1.黑客认识
黑客与骇客区别:黑客研究计算机技术,骇客破坏计算机。
成为黑客必须掌握知识:英语、安全术语、DOS和工具、编程及脚本语言
1.2 ip
IP地址:网际协议地
IP地址分类
查看计算机IP地址:简单
1.3 端口
端口分类:公认端口0-1023 注册端口1024-49151 动态/私有端口:49152-65535
关闭端口:控制面板-服务关闭端口
限制使用制定的端口:本地安全策略-创建IP策略
1.4 进程
系统进程:系统进程和应用进程
关闭和新建系统进程:关闭进程-创建进程
1.5 常用
常用术语:肉鸡 后门 弱口令 扫描 嗅探
DOS基本命令:dir ping nbtstat netstat ipconfig
NET命令:net view net use net user net time net share
2.攻防前的准备工作
2.1虚拟环境
虚拟机
在VMware中新建虚拟机
安装操作系统
安装vmwareTools
2.2入侵工具
端口扫描工具:superScan和X-scan
数据嗅探工具:snifferpro和艾菲尔网页侦探
木马制作工具:冰河和捆绑木马
远程控制工具:网络执法官和远程控制任我行
2.3入侵方法
数据驱动攻击:主要包括缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等
伪造信息攻击:发送伪造的路由信息,建立虚假路径获取数据包中的银行卡账号密码等个人敏感信息
针对信息协议弱点攻击:防火墙的IP层处理该报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的计算机A,从而实现了针对信息协议弱点攻击。
远端操作:这种攻击类似于在Internet中经常遇到的钓鱼网站。
利用系统管理员失误攻击:当系统管理员出现WWW服务器系统的配置差错、普通用户使用户权限扩大等失误时,这些失误便可为黑客提供可乘之机。黑客利用这些失误,再加上掌握的finger、netstat等命令,从而实现入侵攻击
重新发送攻击:重新发送攻击是指黑客收集特定的IP数据包篡改其数据,然后再将这些IP数据包一一重新发送,从而欺骗接收数据的目标计算机,实现该攻击。
ICMP报文攻击:ICMP报文攻击是指黑客可以有效地利用重定向消息,把连接转向一个不可靠的计算机或路径,或者使所有报文通过一个不可靠的计算机来转发,从而实现攻击。
针对源路径选择的弱点攻击:让路由器抛弃那些由局域网外部传送进来却声称是内部计算机传来的报文。
以太网广播法:以太网广播法攻击模式是指将计算机网卡接口设置为乱模式(promiscuous),从而实现截取局域网中的所有数据包,分析数据包中保存的账户和密码,从而达到窃取信息的目的。
跳跃式攻击:黑客会设法先登录其中一台装有UNIX的计算机,通过该操作系统的漏洞来取得系统特权,然后再以此为据点访问并入侵其余计算机,这被称为跳跃
窃取TCP协议连接:当TCP连接正在建立时,服务器用一个含有初始序列号的应答报文来确认用户请求。这个序列号无特殊要求,只要是唯一的就可以了
夺取系统控制权:严格来说,UNIX下的用户密码是没有加密的,它只是作为DES算法加密一个常用字符串的密钥。现在出现了许多用来解密的软件工具,它们利用CPU的高速度穷尽式搜索密码。攻击一旦成功,黑客就会成为UNIX系统中的管理员。
2.4防护策略
安装并及时升级杀毒软件
启用防火墙
防止木马和病毒
警惕网络钓鱼
切勿随意共享文件夹
定期备份重要数据
3.扫描与嗅探攻防
3.1计算机重要信息
获取目标计算的IP地址
根据IP地址查看地理位置
了解网站备案信息
3.2计算机端口
认识端口扫描的原理
使用superscan扫描计算机端口
使用x-scan扫描计算机端口
3.3嗅探网络中的数据包
认识嗅探的原理
使用sniffer pro捕获并分析网络数据
使用艾菲网页侦探嗅探浏览过的网页
3.4防端口扫描与嗅探
掌控防范端口扫描的常用措施
利用瑞星防火墙防范扫描
了解防范嗅探的常用措施
4.windows系统漏洞攻防
4.1认识系统漏洞
漏洞原因
系统中安全隐患
4.2了解系统中漏洞
XP中存在的漏洞
win7中存在的漏洞
4.3监测window漏洞
使用MBSA监测系统安全性
使用360安全卫士检测系统中漏洞
4.4手动修复windows系统漏洞
windowsupdate修复漏洞
360安全卫士修复漏洞
5.密码攻防
5.1加密与解密基础
加密与解密
破解密码的方法:暴力穷举 击键记录 屏幕记录 钓鱼 嗅探 密码心理学
5.2解除系统中的密码
解除BIOS密码 1.cmos放电法 2.跳线短接法
解除系统登录密码:winPE
