导图社区 黑客攻击原理与技术
黑客攻击原理与技术框架,主要内容有:黑客定义、黑客技术、常用黑客术语、攻击的一般流程、典型的攻击方法、网站被黑客攻击的防护方法。
编辑于2022-06-28 16:34:51黑客攻击原理与技术
黑客定义
"Hacker"音译,是指拥有高深的计算机及网络知识,能够躲过系统安全控制,进入或破坏计算机系统或网络的非法用户
如今定义
Cracker,骇客
专门利用计算机进行恶意破坏或违法犯罪的代名词
黑客技术
对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术
缺陷包括:软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷、认为的失误
常用黑客术语
1.肉鸡
可以随意被攻击者控制的计算机
2.木马
表面正常,一旦运行就会获取系统整个控制权限的伪装程序
3.网页木马
伪装成普通的网页文件或是将自己的代码直接插入到正常的网页文件中,
会利用对方系统或者浏览器的漏洞直接自动将配置号的木马的服务端下载到访问者的计算机上来执行
4.挂马
网站文件里放入网页木马或是将代码潜入到对方正常的网页文件里
5.后门Backdoor
在对方系统中植入特定的程序,或者是修改有些设置。方便后续入侵使用
6.Rootkit
攻击者用来隐藏自己的行踪和保留root(Windows的管理员权限)访问权限的工具
7.IPC$
共享“命名通道”的资源,它是为了进程间通信而开放的命名管道
8.弱口令
强度不够
9.默认共享
默认共享是Windows系统开启共享服务时自动开启所有硬盘的共享
10.shell
命令执行环境,操作系统与外部的主要接口
windows系统中见到的桌面即explorer.exe(资源管理器)是图形shell,而cmd就是命令行shell
与Dos的区别
shell是接口,而Dos是操作系统
11.Webshell
以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称作一种网页后门
12.溢出
缓冲区溢出,程序对接受的数据没有执行有效的检测而导致错误
包括:堆溢出、栈溢出等等
13.注入
用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知道的数据,这个就是所谓的SQL注入
14.注入点
可以实行注入的地方
15.内网
局域网
16.端口Port
一种数据传输通道
17.端点=IP+Port(端口)
20.3389肉鸡、4899肉鸡
3389是Windows终端服务默认使用的端口号、4899是Radmin的默认端口号
21.免杀
通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀
22.加壳
将exe或dll(动态连接库文件)的编码进行改变(压缩、加密),以达到缩小文件体积或者加密程序编码,甚至躲过杀毒软件查杀的目的
23.花指令
汇编指令,让汇编指令语句进行一些跳转,使得杀毒软件不能正常判断出病毒文件的构造
攻击的一般流程
6步流程
1.预攻击探测
收集信息,如操作系统(OS)类型、提供的服务端口
2.发现漏洞,并采取攻击行为
破解口令文件,或利用缓存溢出漏洞
3.获得攻击目标的控制权系统
获得系统账号权限,并提升为root或administrator权限
4.安装系统后门
方便以后使用
5.继续渗透网络,直至获取机密数据
以此主机为跳板,寻找其他主机的漏洞
6.消除踪迹
消除所有入侵脚印,寻找其他主机的漏洞
5步流程
1.来无影
代理→隐藏IP
2.扫描Bug
3.获得控制权
4.植入后门
5.去无踪
删除日志
attack
典型的攻击方法
1.口令攻击
是黑客实施网络攻击的最基本、最重要、最有效的方法之一
攻击方法
1.社会工程学攻击
通过人际交往这一非技术手段以欺骗、套取的方式来获得口令
2.猜测攻击
3.字典攻击
4.穷举攻击
5.混合攻击
结合了字典攻击和穷举攻击
应对策略
让口令达到复杂度、区分度、频度相应要求
1.不用汉语拼音、英文单词
2.不用生日、纪念日、有意义的字符串
3.使用大小写字母、符号、数字的组合
4.不要将口令写下来
5.不要将口令存于计算机文件中
6.不要在不同系统上使用同一口令
7.为防止眼明手快的人窃取口令,在输入口令时应确认无人在身边
8.定期改变口令,至少两个月左右要改变一次
2.网络监听
网络监听是一种用来监视网络状态、数据流程以及网络上数据传输的管理工具
