黑客攻击手段和方式课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《黑客攻击手段和方式课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑客 攻击 手段 方式 课件
- 资源描述:
-
1、网络安全网络安全课程的目的 给普通用户提供有关安全方面的综合信息 给系统管理人员提供参考 提高大家对安全知识的必要性的认识主要内容 网络安全的基本概念 常见攻击手段和工具 网络安全的任务 保障网络安全采取的措施网络安全基础知识 什么是网络安全?网络安全是一门涉及计算机科学、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,是指网络系统的硬件、软件及其系统中的数据受到保护、不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常的运行,网络服务不中断。从本质上讲,网络安全就是网络上的信息安全。网络安全基础知识 为什么网络安全变得非常重要 进行网络攻击变得越来
2、越简单 越来越多的个人或公司连入Internet 并不是所有的用户都具有基本的安全知识国外网络安全案例 94年末,俄罗斯黑客弗拉基米尔利文与其伙伴向美国CITYBANK银行发动攻击,以电子转账方式,窃取了1100万美元。96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的一年里被非法使用过。96年,美国司法部、美国中央情报站、美国空军的网络相继受到攻击。2000年由于电脑病毒以及黑客的攻击,至少给美国的企业带来了2660亿美元左右的损失。国内网络安全案例 96年2月,刚开通不久的Chinanet受到攻击,且
3、攻击得逞.96年秋,北京某ISP的服务器受到其用户的攻击,致使服务中断了数小时。98年春节,华中理工大学的官方网站受到攻击,主页被修改达一个月之久。2019年有中美撞击事件引发的中美黑客大战,中方据说攻击美国网站超过1000个。美国黑客组织PoisonBOx袭击了至少一百家中国网站。常见不安全因素物理因素物理因素网络因素网络因素系统因素系统因素应用因素应用因素管理因素管理因素常见攻击手段和工具 网络扫描 口令入侵 特洛伊木马 信息窃取 隐藏身份 破坏装置 IP电子欺骗 平台安全性扫描器 什么是扫描器 扫描器是自动监测远程或本地主机安全性弱点的程序。扫描器如何工作 真正的扫描器是TCP端口扫描器
4、,这种程序选通TCP/IP端口和服务,并记录目标的回答。通过这种方法,可以搜集到关于目标主机的有用信息。扫描器 用于检查系统中可能存在的缺陷和服务用于检查系统中可能存在的缺陷和服务及及设置设置管理方面的弱点。可查出管理方面的弱点。可查出OSOS类型、类型、开放的端口,可搜集本网段的开放的端口,可搜集本网段的IPIP地址,再地址,再对这些地址进行扫描来报告出对这些地址进行扫描来报告出FTPDFTPD脆弱性、脆弱性、NFSNFS脆弱性、脆弱性、sendmailsendmail脆弱性、脆弱性、rexdrexd如何如何等。等。扫描器 为什么扫描器对Internet安全性很重要 扫描器对Internet
5、安全性之所以很重要,是因为它们能发现网络的弱点。至于这一信息是否被“黑客”或入侵者使用并不重要。如果系统管理人员使用了扫描器,它将直接有助于加强系统安全性;如果它被“入侵者”使用,也同样有助于加强系统安全性。这是因为一旦某个漏洞被“入侵者”发现,那么人们最终是会发现的。如果一个系统管理人员不能使其网络足够安全,那么他的工作失误就会以网络安全漏洞的形式暴露出来。扫描器 早期的扫描器-war dialer Toneloc 扫描器的属性 寻找一台主机或一个网络 一旦发现一台机器,可以找出机器正在运行的服务 测试具有有漏洞的那些服务扫描器 扫描器 Strobe-能够快速的识别指定机器上正在运行什么服务
6、。SATAN-运行于Unix之上,扫描远程主机已知的漏洞。Network Toolbox-windows上的端口扫描器 ISS公司(iss)的Internet Security Scanner等。口令入侵 口令不会被解开,多数口令加密过程都是单向、不可逆的。但是可以使用仿真工具,利用与原口令程序相同的方法,通过对比分析,用不同的加密口令去取匹配原口令。口令入侵 采用“蛮力”的方法来分析指定用户的口令。口令表加密系统比较成功不同找到找到NoImage字典字典口令设置的特别方法口令设置的特别方法 口令中加空格口令中加空格 不要用字头加号码的方法不要用字头加号码的方法 基于语句的口令:基于语句的口令
