1 / 58
文档名称:

黑客攻击技术精要.ppt

格式:ppt   页数:58页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

黑客攻击技术精要.ppt

上传人:q1188830 2016/5/20 文件大小:0 KB

下载得到文件列表

黑客攻击技术精要.ppt

相关文档

文档介绍

文档介绍:版权所有,盗版必纠第第4 4章章黑客攻击技术黑客攻击技术版权所有,盗版必纠概概述述本章来介绍黑客攻击的一般流程与技术。这些知识是信息安全防护技术的基础,因为只有知道了别人怎样攻击自己的, 才能更好地、有针对性地进行防护。本章攻击的方法与技术包括常见的***攻击、缓冲区溢出攻击、欺骗攻击、 DoS/DDoS 攻击、 CGI 攻击、 SQL 注入攻击、网络蠕虫和社会工程攻击等。版权所有,盗版必纠目目录录 攻击的一般流程 攻击的方法与技术版权所有,盗版必纠 攻击的一般流程攻击的一般流程?黑客攻击一般有六个步骤,即:踩点—>扫描—>入侵—>获取权限—>提升权限—>清除日志信息。? 1. 踩点:主要是获取对方的 IP,域名服务器信息,还有管理员的个人信息以及公司的信息。 IP域名服务器信息可以通过工具扫描获取。比如通过这两个网站可以查询到一个服务器上有哪些网站,就是这个服务器上绑定了哪些域名。版权所有,盗版必纠 攻击的一般流程攻击的一般流程?黑客攻击一般有六个步骤,即:踩点—>扫描—>入侵—>获取权限—>提升权限—>清除日志信息。? 1. 踩点:主要是获取对方的 IP,域名服务器信息,还有管理员的个人信息以及公司的信息。 IP域名服务器信息可以通过工具扫描获取。比如通过这两个网站可以查询到一个服务器上有哪些网站,就是这个服务器上绑定了哪些域名。版权所有,盗版必纠 攻击的一般流程攻击的一般流程?例如:可以在 DOS 环境下输入命令: c:\> www. *.* .cn80 ,如图 所示。这时出现如图 所示屏幕: 版权所有,盗版必纠 攻击的一般流程攻击的一般流程?例如:可以在 DOS 环境下输入命令: c:\> www. *.* .cn80 ,如图 所示。这时出现如图 所示屏幕: 版权所有,盗版必纠 攻击的一般流程攻击的一般流程从这个错误命令的返回信息,可以知道如下信息: ?(1) 对方 Web 服务用的是 Apache 版本。?(2) 对方用的是 PHP/ 来做网页的。?(3) 对方的 IP是 211. *.* .4。?这就为进一步的攻击创造了条件。版权所有,盗版必纠 攻击的一般流程攻击的一般流程? 2. 扫描: 针对某个网址的后台地址,则可以用注入工具扫描。另外,这只是对网址进行扫描,还可以用工具对一些常见的漏洞和端口进行扫描。关于扫描的方法, 前一章已经介绍过了,这里就不再赘述。? 3. 入侵: 这个阶段主要是看通过什么样的渠道进行入侵了。根据前面搜集到的信息,是采用 Web 网址入侵, 还是服务器漏洞入侵,还是通过社会工程学原理进行欺骗攻击,这需要根据具体的情况来定。版权所有,盗版必纠 攻击的一般流程攻击的一般流程? 4. 获取权限:我们入侵当然一部分目的是为了获取权限。通过 Web 入侵能利用系统的漏洞获取管理员后台密码,然后登录后台。这样就可以上传一个网页木马,如 ASP 木马、 php 木马等。根据服务器的设置不同,得到的木马的权限也不一样,所以还要提升权限。