仅能应用于连接同一网段的主机,且通常用来获取用户口令或密码
防范措施
1.安装VPN网关,防止入侵者对网络通信进行嗅探
2.对内部网络通信采取加密处理
3.采用交换设备进行网络分段
4.采取技术手段发现处于混杂模式的主机,即发掘"鼹鼠"
3.缓冲区溢出攻击
缓冲区溢出是指用户向计算机缓冲区内填充的数据位数超过了缓冲区本身的容量时,溢出的数据覆盖了合法的数据
缓冲区溢出攻击则是利用软件的缓冲区溢出漏洞进行的攻击。缓冲区溢出漏洞是一种非常普遍而且非常危险的漏洞,它在操作系统和应用软件中广泛存在
应对措施
1.通过操作系统的检测使得缓冲区溢出不可执行,从而阻止攻击者植入攻击用的代码
2.强制编写正确的代码
3.利用编译器的边界检查实现缓冲区保护
该种方法使得缓冲区溢出的情况不大可能出现,从而完全消除了缓冲区溢出威胁,但是相对而言代价也比较大
4.在程序指针失效前进行完整性的检查
该种方法不能使所有的缓冲区溢出失效,但可以阻止绝大多数的缓冲区溢出攻击
操作系统→程序、编译
4.拒绝服务攻击DoS
Denial of Service
Dos攻击
SYN Flood
利用TCP协议的缺陷,发送大量的伪造的TCP连接请求,使得被攻击方CPU满负荷或内存资源耗尽,最终导致被攻击方无法提供正常的服务
如果有恶意攻击者采用这种方式,控制大量的肉鸡来模拟这种情况,服务器端会由于维护一个大量的半连接表而消耗大量的CPU和内存资源
正常的三次握手
1.SYN→
2.ACK/SYN←
3.ACK→
攻击方式举例
1.伪造地址进行SYN请求
2.大量的TCP连接→正常用户不能访问
防范措施
防火墙:如果发现大量半连接,可以禁止它们通行,并且把相关IP列为黑名单
DDoS分布式拒绝服务攻击
Distributed Denial of Service
使用网络上两个或两个以上被攻陷的计算机作为“僵尸”向特定的目标发动“拒绝服务”式攻击
以Dos攻击为基础,但效果要比Dos攻击强很多
分类
1.带宽消耗型攻击
1.洪水攻击:UDP、ICMP、ping of death
2.放大攻击:NTP、DNS
2.资源消耗型攻击
SYN洪水、LAND attack、CC
防护
1.定期扫描现有的网络主节点,清查可能存在的安全漏洞
2.骨干节点上的防火墙的配置至关紧要
3.用足够的机器承受黑客攻击
4.充分利用网络设备保护网络资源
5.使用Express Forwarding可以过滤不必要的服务和端口,即在路由器上过滤假IP
6.使用单播反向通路转发(Unicast Reverse Path Forwarding)检查访问者的来源
7.过滤所有RFC1918 IP地址
8.限制SYN/ICMP流量
硬件设备→软件、端口、漏洞
ISO模型角度寻找对应 1+2+3+1
5.SQL注入攻击
是攻击者对数据库进行攻击的常用方法之一
防范
通过数据库安全防护技术实现有效防护
数据库安全防护方法与技术包括:数据库漏扫、数据库加密、
数据库防火墙、数据脱敏、数据库安全审计系统
6.木马攻击
木马程序组成
1.服务器端:被攻击,提供服务
2.客户端:控制端
木马的种类
1.破坏型
2.密码发送型
3.远程访问型
4.键盘记录木马
5.DoS攻击木马
防范
1.检测和寻找木马隐藏的位置
2.防范端口
3.删除可疑程序
4.安装防火墙
2+2
7.社会工程学攻击
定义
利用人的弱点,以顺从人的意愿、满足人的欲望的方式,让受害者上当受骗的方式
防范
1.当心来路不明的电子邮件、短信以及电话。在提供任何个人信息之前,验证其可考性和权威信
2.仔细并认真地浏览电子邮件、短信、微信等的细节。不要让攻击者消息中的急迫性阻碍了你的判断
3.自学。信息是预防社会工程攻击的最有力的工具。要经常学习并研究如何鉴别和防御网络攻击者
4.永远不要打开来自未知发送者的电子邮件中的嵌入链接。如果有必要就使用搜索引擎寻找目标网站或手动输入网站地址
5.永远不要在未知发送者的电子邮件中下载附件
6.拒绝来自陌生人的在线技术帮助,无论他们声称自己是多么正当的
7.使用防火墙来保护计算机空间,及时更新杀毒软件的同时提高垃圾邮件过滤器的门槛
8.下载软件及操作系统补丁,预防零日漏洞。及时安装软件供应商发布的补丁程序
9.经常关注网站的URL。有时网上的骗子对URL做了细微的改动,将流量诱导进了自己的诈骗网站
10.不要幻想不劳而获
网站被黑客攻击的防护方法
1.确认被攻击的范围
2.备份日志(如IIS、Apache、FTP、Windows/Linux/UNIX等日志)
3.清除后门程序
4.修复漏洞
5.更改以前的配置文件