入侵方法与手段PPT文件格式下载.ppt
- 文档编号:14342651
- 上传时间:2022-10-22
- 格式:PPT
- 页数:94
- 大小:1.34MB
入侵方法与手段PPT文件格式下载.ppt
《入侵方法与手段PPT文件格式下载.ppt》由会员分享,可在线阅读,更多相关《入侵方法与手段PPT文件格式下载.ppt(94页珍藏版)》请在冰豆网上搜索。
在操作系统渗透攻击中被网络入侵者利用的最多的一种漏洞是缓冲溢出漏洞。
此外,利用漏洞的攻击还有Unicode编码漏洞、SQLInjection漏洞等。
漏洞大多数是由于开发者的疏忽而造成的。
返回,9,特洛伊木马在古希腊人同特洛伊人的战争期间,希腊人佯装撤退并留下一只内部藏有战士的巨大木马,特洛伊人大意中计,将木马拖入特洛伊城。
夜晚木马中的希腊战士出来与城外的战士里应外合,攻破了特洛伊城,特洛伊木马的名称也就由此而来。
在计算机领域里,有一种特殊的程序,黑客通过它来远程控制别人的计算机,我们把这类程序称为特洛伊木马程序(Trojans)。
特洛伊木马攻击,10,特洛伊木马的概念从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作,比如窃取口令等,这类程序都可以称为特洛伊木马程序。
一些特洛依木马程序,一旦成功侵人对方计算机就可以拥有极高的权限,可以完成复制、更改、建立和删除客户机端的任何文件和目录,可以查获启动密码、用户密码、屏保密码,还可以对用户操作键盘进行记录,这意味着你的一举一动都在对方监视下,一切密码和口令对他来说都无任何意义了,对方可随意访问你的计算机系统。
11,特洛伊木马程序一般分为服务器端(Server)和客户端(Client)。
服务器端是攻击者传到机器上的部分,用来在目标机上监听等待客户端连接过来。
客户端是用来控制目标机器的部分,放在攻击者的机器上。
特洛伊木马程序能巧妙地运行在目标计算机系统里,而不容易被发现。
现在有许多这类程序,如早期的Backorifice、NetBus和最近出现的sub7等,国内的此类软件有Netspy、YAI、冰河等。
12,特洛伊木马攻击,特洛伊木马技术是远程控制技术的一个实现,而特洛伊木马和商业远程管理工具相比具有以下几个特点:
在未经授权情况下渗透远端主机被控制端的应用程序非常短小,便于上传被控制端的应用程序在运行时不会弹出任何提示和界面被控制端的应用程序一般具有自我保护功能,因此难以查杀新型的特洛伊木马已经开始与蠕虫、病毒技术相结合,返回,13,特洛伊木马程序和远程控制程序、病毒等其他攻击性程序相比既有相似之处,又有其它的特点。
特洛伊木马程序具有隐蔽性强、功能特殊等特点。
首先,木马程序更具有隐蔽性。
它和远程控制软件是有区别的,木马总是想方设法地隐藏自己,而远程控制软件则是正常地运行。
例如国内的血蜘蛛,国外的PcAnywnere等程序都是远程控制软件。
血蜘蛛等服务器端程序在目标机器上运行时都会出现很醒目的标志。
而木马类软件的服务器端在运行时会应用各种手段隐藏自己,如有些把服务器端和正常程序绑定成一个程序,14,另外,通常木马程序的功能都是十分特殊的,除了普通的文件操作外,有些木马程序还能够搜索cache中的口令、设置口令、扫描IP地址并发现入侵的机器、记录键盘操作、远程注册表操作,以及颠倒屏幕、锁定鼠标等。
这里谈的只是很大一部分的木马工具,还有些水马工具的功能比较“专”,而工作的方式也不是客户机、服务器的方式,例如passwusender(中译名:
口令邮差)的功能就是潜伏在目标机器里,搜集各种口令的信息,在目标上网的时候,秘密发送到指定的邮箱。
15,未来木马的发展方向特洛伊木马程序发展到今天,已经相当完善了,可以预测,在今后相当长的时间它还会继续其发展的脚步,使其攻击性和破坏性更加强大。
从现在的形势来看,木马程序未来会向以下方向发展:
1木马会和病毒结合,使自身具有更强的感染模式。
传统的修改ini文件和注册表的手法已经不能适应更加隐秘的需要。
目前,很多水马的感染方式已经开始在转变,像前一阶段的YAI事件,就给了我们很多的启发,它会像病毒一样的感染Windows下的文件。
2跨平台性会更强。
木马的使用者当然认为一个木马既可以在Windows9598下使用,也可以在WinNT、Windows2000下使用会更好。
在9598下比较容易,但WinNT,Wndows2000都具有权限的保护,在它们下面使用木马需要更高的手段,如控制进程等。
16,3模块化设计思想更为明显。
模块化设计是一种潮流,Winamp就是模块化设计的典范,现在的木马也有了模块化设计的程序,像BO、Netbus、Sub7等经典木马都有一些优秀的插件纷纷问世,这就是一个很好的说明。
4即时通知特性。
木马是否已经装入?
目标在哪里?
如果被攻击对象使用固定的地址,那就比较简单;
如果目标使用的是动态IP地址怎么办?
用扫描的方法慢了,现在的木马已经有了即时通知的功能,如IRC、ICQ通知等,但还是太少了,也许说不定某天木马程序的即时通知功能变成了一个专门的软件也说不定。
5更强更多的功能。
每个人都不是容易满足的,每当出现强大功能的时候,我们都会期望还有更强大的功能出现,以后的木马的功能会如何呢?
