【asp精品源码栏目提醒】:以下是网学会员为您推荐的asp精品源码-常见网络攻击与防 - 其它资料,希望本篇文章对您学习有所帮助。
网络入侵基础知识讲座提纲 入侵技术的历史和发展 常见的网络攻击方法 常见的安全防范措施入侵技术的历史和发展入侵技术的发展 半开放隐蔽扫描 工具 高 包欺骗 拒绝服务 DDOS 攻击 嗅探入侵者水平 www 攻击 擦除痕迹 自动探测扫描 GUI远程控制 后门 破坏审计系统 检测网络管理 会话劫持 控制台入侵 利用已知的漏洞 密码破解 攻击手法 可自动复制的代码 攻击者 密码猜测 1980 1985 1990 1995 2000 2002常见的系统入侵步骤 攻击其 判断 他系统 系统 提 选择 获取 升 安装 为 清除端口 最简 系统 多个 获取敏 最 入侵判断 方式 一定 系统 感信息 高 脚印 分析 入侵 权限 后门 权 可能 限 有漏 洞的 作为其 服务 他用途 2001年中美黑客大战 事件背景和经过 中美军机南海4.1撞机事件为导火线 4月初,以PoizonB0x、pr0phet为代表的美国黑客 组织对国内站点进行攻击,约300个左右的站点页 面被修改 4月下旬,国内红(黑)客组织或个人,开始对美 国网站进行小规模的攻击行动,4月26日有人发表 了 “五一卫国网战”战前声明,宣布将在5月1日至 8日,对美国网站进行大规模的攻击行动。
各方都得到第三方支援 各大媒体纷纷报道,评论,中旬结束大战PoizonB0x、pr0phet更改的网页 国内某大型商业网站 国内某政府网站 中国科学院心理研究所 中经网数据有限公司国内黑客组织更改的网站页面 美国某大型商业网站 美国某政府网站 美国劳工部网站 美国某节点网站这次事件中采用的常用攻击手法 红客联盟负责人在5月9日网上记者新闻发布会 上对此次攻击事件的技术背景说明如下: “我 们更多的是一种不满情绪的发泄,大家也可以 看到被攻破的都是一些小站,大部分都是 NT/Win2000系统, 这个行动在技术上是没有 任何炫耀和炒作的价值的。
” 主要采用当时流行的系统漏洞进行攻击这次事件中被利用的典型漏洞 用户名泄漏,缺省安装的系统用户名和密码 Unicode 编码可穿越firewall执行黑客指令 ASP源代码泄露可远程连接的数据库用户名 和密码 SQL server缺省安装 微软Windows 2000登录验证机制可被绕过 Bind 远程溢出,Lion蠕虫 SUN rpc.sadmind 远程溢出,sadmin/IIS蠕虫 Wu-Ftpd 格式字符串错误远程安全漏洞 拒绝服务 syn-flood ping 常见的网络攻击方法常见的安全攻击方法 端口扫描:网络攻击的前奏 网络监听:局域网、HUB、ARP欺骗、网关设备 邮件攻击:邮件炸弹、邮件欺骗 网页欺骗:伪造网址、DNS重定向(本地/网络) 密码破解:字典破解、暴力破解、md5解密 漏洞攻击:溢出攻击、系统漏洞利用 种植木马:隐蔽、免杀、网站挂马、邮件挂马 DoS、DDoS:拒绝服务攻击、分布式拒绝服务攻击 cc攻击:借助大量代理或肉鸡访问最耗资源的网页 XSS跨站攻击、SQL注入:利用变量检查不严格构造 javascript语句挂马或获取用户信息,或构造sql语句猜 测表、字段以及管理员账号密码 社会工程学:QQ数据库被盗(朽木) 获取信息1. 收集主机信息 IP地址、主机是否运行、到要入侵点的路由、主机操作系 统与用户信息等。
应用的方法: Ping命令判断计算机是否开着,或者数据包发送到返回 需要多少时间 Tracert/Tracerout命令跟踪从一台计算机到另外一台 计算机所走的路径 Finger和Rusers命令收集用户信息 Host或者Nslookup命令,结合Whois和Finger命令获取 主机、操作系统和用户等信息2. 端口扫描 获取网络服务的端口作为入侵通道。
7种扫瞄类型: 1.TCP Connect 2.TCP SYN 3.TCP FIN 4.IP段扫瞄 5.TCP反向Ident扫瞄 6.FTP代理扫瞄 7.UDP ICMP不到达扫瞄 扫描软件举例: ——演示1. NSS(网络安全扫描器),可执行Sendmail、匿名FTP、 NFS出口、TFTP、Host.equiv和Xhost等常规检查。
2. Strobe超级优化TCP端口检测程序,可记录指定机器上 的所有开放端口,快速识别指定机器上运行的服务,提示 可以被攻击的服务。
3. SATAN安全管理员的网络分析工具,SATAN用于扫描远程 主机,发现漏洞,包括FTPD漏洞和可写的FTP目录,NFS漏 洞、NIS漏洞、