黑客防范技术讲解课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《黑客防范技术讲解课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑客 防范 技术 讲解 课件
- 资源描述:
-
1、.黑客防范技术罗远文深圳市宝山技工学校2/59导入案例针对我国的几次主要黑客攻击事件3/592001年中美黑客大战导入案例4/59这次事件中被利用的典型漏洞5/59这次事件中被利用的典型漏洞6/59PoizonB0 x、pr0phet更改的网页中国网数据有限公司中国科学院心理研究所国内某大型商业网站国内某政府网站7/59国内黑客组织更改的网站页面8/59一、什么是黑客 黑客(hacker)最初指“技术高超的有强制力的程序员”,现在则指一批掌握计算机知识和技能,能破解加密程序,窃取或破坏信息并以此作为业余爱好或半职业、职业手段的人。9/59黑客当中的黑客当中的7种人种人1恶作剧型2制造矛盾型3乘
2、机渔利的信息修改4致对方于死地的病毒攻击型5.有偷窥爱好的窃密型6.商业间谍型7.想复仇的事后报复型10/59黑客常见行为黑 用户:听说你会制造“病毒”?!黑客:嗯。用户:你可以控制别人的电脑?!黑客:一般是的。用户:那你可以黑掉那些网站吗?黑客:当然,没听到人家叫我“黑客”吗?用户:哦我还以为那是因为你长得很黑“咣”11/59黑客常见行为bug(臭虫、漏洞)用户:黑客大哥,你是怎么进来的啊?黑客:利用你系统的bug。用户:我知道了,当初我就说,不要用在潮湿的地方用电脑,他们都不听,你看现在都有虫子了吧明天我拿出去晒晒,就不招虫子了.你就进不来了。黑客:我倒!网络系统的缺陷与漏洞已经成为黑客能
3、突破网络防护网络系统的缺陷与漏洞已经成为黑客能突破网络防护进入网络的主要手段。进入网络的主要手段。12/59黑客常见行为控 黑客:我控制了你的电脑。用户:怎么控制的?黑客:用木马。用户:在哪里?我没看不见。黑客:打开你的任务管理器。用户:任务管理器在哪?黑客:你的电脑下面!用户:“我的电脑”里面没有啊。黑客:算了当我什么也没做过。黑客往往用木马程序对主机进行攻击。黑客往往用木马程序对主机进行攻击。13/59黑客常见行为防 用户:你怎么总是在我电脑里随便进进出出。黑客:你可以装防火墙。用户:装防火墙,你就不能进入了吗?黑客:不啊,我只是想增加点趣味性,这样控制你的电脑让我觉得很白痴。在内部网与外
4、部网之间放置防火墙在内部网与外部网之间放置防火墙是有效的防范黑客攻击的方法,但是有效的防范黑客攻击的方法,但是不是救命稻草。是不是救命稻草。14/59黑客常见行为trick(欺骗)用户:你给我出来!黑客:怎么啦?!用户:你是不是用我的ID去论坛玩了?!黑客:不好意思,忘了告诉你了,不过,我没干坏事,就瞎编了个帖子,我保证下次在再不玩拉。用户:那不行!黑客:你还要怎么样?用户:你发的帖子得精华了,我第一次得精华,好开心哦,你必须再给我编一个。黑客:倒!15/59黑客常见行为paradox(悖论、制造矛盾)黑客:嘿嘿,刚才我做了一件很有趣的事。用户:什么事?黑客:我到来论坛上去顶帖了。用户:这很平
5、常啊。黑客:我见帖就顶,尽情骂楼主是猪,好解气!用户:哇塞,太过瘾了,我可从来不敢,会被封杀的!黑客:已经被封杀了。用户:这还有趣?!黑客:是啊,因为我用的是你的ID。16/59黑客常见行为利 黑客:嗨我来了!用户:好几天不见你,被我的防火墙挡住啦?黑客:哈哈,笑话,上你的电脑比上我自己的还容易,不是想我了吧。用户:我是想请你帮一个忙。黑客:什么事?用户:你能不能进入电力系统修改一点数据。黑客:你想干嘛!用户:求求你,帮我把我家这个月的电费消了吧黑客:去死!17/59黑客常见行为毒 黑客:你死哪去了?!用户:出去玩了几天啊,找我干嘛?黑客:我要找点东西。用户:在我这儿找什么东西?黑客:病毒,找
