一、黑客简介
1、什么是黑客
2、黑客的产生
(1)任何系统都不可能绝对安全
(2)人类的好奇心
(3)经济利益驱使
- 黑客产业链
- 各个角色分工明确:老板、病毒编写者,流量商,盗号者,贩卖商等
- 电信诈骗、钓鱼网站(社会工程学)
3、黑客的特点
- 情商低
- 性格孤僻
- 讨厌被约束(典型代表:孙悟空大闹天宫)
- 亦正亦邪
- 年龄范围广(全球最小的黑客,汪正扬)
4、网络攻击的步骤
- 隐藏位置
- 网络探测和资料收集,寻找攻击目标(踩点)
- 弱点挖掘(寻找漏洞)
- 掌握控制权
- 隐藏行踪
- 实施攻击
- 开辟后门
二、隐藏位置
1、IP 地址欺骗或盗用
攻击者可以修改本机的IP地址,从而绕过访问控制系统。
2、代理服务器
3、MAC 地址盗用
- Linux:修改配置文件 ifcfg-eth0
- Windows:设备管理器→网络适配器属性→高级→网络地址
4、电子邮件
- 用虚假信息申请一个无意义的邮箱。
- 攻击:电子邮件炸弹。
5、盗用他人网络帐户
6、干扰技术
7、数据加密技术
三、利用网络协议的网络攻击
1、ARP 欺骗
- Address Resolution Protocol,地址解析协议
- 一组协议
- 帮助主机把网络层地址(IP)解析为链路层地址(MAC)
- ARP协议在Internet的通信子网层和网络层之间起到一个桥梁的作用
(1)ARP 协议的工作图示
(2)ARP 缓存区
(3)ARP 缓存区命令
(4)ARP 协议的包结构
(5)ARP 数据包实例
(6)攻击原理 ------ 冒充网关
攻击者以间断循环的方式不停地向整个局域网里所有的计算机发送 ARP 请求包,欺骗局域网中所有的计算机把攻击者的机器当成网关,从而让局域网中所有的机器都把数据包发给它,然后再由它来转发到 Internet 上。
注:ARP不能通过IP路由器发送广播,所以不能用来确定远程网络设备的硬件地址。
(7)ARP 欺骗的预防
2、IP 欺骗
- Internet Protocol,网际网协议
- 是用于报文交换网络的一种面向数据的协议
- 不保证数据能准确的传输
(1)IP 协议的包结构
(2)IP 数据包实例
(3)攻击原理
(4)常见工具
A. Mendax
Mendax是一种非常容易使用的TCP序列号预测以及rshd欺骗工具。
B. IPSpoof
用于TCP及IP欺骗。
C. Hunt
Hunt是一个网络嗅探器,但它也同时提供很多欺骗功能。
D. Dsniff
Dsniff是一个网络审计及攻击工具集。其中的arpspoof,dnsspoof以及macof工具可以在网络中拦截普通攻击者通常无法获得的数据,并对这些数据进行修改,从而达到欺骗以及劫持会话的目的。
E. ISNPrint
一个用于查看目标主机当前连接的ISN的工具,但是它并不提供ISN预测功能。可以在它的基础上添加适当的算法得到ISN的估计值。
(5)IP 欺骗的预防
3、拒绝服务攻击
(1)TCP 协议
- Transport Controlled Protocol,传输控制协议
- 是一种面向连接的,可靠的传输层协议
- 建立连接,需要 "三次握手"
(2)TCP 协议的包结构
A. TCP 协议中的标志位
(3)TCP 协议实例
(4)TCP 三次握手
(5)SYN Flood 攻击原理
SYN Flood是当前最流行的DoS(拒绝服务攻击)与 DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用 TCP 协议缺陷,发送大量伪造的 TCP 连接请求,从而使得被攻击方资源耗尽(CPU 满负荷或内存不足)的攻击方式。
(6)SYN Flood 攻击的防御
- 缩短SYN Timeout时间。
- 设置SYN Cookie,如果短时间内连续收到某个IP的重复SYN报文,就认为受到了攻击,以后从这个IP地址来的包会被一概丢弃。