5.3破解常见的文件密码
破解office文档密码
破解压缩文件的打开密码
查看星号密码
5.4防范密码被轻易破解
设置安全系数较高的密码
使用隐身侠加密保护文件
使用bitlocker强化系统安全
6.病毒攻防
6.1认识病毒
病毒分类
病毒特征
病毒常见传播途径
中毒后的症状
6.2学会制作简单的病毒
制作restart病毒
制作U盘病毒
6.3预防和查杀计算机病毒
防范病毒常见措施
使用杀毒软件杀病毒
7.木马攻防
7.1认识木马
木马组成
木马分类:远程控制 密码发送 键盘记录 破坏性
木马特征:隐蔽 自动运行 欺骗性 自动恢复 自动打开端口
木马入侵方式:加载到启动组 修改文件关联 捆绑文件
木马伪装手段:修改图标 更改名称 扩展名欺骗 自我销毁
7.2木马制作工具
冰河木马
CHM木马
捆绑木马
7.3木马加壳与脱壳
为木马加壳
监测加壳的木马
为木马脱壳
7.4第三方软件防范木马入侵
windows木马清道夫
360安全卫士
8.后门技术攻防
8.1常见后门:网页后门 线程插入后门 扩展后门 C/S后门
8.2账号后门技术
手动克隆账号
使用软件克隆账号
8.3系统服务后门技术
使用instsrv创建系统服务后门
使用srvinstw创建系统服务后门
8.4清除日志信息
手动清除日志信息:控制面板-管理工具-windwos日志清除
使用批处理文件清除日志信息:bat工具
使用工具清除日志信息:elsave工具 cleanllSlog清除日志
8.5监测系统中的后门程序
9.局域网攻防
9.1局域网常见的攻击类型
广播风暴:网线短路、网络中存在环路、傻瓜交换机、网卡损坏、蠕虫病毒
ARP欺骗攻击:基于ARP协议
IP冲突攻击
9.2防御广播风暴
防御广播风暴的常用措施
使用VLAN技术防御广播风暴
9.3防御ARP欺骗攻击
使用静态ARP列表防御ARP欺骗攻击
使用360木马防火墙防御ARP欺骗攻击
9.4绑定MAC与防御IP冲突攻击
9.5提高无线局域网的安全系统数
修改路由器登录口令
隐藏活修改SSID
设置WPA2-PSK密码
10.远程控制攻防
10.1远程控制概述
认识远程控制的原理
远程控制类别
10.2基于认证入侵
IPC$入侵
Telnet入侵
10.3基于注册表入侵
修改注册表实现远程监控
开启远程注册表服务
10.4使用专用软件实现远程控制
网络执法官
远程控制任我行
10.5有效防范远程入侵和远程监控
防范IPC$远程入侵
防范注册表和Telnet远程入侵
10.6其他常见的远程控制方式
QQ远程协助
Windows远程协助
11.QQ攻防
11.1攻击QQ常用方式
向指定QQ发送炸弹
盗取指定QQ密码
11.2黑客盗取QQ密码的常用工具
QQ简单盗
QQ眼睛
阿拉QQ密码潜伏者
11.3黑客远程攻击QQ的常用工具
风云QQ尾巴生成器
QQ细胞发送器
11.4保护QQ密码和聊天记录
定期修改QQ密码
加密聊天记录
申请QQ密保
利用QQ电脑管家保障QQ安全
12.E-mail与IE浏览器攻防
12.1网页恶意代码
网站恶意代码的特征
恶意代码传播方式
12.2黑客攻击IE浏览器常用方式
IE炸弹
VBS脚本攻击
12.3黑客攻击电子邮箱的常用工具
流光盗取邮箱密码
E-mail炸弹
12.4IE浏览器的防护
限制访问危险网站
提升IE安全等级
清除临时文件和Cookie
清除网页恶意代码
12.5电子邮箱的防护
防邮箱炸弹攻击
找回失窃电子邮箱
13.网站攻防
13.1网站攻击
拒绝服务攻击
SQL注入
网络钓鱼
社会工程学
13.2DOS攻防
认识DOS的攻击原理
利用路由器防范DOS攻击
13.3DDOS攻防
利用雪花DDOS攻击器实现DDOS攻击
防范DDOS攻击的常用措施
13.4SQL注入攻击
使用啊D实现SQL注入攻击
使用NBSI实现SQL注入攻击
14.防范流氓与间谍软件
14.1流氓与间谍软件
认识流氓软件
认识间谍软件
14.2清除与防范流氓软件
使用瑞星安全助手清理流氓软件
使用金山卫士清理流氓软件
使用windows流氓软件清理大师
防范流氓软件常用措施
14.3使用windows Defender清除间谍软件
15.计算机安全防护设置
15.1系统安全设置
禁用来宾账户
防范使用ping命令探测计算机
利用代理服务器隐藏IP地址
配置防火墙
15.2注册表安全设置
禁止远程修改注册表
禁止程序在桌面上添加快捷方式
禁止危险启动项
关闭默认共享
设置发送错误时不弹除警告对话框
15.3策略组安全设置
设置账户锁定策略
设置用户权限
阻止更改任务栏和开始菜单设置
禁止访问控制面板
感谢博主,喝杯咖啡~
感谢博主,喝杯咖啡~
还没有人发表评论