网络安全与黑客入侵技术概述67页PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全与黑客入侵技术概述67页PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 黑客 入侵 技术 概述 67 PPT 课件
- 资源描述:
-
1、网络安全与黑客入侵技术概述 舒永杰安全问题综述黑客攻击研究常见的攻击类型分析常见问题结束语报告内容提要:文文化化安安全全文化安全:作用点:有害信息的传播对我国的政治制度及文化传统的威胁,主要表现在舆论宣传方面。外显行为:黄色、反动信息泛滥,敌对的意识形态信息涌入,互联网被利用作为串联工具,传播迅速,影响范围广。防范措施:设置因特网关,监测、控管。文化安全:作用点:对所处理的信息机密性与完整性的威胁,主要表现在加密方面。外显行为:窃取信息,篡改信息,冒充信息,信息抵赖。防范措施:加密,认证,数字签名,完整性技术(VPN)信息安全:信息安全:信息窃取信息窃取信息传递信息传递信息冒充信息冒充信息篡改
2、信息篡改信息抵赖信息抵赖加密技术加密技术完整性技术完整性技术认证技术认证技术数字签名数字签名作用点:对计算机网络与计算机系统可用性的威胁,主要表现在访问控制方面。外显行为:网络被阻塞,黑客行为,计算机病毒等,使得依赖于信息系统的管理或控制体系陷于瘫痪。防范措施:防止入侵,检测入侵,抵抗入侵,系统恢复。系统安全:因特网因特网网络对国民经济的影响在加强网络对国民经济的影响在加强安全漏洞危害在增大信息对抗的威胁在增加信息对抗的威胁在增加研究安全漏洞以防之研究安全漏洞以防之因特网因特网电力电力交通交通通讯通讯控制控制广播广播工业工业金融金融医疗医疗研究攻防技术以阻之研究攻防技术以阻之系统安全:系统安全
3、:安全问题综述黑客攻击研究常见的攻击类型分析常见问题结束语报告内容提要:网络上存在的问题: 网络网络内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒信息丢失、信息丢失、篡改、销毁篡改、销毁后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫 “黑客”在网上的攻击活动每年以十倍速增长。 修改网页进行恶作剧、窃取网上信息兴风作浪。 非法进入主机破坏程序、阻塞用户、窃取密码。 串入银行网络转移金钱、进行电子邮件骚扰。他们利用网络安全的脆弱性,无孔不入。黑客的破坏: 网络硬件设备的后门 网络软件产品的后门 网络安全产品的问题:嵌入式固件病毒安
4、全产品的隐蔽性通道可恢复性密钥的密码 系统运行平台的安全性问题外来安全设备的隐患:黑客?发布网络漏洞的网站:SANSsans.orgCERTcert.orgCOASTcs.purdue.edu/coast/hotlistOther subscription listsNTBUGTRAQBUGTRAQDC-STUFF中国的相关网站:绿色兵团绿色兵团vertarmy.org/ 中国网络安全响应中心中国网络安全响应中心cns911/中科网威中科网威netpower大量的病毒大量的病毒安全厂商的网站安全厂商的网站黑客入侵方式:攻击的三个阶段 寻找目标,收集信息寻找目标,收集信息(nessus)(nes
5、sus) 获得初始的访问控制权与特权获得初始的访问控制权与特权 攻击其他系统攻击其他系统典型步骤: 扫描内部信息:获知提供何种服务, 那种服务可用以及相关的配置信息. 开放的端口 利用系统已知的漏洞:通过输入区向CGI发送特殊的命令、发送特别大的数据造成缓冲区溢出、猜测已知用户的口令,从而发现突破口。如果得到了普通用户的权限就会进一步发掘 消除痕迹留下后门: 黑客已经获得了系统的控制,会尽量清除痕迹,放置木马、新建账号等,系统完整性检查可以发现这种情况。需要注意的问题: 网络的开放性使得攻击来自各个地方 内外部的攻击同时存在 黑客工具的开放性使得问题变的严重 攻击没有针对性,但是涉及面很广端口
6、扫描httpftptelnetsmtp攻击过程示例:口令暴力攻击口令暴力攻击用户名用户名:john口令口令:john1234攻击过程示例:攻击过程示例:用用john登录登录服务器服务器利用漏洞获得利用漏洞获得超级用户权限超级用户权限留后门留后门隐藏用户隐藏用户更改主页信息更改主页信息选中攻选中攻击目标击目标获取普通获取普通用户权限用户权限擦除入擦除入侵痕迹侵痕迹安装安装后门后门获取超级获取超级用户权限用户权限攻击其它攻击其它主机主机获取或获取或修改信息修改信息从事其它从事其它非法活动非法活动典型攻击示意图: ping,fping 判断主机死活 tcp/udp scan 结合常规服务约定,根据端
7、口判断提供服务 os indentify 发送奇怪的tcp包, 不同的操作系统反应不同,queso,nmap Account scans 利用Email,finger等工具获得系统账号消息(用户名、最后一次登陆时间)常用工具:缺陷扫描Root compromise: pop3d停止 syslogd , 修改/etc/inetd.conf, 激活 telnet, ftp, 替换以下程序/bin/login 、/bin/ps 、/usr/bin/du 、/bin/ls 、/bin/netstat安装窃听程序 sniffer : /usr/.sniffit重新启动 syslogd ,关闭pop3d删
8、除日志记录 wtmp、wtp、message、syslog典型攻击:安全问题综述黑客攻击研究常见的攻击类型分析常见问题结束语报告内容提要: 黑客攻击 路由攻击 口令攻击 逻辑炸弹 特洛伊木马常见攻击分析: 陷门、隐蔽通道 信息丢失、篡改、销毁 内部、外部泄密 计算机病毒 拒绝服务攻击( DOS ) 电子欺骗(Spoofing)口令攻击分析: Unix password 文件 FTP Telnet 的暴力破解口令 一般将生日作为密码 简单的单词 使用同一个密码作为所有的密码 被有意留心的人窃取口令攻击软件 John: 这个软件由著名的黑客组织这个软件由著名的黑客组织-UCF-UCF出的出的, ,
9、它支持它支持Unix, Dos, Windows, Unix, Dos, Windows, 速度超快速度超快, ,可以说是目前同类可以说是目前同类中最杰出的作品。中最杰出的作品。 对于老式的对于老式的passwdpasswd档档( (就是没就是没shadowshadow的那种的那种, ,任何人能看的都可以把任何人能看的都可以把passwd passwd 密文存密文存下来下来),John),John可以直接读取并用可以直接读取并用 字典穷举击破。字典穷举击破。 对于对于现代的现代的 passwd + shadowpasswd + shadow的方式的方式, John, John提供了提供了UNS
10、HADOWUNSHADOW程序直接把两者合成出老式程序直接把两者合成出老式passwdpasswd文文 件。件。其它软件: 破解WINDOWS 开机密码 破解邮件密码 网络密码 逻辑炸弹是一段潜伏的程序,它以某种逻辑状态为触发条件,可以用来释放病毒和蠕虫或完成其他攻击性功能,如破坏数据和烧毁芯片。它平时不起作用,只有当系统状态满足触发条件时才被激活。逻辑炸弹: 特洛伊木马是其内部隐藏了某种特洛伊木马是其内部隐藏了某种隐蔽功能的程序,并不传染,但设计隐蔽功能的程序,并不传染,但设计者可利用其隐藏的功能达到目的,如者可利用其隐藏的功能达到目的,如寻找网络上的漏洞或窃取某些信息。寻找网络上的漏洞或窃
展开阅读全文