黑客原理与防范措施课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《黑客原理与防范措施课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑客 原理 防范措施 课件
- 资源描述:
-
1、第第6章章黑客原理与防范措施黑客原理与防范措施6.1计算机网络系统的缺陷与漏洞计算机网络系统的缺陷与漏洞6.2网络监听网络监听6.3端口扫描端口扫描6.4口令破解口令破解6.5特洛伊木马特洛伊木马6.6缓冲区溢出及其攻击缓冲区溢出及其攻击6.7黑客攻击的一般步骤及防范措施黑客攻击的一般步骤及防范措施6.8入侵入侵Windows NT的实例的实例6.9远程入侵远程入侵Windows 20006.10本章小结本章小结练习题练习题 在计算机网络安全领域里,现在已有越来越多的非在计算机网络安全领域里,现在已有越来越多的非法用户或敌对势力利用各种手段攻击计算机网络,法用户或敌对势力利用各种手段攻击计算机
2、网络,计算机网络数据在存储和传输过程中可能被窃听、计算机网络数据在存储和传输过程中可能被窃听、暴露或篡改,以及网络系统和应用软件也可能遭受暴露或篡改,以及网络系统和应用软件也可能遭受黑客的恶意程序的攻击而使网络瘫痪,黑客攻击网黑客的恶意程序的攻击而使网络瘫痪,黑客攻击网络已成为造成网络不安全的主要原因。因此,为了络已成为造成网络不安全的主要原因。因此,为了提高计算机网络系统的安全性,必须了解计算机网提高计算机网络系统的安全性,必须了解计算机网络不安全的因素和黑客攻击网络的方法,做到知彼络不安全的因素和黑客攻击网络的方法,做到知彼知己,同时采取相应的防范措施。知己,同时采取相应的防范措施。在本章
3、中,将学习以下主要内容:在本章中,将学习以下主要内容:网络系统的缺陷与漏洞;网络系统的缺陷与漏洞;网络监听的原理和作用;网络监听的原理和作用;端口扫描原理与作用;端口扫描原理与作用;口令破解与防范;口令破解与防范;缓冲区溢出及其攻击;缓冲区溢出及其攻击;特洛伊木马;特洛伊木马;黑客进攻网络的方式和步骤;黑客进攻网络的方式和步骤;追踪黑客和对黑客的防范措施。追踪黑客和对黑客的防范措施。6.1计算机网络系统的缺陷与漏洞计算机网络系统的缺陷与漏洞 计算机网络的开放性以及黑客的攻击是造成网络不计算机网络的开放性以及黑客的攻击是造成网络不安全的主要原因,而利用网络设计的缺陷是黑客能安全的主要原因,而利用
4、网络设计的缺陷是黑客能突破网络防护进入网络的主要手段之一。突破网络防护进入网络的主要手段之一。科学家在设计科学家在设计Internet之初就缺乏对安全性的总体之初就缺乏对安全性的总体构想和设计,所用的构想和设计,所用的TCP/IP协议是建立在可信的协议是建立在可信的环境之下,主要考虑的是网络互联,它缺乏对安全环境之下,主要考虑的是网络互联,它缺乏对安全方面的考虑。这种基于地址的协议本身就会泄露口方面的考虑。这种基于地址的协议本身就会泄露口令。而且令。而且TCP/IP协议是完全公开的;其远程访问协议是完全公开的;其远程访问的功能使许多攻击者无须到现场就能够得手;连接的功能使许多攻击者无须到现场就
5、能够得手;连接的主机基于互相信任的原则等这些性质使网络更加的主机基于互相信任的原则等这些性质使网络更加不安全。不安全。6.1.1 计算机网络的设计缺陷计算机网络的设计缺陷 计算机网络的设计缺陷包括以下两方面的内容:计算机网络的设计缺陷包括以下两方面的内容:(1)物理结构的设计缺陷物理结构的设计缺陷 局域网采用广播式网络结构,所有主机发送的信息,局域网采用广播式网络结构,所有主机发送的信息,在同一个网络中的其他主机易监听;广域网和在同一个网络中的其他主机易监听;广域网和Internet上的中继设备上的中继设备(如路由器如路由器)可以监听所有网可以监听所有网络之间转发的信息。络之间转发的信息。(2