究竟木马会发展到什么样的功能,谁也没法预测,但肯定会让大家大吃一惊。
17,木马分类,1远程访问型这是现在使用最广泛的特洛伊木马这类木马可以远程访问被攻击者的硬盘。
例如RATS(一种远程访问木马),它使用起来非常简单。
只需运行服务端程序并且得到受害人的IP,就可以访问到他的电脑,几乎在目标机器上干任何事。
远程访问型特洛伊木马会在目标机上打开一个端口。
一些特洛伊木马还可以可以改变端口的选项并且可以设置连接密码,为的是只能让攻击者来控制特洛伊木马。
改变端口的选项非常必要的,因为一些常见木马的监听端口已经为广大用户所熟知了。
远程访问型特洛伊木马每天都在出现,而且会继续出现。
2密码发送型这种特洛伊木马的目的是找到所有的隐藏密码并且在受害者不知道的情况下把它们发到指定的信箱。
这类特洛伊木马大多数会在每次Windows重启时重新运行,而且它们会使用25号端口发送EMail。
如果目标机有隐藏密码,这些特洛伊木马是非常危险的。
18,3.键盘记录型这种特洛伊木马非常简单。
它们只作一种事情,就是记录受害者的键盘输入并且在log文件中查找密码。
据笔者经验,这种特洛伊木马随着Windows的启动而运行。
它们有像在线和离线记录这样的选项。
在在线选项中,它们知道受害者在线并且记录每一件事。
但在离线记录时,每一件事在Windows启动后才被记录,并且保存在受害者的磁盘上等待被移动。
4毁坏型这种特洛伊木马的唯一功能是毁坏并且删除文件。
它们非常简单,很容易使用。
它能自动删除目标机的所有后缀名为dll和exe的文件,所以非常危险,一旦被感染就会严重威胁到电脑的安全。
5.FTP型这类特洛伊木马程序打开目标的21号端口,使黑客可以用一个FTP客户端并且不用密码就连接到目标机,并拥有完全的上传和下载的权限。
19,拒绝服务攻击,拒绝服务攻击通过消耗目标主机或者网络的资源,使得目标主机无法为合法用户提供正常网络服务。
分布式拒绝服务攻击则是利用多台计算机对单个或者多个目标同时发起拒绝服务攻击目前分布式拒绝服务攻击方式已经成为一个非常严峻的公共安全问题,成为网络攻击中最难应付的攻击方式之一。
目前有了一些防御方法,如SynCookie、HIP(History-basedIPfiltering)、ACC控制等,返回,20,IP欺骗,IP欺骗包括序列号欺骗、路由攻击、源地址欺骗、授权欺骗等像rlogin、rcall、rsh等命令以IP地址为基础的验证。
可以通过对IP堆栈进行修改,放入任意满足要求的IP地址,达到欺骗的目的。
返回,21,网络监听,网络监听工具可以提供给管理员,以监测网络的状态、数据流情况及网上传输的信息网络监听工具也是入侵者们常用的工具网络监听可以在网络上的任何位置实施,如局域网中的一台主机、网关或者交换机等。
网络管理员一般选择在网关、路由器和防火墙上进行网络监听,这是监听效果最好的地方最方便部署网络监听的位置是局域网中的主机,这是大多数网络入侵者采用的方式。
返回,22,病毒攻击,随着蠕虫病毒的泛滥以及蠕虫、计算机病毒、木马和黑客攻击程序的结合,病毒攻击成为了因特网发展以来面临的最大挑战之一,返回,23,社会工程攻击,社会工程攻击是利用社会工程学实施攻击的一种总称社会工程攻击是一个陷阱,入侵者通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密。
为了对付此类攻击,必须增强员工和用网人员的安全意识,加强组织和管理措施。
返回,24,社会工程学攻击,社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。
举个例子:
一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字,这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。
利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。
返回,25,社会工程学攻击,目前社会工程学攻击主要包括两种方式:
打电话请求密码和伪造Email1、打电话请求密码尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。
在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。
2、伪造Email使用telnet一个黑客可以截取任何一个身份证发送Email的全部信息,这样的Email消息是真的,因为它发自于一个合法的用户。
在这种情形下这些信息显得是绝对的真实。
黑客可以伪造这些。
一个冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,黑客就能实施他们的恶意阴谋。
返回,26,2.2漏洞扫描,扫描器是一种通过收集系统的信息来自动监测远程或本地主机安全性弱点的程序.扫描器不是直接实施攻击的工具,它仅能帮助网络入侵者发现目标系统的某些内在的弱点.扫描器有三项功能:
发现一个主机或网络的状态可以判断处于运行的系统中有哪些服务已启动通过测试运行中的网络服务,发现漏洞按目的来分,扫描器可分为端口扫描器和漏洞扫描器.常见的端口扫描器有NMAP、portscan等;
漏洞扫描器有ISS、NESSUS、SATAN等,27,2.2漏洞扫描,各种扫描方式TCPConnect扫描TCPSYS扫描TCPFIN扫描TCPXmas树扫描TCP空扫描TCPACK扫描UDP扫描,28,漏洞扫描,扫描器:
扫描器是一种通过收集系统的信息来自动监测远程或本地主机安全性弱点的程序,通过使用扫描器,可以发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本。
这就能让黑
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 方法 手段