- 1、本文档共10页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
*攻击的过程(进攻四部曲)踩点扫描被动的侦察(监听)主动的侦察
获得系统或管理员权限
保持访问
在网络中隐身清除脚印
踩点什么是踩点?踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。踩点的方法域名及其注册机构的查询
公司性质的了解
对主页进行分析
邮件地址的搜集
目标IP地址范围查询
主动的侦察(扫描)扫描的目的扫描的目的就是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描的原理扫描是采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器、数据库应用等对象。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。被动的侦察(嗅探监听)背景网络嗅探监听原本是网络管理员使用一类管理工具,监视网络的状态、数据的流动、以及网络上传输的信息。但这类工具也常被黑客所使用,以此获得网络上传输的敏感信息。监听效果最好的地方是网关、路由器、防火墙之类信息聚集的设备处。嗅探监听的原理以太网协议的工作方式:为将要发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。一个合法的网络接口应响应的数据帧:帧的目标区域具有和本地网络接口相匹配的硬件地址;帧的目标区域具有“广播地址”;网络接口在接收到上面这两种数据包时,NC(NumericalControl,数字计算机控制)通过CPU产生一个硬件中断,该中断使操作系统将帧中所包含的数据传送给系统进一步处理。监听软件就是能使本地NC处于混杂状态,这时NC具备“广播地址”所以对所有接收的帧都产生一个硬件中断。注释:一台计算机只能监听经过自己网络接口的数据包,不能监听不在同一网段的计算机传输的信息。网络嗅探监听的检测检测的难度运行网络监听的主机只是被动的接收数据,并没有主动的行动,既不会与其他主机交换信息,也不能修改网上传输的信息包。这决定了网络监听检测是非常困难的。解决办法运行监听软件的主机系统因为负荷过重,因此对外界的响应缓慢。对怀疑运行监听程序的主机,用正确的ip地址和错误的物理地址去ping,如果运行了监听程序该机会有响应。因为正常的机器不接受错误的物理地址,处于监听状态的主机会接受。如何获得系统或管理员权限获得系统及管理员权限的目的连接到远程计算机,对他进行控制,达到自己的攻击目的。获得系统及管理员权限的方法通过系统漏洞获得系统权限。
通过管理漏洞获得管理员权限。
通过软件漏洞得到系统权限。
通过监听获得敏感信息进一步获得相应权限。
通过弱口令获得远程管理员的用户密码。
通过穷举法获得远程管理员的用户密码。
通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权。
通过欺骗获得权限。
其他有效的方法。
长期保持对攻击目标的控制后门入侵者的最后一招便是在受侵害的系统上创造一些机会以便日后卷土重来,并希望能伪装成管理员----种植后门或木马。后门的种类很多网页后门
Telnet后门
账号后门
木马
系统后门
击键记录后门
攻击之后的工作(掩盖踪迹)清除事件查看器日志
清除IIS、中端服务日志
隐藏文件*1.信息安全的发展及要求20世纪年代以前,人们认为信息安全就是通信必威体育官网网址,采用的保障措施就是加密和基于计算机规则的访问控制,这个时期被称为通信必威体育官网网址(COMSEC)时代,其时代标志是1949年Shannon发表的《必威体育官网网址通信的信息理论》。到了20世纪90年代,人们的认识加深了,大家逐步意识到数字化信息除了有必威体育官网网址性的需要外,还有信息的完整性、信息和信息系统的可用性需求,因此明确提出了信息安全就是要保证信息的必威体育官网网址性、完整性和可用性,这就进入了信息安全时代。
信息安全经历了(INFOSEC),其时代标志是1977年美国国家标准局公布的国家数据加密标准(DES)和1983美国国防部公布的可信计算机系统评价准则(TCSEC)。90年代后期到现在,认识进一步加深,信息安全在原来的概念上增加了信息和系统的可控性、信息行为的不可否认性要求,同时,人们也开始认识到安全的概念已经不局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括了对信息的保护、检测、反应和恢复能力。于是出现了信息安全保障的概念:为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系
您可能关注的文档
最近下载
- 2023北京西城高三(上)期末英语(教师版).docx VIP
- 星火英语四级词汇.pdf VIP
- 混凝土通病预防措施.pdf VIP
- 乡镇党委宣传委员、统战委员2024年度民主生活会个人带头严守政治纪律和政治规矩方面,带头增强党性、严守纪律、砥砺作风等方面四个带头对照查摆剖析材料2篇.doc VIP
- 2025年土木工程施工试卷及答案 .pdf VIP
- 外研版三起英语六年级下册教材分析.docx
- 政府采购项目招标代理机构服务 投标技术方案(技术标).docx VIP
- 吴越春秋原文全文集.docx VIP
- 土木工程施工》期末考试试卷A(有答案).pdf VIP
- 成都经温江至邛崃高速公路扩容工程对四川崇州桤木河省级湿地公园生态影响评价报告.docx VIP
文档评论(0)