网络攻击的步骤 1信息收集,获取目标系统的信息,操作系 统的类型和版本,主要提供的服务和服务 进程的类型和版本,网络拓扑结构 2获得对系统的访问权力 3获得系统超级用户的权力。利用(2)的 权力和系统的漏洞,可以修改文件,运行 任何程序,留下下次入侵的缺口,或破坏 整个系统 ·4消除入侵痕迹
网络攻击的步骤 1 信息收集,获取目标系统的信息,操作系 统的类型和版本,主要提供的服务和服务 进程的类型和版本,网络拓扑结构 2 获得对系统的访问权力 3 获得系统超级用户的权力。利用(2)的 权力和系统的漏洞,可以修改文件,运行 任何程序,留下下次入侵的缺口,或破坏 整个系统 4 消除入侵痕迹
入侵者可利用的弱点 ①网络传输和协议的漏洞 攻击者利用网络传输时对协议的信任以及网络传输的 漏洞进入系统 ②系统的漏洞 攻击者可以利用系统内部或服务进程的BUG和配置错 误进行攻击。 ③管理的漏洞 攻击者可以利用各种方式从系统管理员和用户那里诱一 骗或套取可用于非法进入的系统信息,包括口令、用 户名等
入侵者可利用的弱点 ① 网络传输和协议的漏洞 ◼ 攻击者利用网络传输时对协议的信任以及网络传输的 漏洞进入系统。 ② 系统的漏洞 ◼ 攻击者可以利用系统内部或服务进程的BUG和配置错 误进行攻击。 ③ 管理的漏洞 ◼ 攻击者可以利用各种方式从系统管理员和用户那里诱 骗或套取可用于非法进入的系统信息,包括口令、用 户名等
信息收集 信息收集技术也是一把双刃剑 黑客在攻击之前需要收集信息,才能实施有 效的攻击 管理员用信息收集技术来发现系统的弱点
信息收集 信息收集技术也是一把双刃剑 ◼ – 黑客在攻击之前需要收集信息,才能实施有 效的攻击 ◼ – 管理员用信息收集技术来发现系统的弱点
攻击者需要的信息 域名 经过网络可以到达的P地址 每个主机上运行的TcP和UDP服务 °系统体系结构 ●访问控制机制 系统信息(用户名和用户组名、系统标识、路由 表、SNMP信息等) ·其他信息,如模拟/数字电话号码、鉴别机制等
攻击者需要的信息 域名 经过网络可以到达的IP地址 每个主机上运行的TCP和UDP服务 系统体系结构 访问控制机制 系统信息(用户名和用户组名、系统标识、路由 表、SNMP信息等) 其他信息,如模拟/数字电话号码、鉴别机制等 ……