黑客攻击的一般过程 网络安金 NETWORK SECURITY ■对攻击对象信息的分析,可找到被攻击对象的脆弱点。为了 获得这些信息,黑客要利用一些技术。例如: 运行一个hos命令,可以获得被攻击目标机的IP地址信息,还可以识 别出目标机操作系统的类型; 利用whoi査询,可以了解技术管理人员的名字 运行一些 Usernet和Web查询,可以了解有关技术人员是否经常上 Usernet等; >利用DNS区域传送工具dig、 nslookup及 Windows版本的 Sam Spade (网址为Thttp://www.samspade.org获取目标域中的所有主机信 一个管理人员经常讨论的问题也可以表明其技术水平的高低等。 12
12 黑客攻击的一般过程 ▪ 对攻击对象信息的分析,可找到被攻击对象的脆弱点。为了 获得这些信息,黑客要利用一些技术。例如: ➢运行一个host命令,可以获得被攻击目标机的IP地址信息,还可以识 别出目标机操作系统的类型; ➢利用whois查询,可以了解技术管理人员的名字; ➢运行一些Usernet和Web查询,可以了解有关技术人员是否经常上 Usernet等; ➢利用DNS区域传送工具dig、nslookup及Windows版本的Sam Spade (网址为http://www.samspade.org),获取目标域中的所有主机信 息; ➢一个管理人员经常讨论的问题也可以表明其技术水平的高低等
黑客攻击的一般过程 网络安金 NETWORK SECURrY 2.扫描 “苍蝇不叮无缝的蛋“。系统的漏洞会为攻击提供机会和入 口。在踩点获得的信息的基础上,黑客常编写或收集适当的 工具,在较短的时间内对目标系统进行扫描,进一步确定攻 击对象的漏洞。 漏洞扫描就是自动检测计算机网络系统在安全方面存在的可 能被黑客利用的脆弱点。漏洞扫描技术通过安全扫描程序实 现。所谓扫描,包含了非破坏性原则,即不对网络造成任何 破坏。在实施策略上可以采用被动式和主动式两种策略。 13
13 黑客攻击的一般过程 • 2. 扫描 ▪ “苍蝇不叮无缝的蛋“。系统的漏洞会为攻击提供机会和入 口。在踩点获得的信息的基础上,黑客常编写或收集适当的 工具,在较短的时间内对目标系统进行扫描,进一步确定攻 击对象的漏洞。 ▪ 漏洞扫描就是自动检测计算机网络系统在安全方面存在的可 能被黑客利用的脆弱点。漏洞扫描技术通过安全扫描程序实 现。所谓扫描,包含了非破坏性原则,即不对网络造成任何 破坏。在实施策略上可以采用被动式和主动式两种策略
黑客攻击的一般过程 网络安金 NETWORK SECURrY (1)被动式扫描策略 被动式扫描策略主要检测系统中不合适的设置、脆弱的口令以及同安全规则 相抵触的对象,具体还可以分为如下几类: (a)基于主机的扫描技术,通常它涉及系统的内核、文件的属性、操作系 统的补丁等问题,能把一些简单的口令解密和剔除,能非常准确地定位系统 存在的问题,发现漏洞。缺点是与平台相关,升级复杂。 b)基于目标的扫描技术,基于目标的扫描技术的基本原理是基于消息加 密算法和哈希函数,如果函数的输入有一点变化,输出就会发生很大变化。 这样文件和数据流的细微变化就会被感知。基于目标的扫描技术通常用于检 测系统属性和文件属性,如数据库、注册号等。然后产生检验数,把这些检 验数同原来的检验数相比较。一旦发现改变就通知管理员。 (C)基于应用的扫描技术,这种技术主要用于检查应用软件包的设置和安 全漏洞。 14