6、)网络系统的漏洞、协议的缺陷与后门网络系统的漏洞、协议的缺陷与后门 一些网络协议一些网络协议(如如TCP/IP协议协议)在实现上力求实效,在实现上力求实效,而没有过多地考虑安全因素。网络操作系统过于庞而没有过多地考虑安全因素。网络操作系统过于庞大,存在致命的安全漏洞。网络公司为了达到某些大,存在致命的安全漏洞。网络公司为了达到某些目的,在系统中设有安全后门也造成网络安全的隐目的,在系统中设有安全后门也造成网络安全的隐患。患。1.物理网络结构易被窃听物理网络结构易被窃听 计算机网络按通信信道类型分为广播式网络和点对计算机网络按通信信道类型分为广播式网络和点对点网络,这两种网络都存在不安全问题。点
7、网络,这两种网络都存在不安全问题。(1)广播式网络的安全问题广播式网络的安全问题 当今大多数局域网采用以太网方式,以太网上的所当今大多数局域网采用以太网方式,以太网上的所有设备都连在以太网总线上,它们共享同一个通信有设备都连在以太网总线上,它们共享同一个通信通道。以太网采用的是广播方式的通信,广播式通通道。以太网采用的是广播方式的通信,广播式通信网络的特点是在该种通信子网中只有一个公共通信网络的特点是在该种通信子网中只有一个公共通信信道,为所有节点共享使用,任一时刻只允许一信信道,为所有节点共享使用,任一时刻只允许一个节点使用公用信道。当一个节点利用公共通信信个节点使用公用信道。当一个节点利用
8、公共通信信道发送数据时,必须携带目的地址,网络上所有的道发送数据时,必须携带目的地址,网络上所有的设备都能接收到每一个信息包,网络上的设备通常设备都能接收到每一个信息包,网络上的设备通常将接收到的所有包都传给主机界面,在这儿选择将接收到的所有包都传给主机界面,在这儿选择计算机要接收的信息计算机要接收的信息(比如选择只有地址符合本站比如选择只有地址符合本站点的信息包才接收点的信息包才接收),并将其他的过滤掉。以太网,并将其他的过滤掉。以太网最有效传递的、最有意思的是目标主机硬件并不给最有效传递的、最有意思的是目标主机硬件并不给发送者提供有关信息已收到的信息,比如即使目标发送者提供有关信息已收到的
9、信息,比如即使目标计算机碰巧关机了,送给它的包自然就丢失,但发计算机碰巧关机了,送给它的包自然就丢失,但发送者并不会知道这一点。送者并不会知道这一点。很多网络包括很多网络包括Internet其实就是把无数的局域网相其实就是把无数的局域网相连起来形成大的网,然后再把大的网连成更大的网,连起来形成大的网,然后再把大的网连成更大的网,虽然网络上的传输是点对点的,但一般网络上的主虽然网络上的传输是点对点的,但一般网络上的主机会处于一个局域网中。例如,清华开放实验室是机会处于一个局域网中。例如,清华开放实验室是一个局域网,它连到了校园网,又连到了中国教育一个局域网,它连到了校园网,又连到了中国教育科研网
10、科研网(CERNET),中国教育科研网又连接到国外。,中国教育科研网又连接到国外。局域网,如以太网、令牌网,都是广播型网络,也局域网,如以太网、令牌网,都是广播型网络,也就是说一台主机发布消息,网上任何一台机器都可以就是说一台主机发布消息,网上任何一台机器都可以收到这个消息。在一般情况下,以太网卡在收到发往收到这个消息。在一般情况下,以太网卡在收到发往别人的消息时会自动丢弃消息,而不向上层传递消息。别人的消息时会自动丢弃消息,而不向上层传递消息。但以太网卡的接收模式可以设置成混合型但以太网卡的接收模式可以设置成混合型(promiscuous),这样网卡就会捕捉所有的数据包中,这样网卡就会捕捉所