6、一条前几年的老病毒,只有你的机子上病毒保存的最全啦。18/59黑客常见行为port(接口)用户:黑客,你怎么又进来了,我已经把端口都堵上了。黑客:你知道端口了啊,不简单,你是怎么堵的啊。用户:我用海绵把我机器上所有的口都堵上了,那不是端口吗?黑客:这也行啊,你机器有什么不良反映吗?用户:除了机箱热点,自动从起了两回,其它就没有了。黑客:我觉得也是。19/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段1 1信息收集(名字、邮件、电话、信息收集(名字、邮件、电话、DNSDNS服务器、邮件服务器服务器、邮件服务器等)等)确定目标;确定目标;20/59二、黑客的攻击手段和方法2 2系
7、统安全弱点的探测系统安全弱点的探测搜集与攻击目标相关的信息,搜集与攻击目标相关的信息,并找出系统的安全漏洞;并找出系统的安全漏洞;漏洞等级:C类:允许拒绝服务的漏洞。它不会破坏数据和使数据泄密,是不太重要的漏洞。存在于操作系统中。主要类型:UDP攻击、TCP/SYN攻击、ICMP/PING攻击、ICMP/SMURF攻击、TARGA3攻击(IP堆栈突破)。B类:允许本地用户非法访问的漏洞。允许本地用户获得增加的未授权的访问。有较大可能检查出入侵者。存在于应用程序中,如:Sendmail、编程造成缓冲区溢出。A类:允许过程用户未经授权访问的漏洞。威胁最大的一种漏洞。由于较差的系统管理或设置错误造成
8、的。利用了脚本程序。21/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击()口令攻击()口令攻击 伪造登录界面;伪造登录界面;网络监听用户输入的口令;(有技术和系统设置的局限性,网络监听用户输入的口令;(有技术和系统设置的局限性,但危害性大,能监听到整个网段的账号和口令);但危害性大,能监听到整个网段的账号和口令);知道对方的账号,用软件强行破解密码口令。知道对方的账号,用软件强行破解密码口令。u穷举攻击穷举攻击/网络嗅探网络嗅探/键盘记录键盘记录22/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(2 2)漏洞攻
9、击)漏洞攻击利用系统安全漏洞,进入系统攻击。利用系统安全漏洞,进入系统攻击。23/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(3 3)电子邮件攻击)电子邮件攻击u伪造伪造IPIP地址和电子邮件地址,向同一信箱发送极多内容相地址和电子邮件地址,向同一信箱发送极多内容相同的恶意邮件同的恶意邮件影响:影响:l 挤满邮箱,正常的邮件则难以到达;挤满邮箱,正常的邮件则难以到达;l 占用大量网络资源,影响网络;占用大量网络资源,影响网络;l 危害电子邮件服务器。危害电子邮件服务器。24/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻
10、击实施攻击(4 4)缓冲区溢出攻击)缓冲区溢出攻击缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。25/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(5 5)分布式拒绝服务攻击()分布式拒绝服务攻击(DDos)DDos)向目标
11、服务发送大量数据包,耗尽服务资源。26/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(5 5)分布式拒绝服务攻击()分布式拒绝服务攻击(DDos)DDos)27/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(6 6)欺骗攻击)欺骗攻击IP欺骗攻击:攻击者将一台计算机的IP地址修改为其它主机的地址,以伪装冒充其它机器。28/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(6 6)欺骗攻击)欺骗攻击电子邮件欺骗攻击:电子邮件发送方地址的欺骗 攻击者使用电子邮件欺骗有三个目的:
展开阅读全文