7、:我是华工学人我是华工学人Ws Hg Xr,wH hO xE 基于键盘的口令:基于键盘的口令:6413714Yrq Euqr,Hfa Djaf口令入侵口令入侵 口令破解工具 John the Ripper 运行于DOS/Windown95平台 LC3 Windows2000/NT 口令破解 l0pht/research/lc3/特洛伊木马 一种未经授权的程序,或一种未经授权的程序,或在合法程序中有一段未经授权在合法程序中有一段未经授权的程序代码,或在合法程序中的程序代码,或在合法程序中包含有一段用户不了解的程序包含有一段用户不了解的程序功能功能。上述程序对用户来说具上述程序对用户来说具有恶意的
8、行为有恶意的行为。什么是特洛伊木马程序?UNIX的特洛伊木马对任意用户进行对任意用户进行FINGER请求请求对对FANG用户进行用户进行FINGER请求请求LOGOUT前释放权限前释放权限对一般用户正常响对一般用户正常响应应,保持原功能保持原功能识别是用户识别是用户FANG,将之赋予将之赋予ROOT权限权限拥有ROOT权限LOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUT
9、LOGOUTLOGOUTLOGOUTFANG在退出前注销在退出前注销ROOT权限,以免被系统人员查出权限,以免被系统人员查出取消取消ROOT权限权限 对运行程序进行信息对运行程序进行信息签名以识别其未被篡改。签名以识别其未被篡改。利用利用TAMU之类的安之类的安全工具程序包来预防。全工具程序包来预防。特洛伊木马 特洛伊程序的由来 特洛伊程序是由编程人员创造的。它的作者都有着自己的意图。这种意图可以是任意的。但是基于在Internet的安全的前题,一个特洛伊程序将要做的是下列两件事中的一件(或两者兼有):提供一些功能,这些功能可以泄露一些系统的私有信息给程序的作者或者控制该系统。隐藏了一些功能,
10、这些功能能够将系统的私有信息泄露给程序的作者,或者能够控制该系统。特洛伊木马 特洛伊程序代表哪一级别的危险?特洛伊程序代表了一种很高级别的危险,主要是因为我们已经提到的几中原因:特洛伊程序很难以被发现 在许多情况下,特洛伊程序是在二进制代码中发现的,它们大多数以无法阅读的形式存在 特洛伊程序可作用于许多机器中特洛伊木马 用netstat对系统的守护进程端口号进行扫描,以检测是否存在未知的守护进程。利用ISS之类的扫描器进行检测。特洛伊木马 Back Orifice 工作于windows95/98,client/server结构,使被安装计算机能够从远程控制 BoDetect v3.5 Back
11、 Orifice 2000(All variations!)SubSeven(16 different variations)PrettyPark Internet Worm Hack Attack Back Orifice(6 different variations)Netbus(7 variations)对特洛伊木马程序的防范 利用利用TAMUTAMU之类的安全工之类的安全工具程序包来预防具程序包来预防所用的网络相对封闭,轻易不所用的网络相对封闭,轻易不 与外界联系与外界联系 检查自己的文件,采用数字签检查自己的文件,采用数字签 名技术名技术防住第一次进入是至关重要的 信息窃取搭线窃听捕
12、包收音机+MODEM建立屏蔽措施,防止硬件窃听数据加密,防止破译特定软件可查获窃听者特定软件可查获窃听者信息窃取 sniffer既可以是硬件,也可以是软件,它用来接收在网络上传输的信息。sniffer成为一种很大的危险,因为:它们可以截获口令 它们可以截获秘密的或专有的信息 它们可以被用来攻击相邻的网络信息窃取 Ethereal 最好的freeware sniffer ethereal NetXray 网络协议分析工具 Analyzer:a public domain protocol analyzer netgroup-serv.polito.it/analyzer/robertgraham
展开阅读全文