11、有的数据包中,并把这些数据包向上传递,这就是为什么以太网可以并把这些数据包向上传递,这就是为什么以太网可以被窃听,其实被窃听,其实FDDI、令牌网也存在这样的问题。现在、令牌网也存在这样的问题。现在人们经常谈论的人们经常谈论的ATM网络技术是点对点的,它不会像网络技术是点对点的,它不会像以太网的广播式样容易被窃听。以太网的广播式样容易被窃听。(2)点对点网络的安全问题点对点网络的安全问题 Internet和大部分广域网采用点对点方式通信,在该种和大部分广域网采用点对点方式通信,在该种类型网中,任何一段物理链路都惟一连接一对节点,类型网中,任何一段物理链路都惟一连接一对节点,如果不在同一段物理链
12、路的一对节点要通信,必须通如果不在同一段物理链路的一对节点要通信,必须通过其他节点进行分组转发。进行分组转发的节点就可过其他节点进行分组转发。进行分组转发的节点就可以窃听。以窃听。在在Internet上的信息,容易被窃听和劫获的另一个上的信息,容易被窃听和劫获的另一个原因是,当某人用一台主机和国外的主机进行通信原因是,当某人用一台主机和国外的主机进行通信时,他们之间互相发送的数据包是经过很多机器时,他们之间互相发送的数据包是经过很多机器(如路由器如路由器)重重转发的。例如,用户在清华开放实重重转发的。例如,用户在清华开放实验室的一台主机上访问验室的一台主机上访问Hotmail主机,用户的数据主
13、机,用户的数据包要经过开放实验室的路由器、清华校园网的路由包要经过开放实验室的路由器、清华校园网的路由器、中国教育科研网上的路由器,然后从中国教育器、中国教育科研网上的路由器,然后从中国教育科研网的总出口出国,再经过很多网络和路由器才科研网的总出口出国,再经过很多网络和路由器才能到达能到达Hotmail主机。具体要经过多少主机、多少主机。具体要经过多少主机、多少路由器和多少网络,用户可以用一个网络调试工具路由器和多少网络,用户可以用一个网络调试工具得到,这个工具就是得到,这个工具就是Traceroute命令,在各种操作命令,在各种操作系统中都有,如系统中都有,如Windows 95、Windo
14、ws NT 和和UNIX,名字上可能会有所差异,但功能和实现上,名字上可能会有所差异,但功能和实现上是一样的。是一样的。Internet的这种工作原理不仅节约了资的这种工作原理不仅节约了资源,而且简化了传输过程的实现,符合源,而且简化了传输过程的实现,符合TCP/IP简简单高效的宗旨,但这也给安全上带来了问题。当然单高效的宗旨,但这也给安全上带来了问题。当然用户不可能力求安全而放弃这种方法,因为这样做用户不可能力求安全而放弃这种方法,因为这样做是不实际的,也是不必要的。用户所能做的应是意是不实际的,也是不必要的。用户所能做的应是意识到这种问题,并以其他办法来提高安全性,如采识到这种问题,并以其
15、他办法来提高安全性,如采用加密的方法。再回到安全这个主题上来,当黑客用加密的方法。再回到安全这个主题上来,当黑客使用一台处于用户的数据包传输路径上的主机时,使用一台处于用户的数据包传输路径上的主机时,他就可以窃听或劫持用户的数据包。例如,处于中他就可以窃听或劫持用户的数据包。例如,处于中国教育科研网出口的一台机器可以监听所有从这个国教育科研网出口的一台机器可以监听所有从这个网络出国的数据包。谈到安全问题,举一个简单的网络出国的数据包。谈到安全问题,举一个简单的例子,就像有人用单位的总机窃听别人电话的事一例子,就像有人用单位的总机窃听别人电话的事一样。在配有电话交换机的单位,单位里所有的电话样。
