书签 分享 收藏 举报 版权申诉 / 59
上传文档赚钱

类型黑客防范技术讲解课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4852947
  • 上传时间:2023-01-18
  • 格式:PPT
  • 页数:59
  • 大小:2.46MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《黑客防范技术讲解课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    黑客 防范 技术 讲解 课件
    资源描述:

    1、.黑客防范技术罗远文深圳市宝山技工学校2/59导入案例针对我国的几次主要黑客攻击事件3/592001年中美黑客大战导入案例4/59这次事件中被利用的典型漏洞5/59这次事件中被利用的典型漏洞6/59PoizonB0 x、pr0phet更改的网页中国网数据有限公司中国科学院心理研究所国内某大型商业网站国内某政府网站7/59国内黑客组织更改的网站页面8/59一、什么是黑客 黑客(hacker)最初指“技术高超的有强制力的程序员”,现在则指一批掌握计算机知识和技能,能破解加密程序,窃取或破坏信息并以此作为业余爱好或半职业、职业手段的人。9/59黑客当中的黑客当中的7种人种人1恶作剧型2制造矛盾型3乘

    2、机渔利的信息修改4致对方于死地的病毒攻击型5.有偷窥爱好的窃密型6.商业间谍型7.想复仇的事后报复型10/59黑客常见行为黑 用户:听说你会制造“病毒”?!黑客:嗯。用户:你可以控制别人的电脑?!黑客:一般是的。用户:那你可以黑掉那些网站吗?黑客:当然,没听到人家叫我“黑客”吗?用户:哦我还以为那是因为你长得很黑“咣”11/59黑客常见行为bug(臭虫、漏洞)用户:黑客大哥,你是怎么进来的啊?黑客:利用你系统的bug。用户:我知道了,当初我就说,不要用在潮湿的地方用电脑,他们都不听,你看现在都有虫子了吧明天我拿出去晒晒,就不招虫子了.你就进不来了。黑客:我倒!网络系统的缺陷与漏洞已经成为黑客能

    3、突破网络防护网络系统的缺陷与漏洞已经成为黑客能突破网络防护进入网络的主要手段。进入网络的主要手段。12/59黑客常见行为控 黑客:我控制了你的电脑。用户:怎么控制的?黑客:用木马。用户:在哪里?我没看不见。黑客:打开你的任务管理器。用户:任务管理器在哪?黑客:你的电脑下面!用户:“我的电脑”里面没有啊。黑客:算了当我什么也没做过。黑客往往用木马程序对主机进行攻击。黑客往往用木马程序对主机进行攻击。13/59黑客常见行为防 用户:你怎么总是在我电脑里随便进进出出。黑客:你可以装防火墙。用户:装防火墙,你就不能进入了吗?黑客:不啊,我只是想增加点趣味性,这样控制你的电脑让我觉得很白痴。在内部网与外

    4、部网之间放置防火墙在内部网与外部网之间放置防火墙是有效的防范黑客攻击的方法,但是有效的防范黑客攻击的方法,但是不是救命稻草。是不是救命稻草。14/59黑客常见行为trick(欺骗)用户:你给我出来!黑客:怎么啦?!用户:你是不是用我的ID去论坛玩了?!黑客:不好意思,忘了告诉你了,不过,我没干坏事,就瞎编了个帖子,我保证下次在再不玩拉。用户:那不行!黑客:你还要怎么样?用户:你发的帖子得精华了,我第一次得精华,好开心哦,你必须再给我编一个。黑客:倒!15/59黑客常见行为paradox(悖论、制造矛盾)黑客:嘿嘿,刚才我做了一件很有趣的事。用户:什么事?黑客:我到来论坛上去顶帖了。用户:这很平

    5、常啊。黑客:我见帖就顶,尽情骂楼主是猪,好解气!用户:哇塞,太过瘾了,我可从来不敢,会被封杀的!黑客:已经被封杀了。用户:这还有趣?!黑客:是啊,因为我用的是你的ID。16/59黑客常见行为利 黑客:嗨我来了!用户:好几天不见你,被我的防火墙挡住啦?黑客:哈哈,笑话,上你的电脑比上我自己的还容易,不是想我了吧。用户:我是想请你帮一个忙。黑客:什么事?用户:你能不能进入电力系统修改一点数据。黑客:你想干嘛!用户:求求你,帮我把我家这个月的电费消了吧黑客:去死!17/59黑客常见行为毒 黑客:你死哪去了?!用户:出去玩了几天啊,找我干嘛?黑客:我要找点东西。用户:在我这儿找什么东西?黑客:病毒,找