14 黑客攻击的一般过程 ▪ (1)被动式扫描策略 被动式扫描策略主要检测系统中不合适的设置、脆弱的口令以及同安全规则 相抵触的对象,具体还可以分为如下几类: ➢ (a)基于主机的扫描技术,通常它涉及系统的内核、文件的属性、操作系 统的补丁等问题,能把一些简单的口令解密和剔除,能非常准确地定位系统 存在的问题,发现漏洞。缺点是与平台相关,升级复杂。 ➢ (b)基于目标的扫描技术,基于目标的扫描技术的基本原理是基于消息加 密算法和哈希函数,如果函数的输入有一点变化,输出就会发生很大变化。 这样文件和数据流的细微变化就会被感知。基于目标的扫描技术通常用于检 测系统属性和文件属性,如数据库、注册号等。然后产生检验数,把这些检 验数同原来的检验数相比较。一旦发现改变就通知管理员。 ➢ (c)基于应用的扫描技术,这种技术主要用于检查应用软件包的设置和安 全漏洞
黑客攻击的一般过程 网络安金 NETWORK SECURrY (2)主动式扫描策略 主动式扫描策略是基于网络的扫描技术,主要通过一些脚本文件对系 统进行攻击,记录系统的反应,从中发现漏洞。 3)扫描工具 目前,扫描程序已经发展到了几十种,有的小巧快捷,有的界面友好; 有的功能单一,有的功能完善。被广泛使用的扫描程序有如下一些。 >(a)Ping扫射 Ping扫射可以判别主机是否“活动”。Ping向目标主机发送ICMP回射请 求分组,并期待目标系统关于活动的回射应答分组。常用的Ping扫射工 具有:操作系统的Png命令和用于扫射网段的 Iping和WS_ping等。 15
15 黑客攻击的一般过程 ▪ (2)主动式扫描策略 ➢主动式扫描策略是基于网络的扫描技术,主要通过一些脚本文件对系 统进行攻击,记录系统的反应,从中发现漏洞。 ▪ (3)扫描工具 目前,扫描程序已经发展到了几十种,有的小巧快捷,有的界面友好; 有的功能单一,有的功能完善。被广泛使用的扫描程序有如下一些。 ➢(a)Ping扫射 – Ping扫射可以判别主机是否“活动”。Ping向目标主机发送ICMP回射请 求分组,并期待目标系统关于活动的回射应答分组。常用的Ping扫射工 具有:操作系统的Ping命令和用于扫射网段的fping和WS_ping等
黑客攻击的一般过程 网络安金 NETWORK SECURrY (b)端口扫描 扫描TCP/UDP端口号,可以确定正在运行的服务及其版本号,以发现 相应的服务程序的漏洞。 在UNIX系统上运行的重要扫描工具有: >netcaT(http://www.statake.com/research/tools/networkutilities) >>nmap(http://www.insecureorg/nmao) 在 Windows系统上运行的重要扫描工具有: >>superscan(http://www.webattack.com/get/superscan.shtmi) >>netsCanToolPro2003(http://www.nwpsw.com) (C)旗标获取 旗标获取是通过一个打开的端口,来联系和识别系统提供的服务及版本 号。如连接到一个端口,按几次 Enter键,看返回的信息是什么。 16
16 黑客攻击的一般过程 ➢(b)端口扫描 – 扫描TCP/UDP端口号,可以确定正在运行的服务及其版本号,以发现 相应的服务程序的漏洞。 – 在UNIX系统上运行的重要扫描工具有: » Netcat(http://www.statake.com/research/tools/network utilities) » Nmap(http://www.insecure.org/nmao) – 在Windows系统上运行的重要扫描工具有: » superscan(http://www.webattack.com/get/ superscan.shtml) » NetScan Tool Pro 2003(http://www.nwpsw.com) ➢(c)旗标获取 – 旗标获取是通过一个打开的端口,来联系和识别系统提供的服务及版本 号。如连接到一个端口,按几次Enter键,看返回的信息是什么