16、在配有电话交换机的单位,单位里所有的电话都要经过单位的总机,如果总机并不是程控的,而都要经过单位的总机,如果总机并不是程控的,而是人工接线的,那么接线员极易窃听别人的电话,是人工接线的,那么接线员极易窃听别人的电话,这就有些类似刚才讲的网络窃听。网络窃听可能是这就有些类似刚才讲的网络窃听。网络窃听可能是出于好奇,也可能是出于恶意。现在越来越多的黑出于好奇,也可能是出于恶意。现在越来越多的黑客不再是喜欢破坏公物的人,而是商业间谍,所以客不再是喜欢破坏公物的人,而是商业间谍,所以网络安全是把网络安全是把Internet真正推向商业化所必须要考真正推向商业化所必须要考虑和解决的问题。虑和解决的问题。
17、2.TCT/IP网络协议的设计缺陷网络协议的设计缺陷 网络通信的基础是协议,网络通信的基础是协议,TCP/IP协议是目前国际协议是目前国际上最流行的网络协议,该协议在实现上因力求实效,上最流行的网络协议,该协议在实现上因力求实效,而没有考虑安全因素,因为如果考虑安全因素太多,而没有考虑安全因素,因为如果考虑安全因素太多,将会增大代码量,从而会降低将会增大代码量,从而会降低TCP/IP的运行效率,的运行效率,所以说所以说TCP/IP本身在设计上就是不安全的。本身在设计上就是不安全的。下面是现存的下面是现存的TCP/IP协议的一些安全缺陷:协议的一些安全缺陷:(1)容易被窃听和欺骗容易被窃听和欺骗
18、 在大多数在大多数Internet上的流量是没有加密的,如电子上的流量是没有加密的,如电子邮件口令、文件传输等很容易被监听和劫持,可以邮件口令、文件传输等很容易被监听和劫持,可以实现这些行为的工具很多,而且这些工具在网上是实现这些行为的工具很多,而且这些工具在网上是免费提供的。免费提供的。(2)脆弱的脆弱的TCP/IP服务服务 很多基于很多基于TCP/IP的应用服务都在不同程度上存在的应用服务都在不同程度上存在着不安全的因素,这很容易被一些对着不安全的因素,这很容易被一些对TCP/IP十分十分了解的人所利用,一些新的处于测试阶段的服务存了解的人所利用,一些新的处于测试阶段的服务存在有更多的安全
19、缺陷。在有更多的安全缺陷。(3)缺乏安全策略缺乏安全策略 许多站点在网络及防火墙配置上无意识地扩大了其许多站点在网络及防火墙配置上无意识地扩大了其访问权限,忽视了这些权限可能会被内部人员滥用,访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。维护人员却不知道应该禁止这种服务。(4)配置的复杂性配置的复杂性 访问控制的配置一般十分复杂,所以很容易被错误访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。配置,从而给黑客以可乘之机。除上面的除上面的4个问题外,还有个
20、问题外,还有TCP/IP协议是被公布于协议是被公布于世的,了解它的人越多,被人破坏的可能性也就越世的,了解它的人越多,被人破坏的可能性也就越大。现在,银行之间在专用网上传输数据所用的协大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。对于议都是保密的,这样就可以有效地防止入侵。对于UNIX和和Windows NT等网络系统的安全问题,总体等网络系统的安全问题,总体来说来说Windows NT要比要比UNIX安全,这并不是说安全,这并不是说Windows NT的没有安全问题和缺陷,而是因为的没有安全问题和缺陷,而是因为Windows NT的源代码不公开,而的源代