    6、一条前几年的老病毒,只有你的机子上病毒保存的最全啦。18/59黑客常见行为port(接口)用户:黑客,你怎么又进来了,我已经把端口都堵上了。黑客:你知道端口了啊,不简单,你是怎么堵的啊。用户:我用海绵把我机器上所有的口都堵上了,那不是端口吗?黑客:这也行啊,你机器有什么不良反映吗?用户:除了机箱热点,自动从起了两回,其它就没有了。黑客:我觉得也是。19/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段1 1信息收集(名字、邮件、电话、信息收集(名字、邮件、电话、DNSDNS服务器、邮件服务器服务器、邮件服务器等)等)确定目标;确定目标;20/59二、黑客的攻击手段和方法2 2系

    7、统安全弱点的探测系统安全弱点的探测搜集与攻击目标相关的信息,搜集与攻击目标相关的信息,并找出系统的安全漏洞;并找出系统的安全漏洞;漏洞等级:C类:允许拒绝服务的漏洞。它不会破坏数据和使数据泄密,是不太重要的漏洞。存在于操作系统中。主要类型:UDP攻击、TCP/SYN攻击、ICMP/PING攻击、ICMP/SMURF攻击、TARGA3攻击(IP堆栈突破)。B类:允许本地用户非法访问的漏洞。允许本地用户获得增加的未授权的访问。有较大可能检查出入侵者。存在于应用程序中,如:Sendmail、编程造成缓冲区溢出。A类:允许过程用户未经授权访问的漏洞。威胁最大的一种漏洞。由于较差的系统管理或设置错误造成

    8、的。利用了脚本程序。21/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击()口令攻击()口令攻击 伪造登录界面;伪造登录界面;网络监听用户输入的口令;(有技术和系统设置的局限性,网络监听用户输入的口令;(有技术和系统设置的局限性,但危害性大,能监听到整个网段的账号和口令);但危害性大,能监听到整个网段的账号和口令);知道对方的账号,用软件强行破解密码口令。知道对方的账号,用软件强行破解密码口令。u穷举攻击穷举攻击/网络嗅探网络嗅探/键盘记录键盘记录22/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(2 2)漏洞攻

    9、击)漏洞攻击利用系统安全漏洞,进入系统攻击。利用系统安全漏洞,进入系统攻击。23/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(3 3)电子邮件攻击)电子邮件攻击u伪造伪造IPIP地址和电子邮件地址,向同一信箱发送极多内容相地址和电子邮件地址,向同一信箱发送极多内容相同的恶意邮件同的恶意邮件影响:影响:l 挤满邮箱,正常的邮件则难以到达;挤满邮箱,正常的邮件则难以到达;l 占用大量网络资源,影响网络;占用大量网络资源,影响网络;l 危害电子邮件服务器。危害电子邮件服务器。24/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻

    10、击实施攻击(4 4)缓冲区溢出攻击)缓冲区溢出攻击缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。25/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(5 5)分布式拒绝服务攻击()分布式拒绝服务攻击(DDos)DDos)向目标

    11、服务发送大量数据包,耗尽服务资源。26/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(5 5)分布式拒绝服务攻击()分布式拒绝服务攻击(DDos)DDos)27/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(6 6)欺骗攻击)欺骗攻击IP欺骗攻击:攻击者将一台计算机的IP地址修改为其它主机的地址,以伪装冒充其它机器。28/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(6 6)欺骗攻击)欺骗攻击电子邮件欺骗攻击:电子邮件发送方地址的欺骗 攻击者使用电子邮件欺骗有三个目的:

    12、第一,隐藏自己的身份。第二,如果攻击者想冒充别人,他能假冒那个人的电子邮件。第三,电子邮件欺骗能被看作是社会工程的一种表现形式。29/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(6 6)欺骗攻击)欺骗攻击网页欺骗攻击:Web欺骗是一种电子信息欺骗,攻击者创造了一个完整的令人信服的Web世界,但实际上它却是一个虚假的复制。虚假的Web看起来十分逼真,它拥有相同的网页和链接。然而攻击者控制着这个虚假的Web站点,这样受害者的浏览器和Web之间的所有网络通信就完全被攻击者截获。30/592023-1-1830 Web欺骗的工作原理 为了建立这样的Web服务

    13、器,攻击者要完成以下工作:攻击者改写Web页中的所有URL地址,使它们指向攻击者的Web服务器不是真正的Web服务器。例如,http:/将变为http:/ 当用户单击改写过的http:/ 工作流程如下所示:用户访问伪造过的http:/ 网络钓鱼 网络钓鱼就是那些黑客们借用电子邮件或是模仿网上银行、网上购物等一切网上交易的页面而制作出假的网页页面,以假乱真,让用户在毫不知情的情况下泄露出自己的相关账户信息(账号、密码),经典案例:工商银行网上银行被黑客多次伪造34/592023-1-18网络入侵与防范讲义34 2005年1月,一个假冒中国工商银行网站出现在互联网上,诱骗银行卡持有人的帐户和密码,

    14、并导致多人的银行存款被盗,直接经济损失达80万元人民币。中国工商银行网址:http:/假冒工商银行网址:http:/网络钓鱼乔装银行,众网友自动上钩35/59工商银行网站被仿造又一例35URL露出了马脚36/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(7 7)特洛伊木马攻击)特洛伊木马攻击特洛伊木马是一个程序,它驻留在目标计算机里,可以随计算机自动启动并在某一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。木马,其实质只是一个通过端口进行通信的网络客户/服务程序。37/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3

    15、 3实施攻击实施攻击(7 7)特洛伊木马攻击)特洛伊木马攻击感染特洛伊木马的现象 死机、重启,长时间读写硬盘、搜索软盘。速度越来越慢,资源占用多。任务表中有可疑的文件在运行。38/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(7 7)特洛伊木马攻击)特洛伊木马攻击特洛伊木马的工作原理 下载的软件 通过交互脚本 通过系统漏洞39/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(7 7)特洛伊木马攻击)特洛伊木马攻击特洛伊木马的工作原理木马在被植入攻击主机后,他一般会通过一定的方式把入侵主机的信息,如主机的IP地址、

    16、木马植入的端口等发送给攻击者,这样攻击者就可以与木马里应外合控制受攻击主机。40/59二、黑客的攻击手段和方法 黑客攻击的黑客攻击的3个阶段个阶段3 3实施攻击实施攻击(7 7)特洛伊木马攻击)特洛伊木马攻击特洛伊木马的工作原理 特洛伊木马要能发挥作用必须具备三个因素:木马需要一种启动方式,一般在注册表启动组中;木马需要在内存中才能发挥作用;木马会打开特别的端口,以便黑客通过这个端口和木马联系。41/59三、防黑客的方法.构建强固的操作系统及网络应用软件系统(1)重命名默认账户 安装好Windows后,系统会自动建立两个账户:Administrator和Guest,其中Administrato

    17、r拥有最高的权限,Guest则只有基本的权限并且默认是禁用的。42/59三、防黑客的方法.构建强固的操作系统及网络应用软件系统(1)重命名默认账户 开始运行gpedit.msc计算机配置Windows设置安全设置本地策略安全选项 在右侧双击“重命名系统管理员账户”和Guest账户。43/5944/59三、防黑客的方法.构建强固的操作系统及网络应用软件系统()加强密码安全 1)启用密码策略 开始运行gpedit.msc计算机配置Windows设置安全设置账户策略密码策略。启用“密码必须符合复杂性要求”并设置密码长度最小值为个字符,强制密码历史为个,密码最长存留期为天。45/5946/5947/5

