黑客攻击的一般过程 网络安金 NETWORK SECURrY (d)操作系统检测 许多漏洞与操作系统有关。因此,黑客要首先确定操作系统的类型。如 图所示,目前操作系统检测按技术原理可以分为:利用系统旗标信息和 利用TCP/IP堆栈指纹两种;按鉴别的主动性可以分为:主动鉴别和被动 鉴别。 目前常用的操作系统检测工具有: >>nmap,Queso(http://www.spostools.org/projectz/gueso) Siphon(http://www.siphon.datanerds.net) 匚利用系统城标信息 主动鉴别 利用TCP皿堆栈指纹 被动鉴别4 技术依据 鉴别的主动性 图22操作系统检测工具的分类4
17 黑客攻击的一般过程 ➢(d)操作系统检测 – 许多漏洞与操作系统有关。因此,黑客要首先确定操作系统的类型。如 图所示,目前操作系统检测按技术原理可以分为:利用系统旗标信息和 利用TCP/IP堆栈指纹两种;按鉴别的主动性可以分为:主动鉴别和被动 鉴别。 – 目前常用的操作系统检测工具有: » Nmap,Queso(http://www.spostools.org/projectz/gueso), Siphon(http://www.siphon.datanerds.net)
黑客攻击的一般过程 网络安金 NETWORK SECURrY 3.查点 査点就是搜索特定系统上用户、用户组名、路由表、SNMP 信息、共享资源、服务程序及旗标等信息。 查点采用的技术依操作系统而定: (1) Windows系统上的主要技术 查点 NetBIoS线路 空会话(Nu‖ Session) SNMP代理 活动目录( Active Directory 其他 18
18 黑客攻击的一般过程 • 3. 查点 ▪ 查点就是搜索特定系统上用户、用户组名、路由表、SNMP 信息、共享资源、服务程序及旗标等信息。 查点采用的技术依操作系统而定: ▪ (1)Windows系统上的主要技术 ➢查点NetBIOS线路 ➢空会话(Null Session) ➢SNMP代理 ➢活动目录(Active Directory) ➢其他
黑客攻击的一般过程 网络安金 NETWORK SECURrY Windows系统上使用的主要工具 (a) Windows系统命令: net view、 nbtstat、 nbtscan和 nltest。 (b)第三方工具 Netviewx(http://www.ibt.ku.dk/jesper/netviewx/default.htm) Userdump(http://www.hammerofgod.com/downloadt.htm) User2sid(http://www.ntbugtrag.com) Getacct(Http://securityfriday.com) Dumpsec(http://www.somarsoft.com) Legion(http://www.legionlan.com) Nat(Http://www.hackingexposed.cotm 19
19 黑客攻击的一般过程 ▪ Windows系统上使用的主要工具: ➢(a)Windows系统命令:net view、nbtstat、nbtscan和nltest。 ➢(b)第三方工具 – Netviewx(http://www.ibt.ku.dk/jesper/NetViewX/default.htm) – Userdump(http://www.hammerofgod.com/downloadt.htm) – User2sid(http://www.ntbugtrag.com) – GetAcct(http://securityfriday.com) – DumpSec(http://www.somarsoft.com) – Legion(http://www.legionlan.com) – NAT(http://www.hackingexposed.cotm
黑客攻击的一般过程 网络安金 NETWORK SECURrY (2)UNIX系统上的主要技术 PRG查点 NI查点 NFS查点 SNMP查点 UNⅨ系统上常用的工具有: cinfo、 rpcdump、 shomount、 finger、rwho、 ruser、nmap、 telnet、nc和 snmpwalk等
20 黑客攻击的一般过程 ▪ (2)UNIX系统上的主要技术 ➢PRG查点 ➢NIS查点 ➢NFS查点 ➢SNMP查点 ➢UNIX系统上常用的工具有:rpcinfo、rpcdump、 shomount、finger、rwho、ruser、nmap、telnet、nc和 snmpwalk等
黑客攻击的一般过程 网络安金 NETWORK SECURrY 4.模拟攻击 进行模拟攻击,测试对方反应,找出毁灭入侵证据的方法。 5.获取访问权 获取访问权是入侵的正式开始。 (1) Windows系统上的主要技术 NetBIOS-SMB密码猜测 窃听LM及NTLM认证散列 攻击 IIS Web服务器 远程缓冲区溢出 21
21 黑客攻击的一般过程 • 4. 模拟攻击 ▪ 进行模拟攻击,测试对方反应,找出毁灭入侵证据的方法。 • 5. 获取访问权 获取访问权是入侵的正式开始。 ▪ (1)Windows系统上的主要技术 ➢NetBIOS-SMB密码猜测; ➢窃听LM及NTLM认证散列 ➢攻击IIS Web服务器 ➢远程缓冲区溢出