攻击的一些基本概念 5、攻击的工具 1)用户命令:攻击者在命令行状态下或者图形用户接 口方式输入命令。 2)脚本或程序:在用户接口处初始化脚本和程序。 3)自治主体:攻击者初始化一个程序或者程序片断, 独立地执行操作,挖掘弱点。 4)工具箱:攻击者使用软件包(包含开发弱点的脚本 程序、自治主体) 5)分布式工具:攻击者分发攻击工具到多台主机,通 过协作方式执行攻击特定的目标。 6)电磁泄漏
6 5、攻击的工具 一、攻击的一些基本概念 1)用户命令:攻击者在命令行状态下或者图形用户接 口方式输入命令。 2)脚本或程序:在用户接口处初始化脚本和程序。 3)自治主体:攻击者初始化一个程序或者程序片断, 独立地执行操作,挖掘弱点。 4)工具箱:攻击者使用软件包(包含开发弱点的脚本、 程序、自治主体)。 5)分布式工具:攻击者分发攻击工具到多台主机,通 过协作方式执行攻击特定的目标。 6)电磁泄漏
攻击的一些基本概念 6、攻击的时间 大部分的攻击(或至少是商业攻击时间)一般 是服务器所在地的深夜。 客观原因。在白天,大多数入侵者要工作或学 习,以至没空进行攻击。 速度原因。网络正变得越来越拥挤,因此最佳 的工作时间是在网络能提供高传输速度的时间 速率的时间。 保密原因。白天系统管理员一旦发现有异常行 为。他们便会跟踪而来
7 6、攻击的时间 一、攻击的一些基本概念 大部分的攻击(或至少是商业攻击时间)一般 是服务器所在地的深夜。 客观原因。在白天,大多数入侵者要工作或学 习,以至没空进行攻击。 速度原因。网络正变得越来越拥挤,因此最佳 的工作时间是在网络能提供高传输速度的时间 速率的时间。 保密原因。白天系统管理员一旦发现有异常行 为。他们便会跟踪而来
、远程攻击的步骤 1、寻找目标主机并收集目标信息 1)锁定目标 因特网上每一台网络主机都有一个名字,术语称做 域名;然而在网上能真正标识主机的是IP地址,域 名只是用IP地址指定的主机便于好记而起的名字。 利用域名和IP地址都可以顺利找到主机。DNS协议 不对转换或信息性的更新进行身份认证,这使得该 协议被人以一些不同的方式加以利用。黑客只需实 施一次域转换操作就能得到所有主机的名称以及内 部P地址
8 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 1)锁定目标 因特网上每一台网络主机都有一个名字,术语称做 域名;然而在网上能真正标识主机的是IP地址,域 名只是用IP地址指定的主机便于好记而起的名字。 利用域名和IP地址都可以顺利找到主机。DNS协议 不对转换或信息性的更新进行身份认证,这使得该 协议被人以一些不同的方式加以利用。黑客只需实 施一次域转换操作就能得到所有主机的名称以及内 部IP地址
、远程攻击的步骤 1、寻找目标主机并收集目标信息 2)服务分析 用提供不同服务的应用程序试一试就知道了,例如: 使用 Telnet、FTP等用户软件向目标主机申请服务,如 果主机有应答就说明主机提供了这个服务,开放了这 个端口的服务。 黑客常用一些象 PORTSCAN这样的工具软件,对目标 主机一定范围的端口进行扫描。这样可全部掌握目标 主机的端口情况。 HAKTEK是一个非常实用的一个工 具软件,它将许多应用集成在一起的工具,其中包括 Ping、IP地址范围扫描、目标主机端口扫描、邮件炸 弹、过滤邮件、 Finger主机等都是非常实用的工具
9 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 2)服务分析 用提供不同服务的应用程序试一试就知道了,例如: 使用Telnet、FTP等用户软件向目标主机申请服务,如 果主机有应答就说明主机提供了这个服务,开放了这 个端口的服务。 黑客常用一些象PORTSCAN这样的工具软件,对目标 主机一定范围的端口进行扫描。这样可全部掌握目标 主机的端口情况。HAKTEK是一个非常实用的一个工 具软件,它将许多应用集成在一起的工具,其中包括: Ping、IP地址范围扫描、目标主机端口扫描、邮件炸 弹、过滤邮件、Finger主机等都是非常实用的工具
、远程攻击的步骤 1、寻找目标主机并收集目标信息 3)系统分析 目标主机采用的是什么操作系统。黑客使用具有已知响应类型 的数据库的自动工具,对来自目标主机的、对坏数据包传送所 作出的响应进行检查。由于每种操作系统都有其独特的响应方 法。通过将此独特的响应与数据库中的已知响应进行对比,黑 客经常能够确定岀目标主机所运行的操作系统。打开WN95的 RUN窗口,然后输入命令: Telnet XxXXXXXX(目标主机) 然后按"确定",会出现什么? Digital UNIX(XXXXxX)(ttyp1) logI
10 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 3)系统分析 目标主机采用的是什么操作系统。黑客使用具有已知响应类型 的数据库的自动工具,对来自目标主机的、对坏数据包传送所 作出的响应进行检查。由于每种操作系统都有其独特的响应方 法。通过将此独特的响应与数据库中的已知响应进行对比,黑 客经常能够确定出目标主机所运行的操作系统。打开WIN95的 RUN窗口,然后输入命令: Telnet xx.xx.xx.xx(目标主机) 然后按"确定" ,会出现什么? Digital UNIX (xx.xx.xx) (ttyp1) login: