黑客攻击的一般过程 网络安金 NETWORK SECURrY (2)UNIX系统上的主要技术 蛮力密码攻击 密码窃听 数据驱动式攻击(如缓冲区溢出、输入验证、字典攻击等 RPC攻击 NFS攻击 针对 X-Windows系统的攻击 其他 22
22 黑客攻击的一般过程 ▪ (2)UNIX系统上的主要技术 ➢蛮力密码攻击 ➢密码窃听 ➢数据驱动式攻击(如缓冲区溢出、输入验证、字典攻击等) ➢RPC攻击 ➢NFS攻击 ➢针对X-Windows系统的攻击 ➢其他
黑客攻击的一般过程 网络安金 NETWORK SECURrY 著名的密码窃听工具: snifferpro(http://www.sniffer.com) >TCPdump >lc4(LopHtcrackversion4,http://www.atstake.com/reseach/ic) >readsmb 著名的字典攻击工具: >LC4 >johntheRippEr(http://www.openwall.com/jiohn) >NAT >smbgRinD(htTp://www.nai.com) >grind
23 黑客攻击的一般过程 ▪ 著名的密码窃听工具: ➢sniffer pro(http://www.sniffer.com) ➢TCPdump ➢LC4(L0phtcrack version 4,http://www.atstake.com/reseach/lc) ➢readsmb ▪ 著名的字典攻击工具: ➢LC4 ➢John the RIPper(http://www.openwall.com/jiohn) ➢NAT ➢SMBGrind(http://www.nai.com) ➢fgrind
黑客攻击的一般过程 网络安金 NETWORK SECURrY 6.权限提升 黑客一旦获取了访问权,就会试图将自己的普通用户权限提 升至超级用户权限,以对系统进行完全控制。 ■权限提升主要的技术是口令破解、利用漏洞以及不当配置等 进行 常用口令破解工具有: John The RIpper。可以得到管理员权 限的工具有: Ic_message、 getadmin、 sechole、 Invisible、 Keystroke、 Logger Chttp://www.amecisco.com/iksnt.htm)
24 黑客攻击的一般过程 • 6. 权限提升 ▪ 黑客一旦获取了访问权,就会试图将自己的普通用户权限提 升至超级用户权限,以对系统进行完全控制。 ▪ 权限提升主要的技术是口令破解、利用漏洞以及不当配置等 进行。 ▪ 常用口令破解工具有:John The RIPper。可以得到管理员权 限的工具有:lc_message、getadmin、sechole、Invisible、 Keystroke、Logger (http://www.amecisco.com/iksnt.htm)
黑客攻击的一般过程 网络安金 NETWORK SECURrY 7.窃取 窃取就是对一些敏感数据的篡改、添加、删除和复制,以及 通过对敏感数据的分析,为进一步攻击应用系统做准备。 8.掩盖踪迹 掩盖踪迹,即清除自己所有的入侵痕迹。主要工作有:禁止 系统审计、隐藏作案工具、清空事件日志(使用zap、Wzap、 wted等)、替换系统常用操作命令等
25 黑客攻击的一般过程 • 7. 窃取 ▪ 窃取就是对一些敏感数据的篡改、添加、删除和复制,以及 通过对敏感数据的分析,为进一步攻击应用系统做准备。 • 8. 掩盖踪迹 ▪ 掩盖踪迹,即清除自己所有的入侵痕迹。主要工作有:禁止 系统审计、隐藏作案工具、清空事件日志(使用zap、wzap、 wted等)、替换系统常用操作命令等
黑客攻击的一般过程 网络安金 NETWORK SECURrY ·9.创建后门 创建后门是为了以后的入侵打开一个缺口,使入侵者能卷土 重来,以特权用户身份控制整个系统。主要工作有: 创建具有特权用户权限的虚假用户账号; 安装批处理或远程控制工具; 使用木马程序替换系统程序; 安装监控程序; 感染启动文件
26 黑客攻击的一般过程 • 9. 创建后门 ▪ 创建后门是为了以后的入侵打开一个缺口,使入侵者能卷土 重来,以特权用户身份控制整个系统。主要工作有: ➢创建具有特权用户权限的虚假用户账号; ➢安装批处理或远程控制工具; ➢使用木马程序替换系统程序; ➢安装监控程序; ➢感染启动文件