21、码不公开,而UNIX的源代的源代码是极易得到的。当然,人们不能把码是极易得到的。当然,人们不能把TCP/IP协议协议和其源代码保密,这样不利于和其源代码保密,这样不利于TCP/IP网络的发展,网络的发展,但人们可以在其他方面采取一些措施来弥补它。但人们可以在其他方面采取一些措施来弥补它。随着计算机网络的发展,计算机网络的功能和服务随着计算机网络的发展,计算机网络的功能和服务也越来越强,但这也带来了很多安全问题,如像也越来越强,但这也带来了很多安全问题,如像Windows NT这样的网络系统,代码庞大,安全漏这样的网络系统,代码庞大,安全漏洞多。而且由于系统本身不完善和洞多。而且由于系统本身不完
22、善和“后门问题后门问题”,被黑客们利用以侵入网络,给网络的安全带来很多被黑客们利用以侵入网络,给网络的安全带来很多隐患。隐患。6.1.2 计算机网络系统的漏洞及漏洞等级计算机网络系统的漏洞及漏洞等级 我们经常说,某某系统存在大量漏洞,黑客利用漏我们经常说,某某系统存在大量漏洞,黑客利用漏洞攻击了系统。到底什么是漏洞?黑客是怎样利用洞攻击了系统。到底什么是漏洞?黑客是怎样利用漏洞攻击系统的?漏洞的危害性有多大?下面将讲漏洞攻击系统的?漏洞的危害性有多大?下面将讲述这些方面的内容。述这些方面的内容。广义的漏洞是指非法用户未经授权获得访问或提高广义的漏洞是指非法用户未经授权获得访问或提高其访问层次的
23、硬件或软件特征。其访问层次的硬件或软件特征。漏洞就是某种形式的脆弱性。实际上漏洞可以是任漏洞就是某种形式的脆弱性。实际上漏洞可以是任何东西。许多用户非常熟悉的特殊的硬件或软件存何东西。许多用户非常熟悉的特殊的硬件或软件存在漏洞:在漏洞:IBM兼容机的兼容机的CMOS口令在口令在CMOS的电池的电池供电不足、不能供电或被移走造成供电不足、不能供电或被移走造成CMOS口令丢失口令丢失也是漏洞;操作系统、浏览器、也是漏洞;操作系统、浏览器、TCP/IP、免费邮、免费邮箱等也存在漏洞。每个平台无论是硬件还是软件都箱等也存在漏洞。每个平台无论是硬件还是软件都存在漏洞。存在漏洞。网络漏洞主要是指网络产品或
24、系统存在的缺陷给网网络漏洞主要是指网络产品或系统存在的缺陷给网络带来的不安全因素,产生的主要原因是设计网络络带来的不安全因素,产生的主要原因是设计网络产品或系统时考虑不周到。产品或系统时考虑不周到。由于网络系统的复杂性,网络漏洞产生不可避免,由于网络系统的复杂性,网络漏洞产生不可避免,现在主要做的是当发现网络漏洞后,应及时采取补现在主要做的是当发现网络漏洞后,应及时采取补救措施。救措施。根据网络漏洞或脆弱性给系统带来性危害的大小,根据网络漏洞或脆弱性给系统带来性危害的大小,漏洞可分:允许拒绝服务的漏洞漏洞可分:允许拒绝服务的漏洞(C类类)、允许有限、允许有限权限的本地用户未经授权提高其权限的漏
25、洞权限的本地用户未经授权提高其权限的漏洞(B类类)、允许外来团体允许外来团体(在远程主机上在远程主机上)未经授权访问网络的未经授权访问网络的漏洞漏洞(A类类)等等3级类型。级类型。1.允许拒绝服务的漏洞允许拒绝服务的漏洞(C类类)允许拒绝访问的漏洞属于允许拒绝访问的漏洞属于C类,它不会破坏数据和类,它不会破坏数据和使数据泄密,是不太重要的漏洞。使数据泄密,是不太重要的漏洞。黑客利用这类漏洞进行攻击几乎总是基于操作系统黑客利用这类漏洞进行攻击几乎总是基于操作系统的。也就是说,这些漏洞存在于网络操作系统中。的。也就是说,这些漏洞存在于网络操作系统中。当存在这种漏洞时,必须通过软件开发者或销售商当存
展开阅读全文