替使用两个口令。(7)不要在不同系统上使用同一口令。(8)定期更改口令7.3端

6、口扫描7.3.1端口扫描简介7.3.2端口扫描的原理7.3.3扫描工具介绍7.3.1端口扫描简介扫描器是一种自动探测远程或本地主机安全性弱点的程序,掌握了Socket编程知识,就可以比较容易地编写出端口扫描软件。通过使用扫描器扫描TCP端口并记录反馈信息。通过扫描可以发现远程服务器中各种TCP端口的分配、提供的服务和软件版本等。这能快速地了解远程主机存在的安全问题。7.3.2端口扫描的原理1.TCPconnect()扫描2.TCPSYN扫描3.TCPFIN扫描4.IP段扫描5.TCP反向ident扫描6.FTP返回攻击

7、7.UDPICMP端口不能到达扫描8.UDPrecvfrom()和write()扫描9.ICMPecho扫描7.3.3扫描工具介绍1.SATAN2.NSS(网络安全扫描器)3.流光4.Nmap7.4网络监听7.4.1网络监听的原理7.4.2网络监听的实现7.4.3网络监听的检测与防范7.4.4网络监听工具介绍7.4.1网络监听的原理一般情况下,要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,一般只有与数据包中目标地址一致的那台主机才能接收。然而,当主机工作在监听模式下,所有的数据帧都将被

8、交给上层协议软件处理。而且,当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网时,如果一台主机处于监听模式下,它还能接收到发向与自己不在同一子网(使用了不同的掩码、IP地址和网关)的主机的数据包。也就是说,在同一条物理信道上传输的所有信息都可以被接收到。7.4.2网络监听的实现要使主机工作在监听模式下,需要向网络接口发出I/O

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。