    18、9三、防黑客的方法.构建强固的操作系统及网络应用软件系统()加强密码安全 2)启用账户锁定策略 开始运行gpedit.msc计算机配置Windows设置安全设置账户策略账户锁定策略。48/5949/59三、防黑客的方法.加强病毒防范措施 定期备份。尽量不使用来历不明的软件 安装正版杀毒软件,及时升级,打开实时监视 用杀毒软件检测硬盘和外来U盘等 不要在网上随意下载软件 不要轻易打开陌生邮件及附件 设置安全级别高的密码 注意感觉自己的电脑有没有异常 尽量安装防火墙 防止网络美女诱骗文件、不在网上看不健康的内容50/59三、防黑客的方法.加强浏览器的安全性 适当关闭浏览器的Javascript和A

    19、ctiveX等。工具Internet选项安全自定义级别,在安全设置选项框中将关于脚本的选项都禁用(其实也不太建议这样,因为有些脚本程序是好的)。51/59三、防黑客的方法 4.安装防火墙 防火墙安装后,要做正确的配置。52/59 凯文米特尼克在一次转机的间隙,写下了以下十条经验与大家分享:1、备份资料。记住你的系统永远不会是无懈可击的,灾难性的数据损失会发生在你身上只需一条虫子或一只木马就已足够。2、选择很难猜的密码。不要没有脑子地填上几个与你有关的数字,在任何情况下,都要及时修改默认密码。3、安装防毒软件,并让它每天更新升级。53/59 4、及时更新操作系统,时刻留意软件制造商发布的各种补丁

    20、,并及时安装应用。5、在IE或其它浏览器中会出现一些黑客鱼饵,对此要保持清醒,拒绝点击,同时将电子邮件客户端的自动脚本功能关闭。6、在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据。54/59 7、安装一个或几个反间谍程序,并且要经常运行检查。8、使用个人防火墙并正确设置它,阻止其它计算机、网络和网址与你的计算机建立连接,指定哪些程序可以自动连接到网络。9、关闭所有你不使用的系统服务,特别是那些可以让别人远程控制你的计算机的服务,如RemoteDesktop、RealVNC和NetBIOS等。10、保证无线连接的安全。在家里,可以使用无线保护接入WPA和至少20个字符的密码。正

    21、确设置你的笔记本电脑,不要加入任何网络,除非它使用WPA。55/59凯文米特尼克 凯文米特尼克,1964年生于美国加州的洛杉矶。13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的网络而被勒令离校。15岁时,米特尼克成功入侵了“北美空中防务指挥系统”的主机,成为黑客史上的一次经典之作。56/59 不久,他又成功破译美国“太平洋电话公司”在南加利福尼亚洲通讯网络的“改户密码”。随后,他又进入了美国联邦调查局(FBI)的电脑网络,吃惊地发现FBI的特工们正在调查的一名电脑黑客竟然是他自己!他立即施展浑身解数,破译了联邦调查局的“中央电脑系统”密码,

    22、每天认真查阅“案情进展情况报告”,并恶作剧地将特工们的资料改成十足的罪犯。不过,特工人员最终还是将米特尼克捕获,法院将他送进了少年犯管教所,米特尼克成为世界上第一个“电脑网络少年犯”。57/59 很快,米特尼克就获得假释。1983年,他因非法通过ARPA网进入五角大楼的电脑网络而被判在青年管教所6个月。1988年因为入侵数字设备公司DEC再度被捕。1990年,他连续进入了世界5家大公司美国太阳微系统公司、Novell网络公司、NEC公司、诺基亚公司和摩托罗拉公司的网络,修改计算机中的用户资料,然后逃之夭夭。1994年12月25日,米特尼克攻击了美国圣迭戈超级计算机中心,因此获得“地狱黑客”的称号。但是,这次攻击激怒了负责该中心计算机数据安全的着名日籍专家下村勉,为挽回损失和教训米特尼克,这位计算机高手利用自己精湛的安全技术,帮助FBI将米特尼克捉拿归案。58/59 联邦法院以25宗非法窃取电话密码、盗用他人信用证号码和闯入他人网络的罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,并且不得保释,这是美国司法史上对一名高智商罪犯所采取的最严厉的措施。2001年1月,米特尼克在认罪后,获得了监视性释放。获得自由后的米特尼克,目前投身于计算机安全咨询和写作中。今年凯文米特尼克50岁。已是一名专业的网络安全咨询师 59/59

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:黑客防范技术讲解课件.ppt
    链接地址:https://www.163wenku.com/p-4852947.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库