黑客攻防与网络安全2015年4月第一页,共三十三页
第二页,共三十三页
第二讲:黑客攻击与网络安全(续)黑客技术信息收集技术安全扫描技术网络攻击技术第三页,共三十三页
黑客攻击的三部曲踩点->扫描->攻击踩点——信息收集,攻击之前的准备,利用whois、nslookup、ping、tracert等获取信息;扫描——安全侦测,利用自制或专用扫描工具;攻击——实施攻击,建立帐户、获取特权、安装木马、全面攻击、系统入侵等等
第四页,共三十三页
信息收集技术(踩点)信息收集技术是一把双刃剑黑客在攻击之前需要收集信息,才能实施有效的攻击管理员用信息收集技术来发现系统的弱点攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞黑客漏洞扫描评估攻击过程实时入侵检测第五页,共三十三页
信息收集过程信息收集是一个综合过程从一些社会信息入手找到网络地址范围找到关键的机器地址找到开放端口和入口点找到系统的制造商和版本……第六页,共三十三页
社会信息DNS域名网络实名管理人员在新闻组或者论坛上的求助信息也会泄漏信息网站的网页新闻报道例如:XX公司采用XX系统,…搜索引擎这样的信息可以合法地获取第七页,共三十三页
例如:某校园网的公开信息第八页,共三十三页
非网络技术的信息收集手段社交工程(SocialEngineering)指欺骗、操纵或控制人们提供有关某公司、组织或个人的隐私信息
如假冒网管人员,骗取员工的口令等;垃圾搜集垃圾箱里或许能提供重要的信息,如IP地址、口令等;身份伪装黑客有时伪装成重要人物,利用职务之便获取信息;查电话簿、XX手册(指南)在信息时代,只要存在,就没有找不到的
第九页,共三十三页
网络技术的信息收集手段ping命令、nslookup命令等第十页,共三十三页
信息收集:nslookupnslookup