常见名词 网络安全 NETWORK SECURITY 漏洞:这个名词根据字面意思就可以理解,就好象一个房子,门很结实,可 是有个窗户却不好,这就很可能造成被别人进入,入侵是也是相对的,必须 要有漏洞才可以入侵。 ,后门:这个就是入侵后为方便我们下次进入肉鸡方便点所留下的东西,亲切 的称为后门。 ·端口:这个是入侵是很重要的一个环节,端口这个东西就好象是我要买东西, 需要在1号窗口来结帐,而开放的1号窗口就好比响应的端口,端口可以形 象的比喻成窗口。不同的端口开放了不同的服务。 肉鸡:不是吃的那种,是中了我们的木马,或者留了后门,可以被我们远 程操控的机器,现在许多人把有NEBSHELL权限的机器也叫肉鸡。 webshell常常被称为匿名用户(入侵者)通过WEB服务端口对WEB服务 器有某种程度上操作的权限,由于其大多是以网页脚本的形式出现,也有 人称之为网站后门工具。 8
8 常见名词 • 漏洞:这个名词根据字面意思就可以理解,就好象一个房子,门很结实,可 是有个窗户却不好,这就很可能造成被别人进入,入侵是也是相对的,必须 要有漏洞才可以入侵。 • 后门:这个就是入侵后为方便我们下次进入肉鸡方便点所留下的东西,亲切 的称为后门。 • 端口:这个是入侵是很重要的一个环节,端口这个东西就好象是我要买东西, 需要在1号窗口来结帐,而开放的1号窗口就好比响应的端口,端口可以形 象的比喻成窗口。不同的端口开放了不同的服务。 • 肉鸡: 不是吃的那种,是中了我们的木马,或者留了后门,可以被我们远 程操控的机器,现在许多人把有WEBSHELL 权限的机器也叫肉鸡。 ▪ webshell常常被称为匿名用户(入侵者)通过WEB服务端口对WEB服务 器有某种程度上操作的权限,由于其大多是以网页脚本的形式出现,也有 人称之为网站后门工具
黑客攻击的发展趋势 网络安全 NETWORK SECURITY 目前,黑客攻击有如下发展趋势: (1)攻击工具的简单化:目前,黑客工具的技术性越来越高,使用越来 越简单,并且大多是图形化界面,容易操作。 (2)攻击目标针对化:黑客攻击的目标越来越有针对性,并主要是针对 意识形态和商业活动,如Yahoo事件。 (3)攻击方式系统化:黑客在攻击方式、时间、规模等方面一般都进行 了长时间的准备和部署,系统地进行攻击。 (4)攻击时间持续化:由于网络协议的漏洞和追踪力量的薄弱,黑客肆 无忌惮地对目标进行长时间的攻击。例如,cnns.net网站曾承受过DDoS 长达40余天的攻击。 9
9 黑客攻击的发展趋势 • 目前,黑客攻击有如下发展趋势: • (1)攻击工具的简单化:目前,黑客工具的技术性越来越高,使用越来 越简单,并且大多是图形化界面,容易操作。 • (2)攻击目标针对化:黑客攻击的目标越来越有针对性,并主要是针对 意识形态和商业活动,如Yahoo事件。 • (3)攻击方式系统化:黑客在攻击方式、时间、规模等方面一般都进行 了长时间的准备和部署,系统地进行攻击。 • (4)攻击时间持续化:由于网络协议的漏洞和追踪力量的薄弱,黑客肆 无忌惮地对目标进行长时间的攻击。例如,cnns.net网站曾承受过DDoS 长达40余天的攻击
黑客攻击的一般过程 网络安全 。rCUR通TY 获取访问权 踩点 获取成功 扫描 拒绝访间攻 权限提升 查点 窃取 模拟攻击 掩盖踪迹 实施攻击+ 创建后门 图2.1黑客的一般攻击流程+
10 黑客攻击的一般过程
黑客攻击的一般过程 网络安全 NETWORK SECURITY ·1.踩点 ·黑客确定了攻击目标后,一般要收集被攻击者的信 息: >目标机的类型、IP地址、所在网络的类型; >操作系统的类型、版本 >系统管理人员的名字、邮件地址; 11
11 黑客攻击的一般过程 • 1. 踩点 ▪ 黑客确定了攻击目标后,一般要收集被攻击者的信 息: ➢目标机的类型、IP地址、所在网络的类型; ➢操作系统的类型、版本; ➢系统管理人员的名字、邮件地址; ➢……
黑客攻击的一般过程 网络安全 NETWORK SECURITY ·对攻击对象信息的分析,可找到被攻击对象的脆弱点。为了 获得这些信息,黑客要利用一些技术。例如: >运行一个host命令,可以获得被攻击目标机的IP地址信息,还可以识 别出目标机操作系统的类型: >利用whois查询,可以了解技术管理人员的名字; >运行一些Usernet和Web查询,可以了解有关技术人员是否经常上 Usernet等; >利用DNS区域传送工具dig、nslookup及Windows版本的Sam Spade (网址为http:/www.samspade.org),获取目标域中的所有主机信 息; >一个管理人员经常讨论的问题也可以表明其技术水平的高低等。 12
12 黑客攻击的一般过程 ▪ 对攻击对象信息的分析,可找到被攻击对象的脆弱点。为了 获得这些信息,黑客要利用一些技术。例如: ➢运行一个host命令,可以获得被攻击目标机的IP地址信息,还可以识 别出目标机操作系统的类型; ➢利用whois查询,可以了解技术管理人员的名字; ➢运行一些Usernet和Web查询,可以了解有关技术人员是否经常上 Usernet等; ➢利用DNS区域传送工具dig、nslookup及Windows版本的Sam Spade (网址为http://www.samspade.org),获取目标域中的所有主机信 息; ➢一个管理人员经常讨论的问题也可以表明其技术水平的高低等