为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

第六章 黑客与网络攻击

2011-11-06 48页 ppt 4MB 32阅读

用户头像

is_891977

暂无简介

举报
第六章 黑客与网络攻击null第六章 黑客与网络攻击第六章 黑客与网络攻击第六章 黑客与网络攻击计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强本章学习重点本章学习重点计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强 黑客概述 网络踩点 网络扫描 网络监听 黑客攻击技术 网络后门与网络隐身6.1 黑客概述 6.1 黑客概述 计算机网络技术及其应用Computer Network Techn...
第六章 黑客与网络攻击
null第六章 黑客与网络攻击第六章 黑客与网络攻击第六章 黑客与网络攻击计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强本章学习重点本章学习重点计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强 黑客概述 网络踩点 网络扫描 网络监听 黑客攻击技术 网络后门与网络隐身6.1 黑客概述 6.1 黑客概述 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.1.1 黑客的概念 Hacker的音译,源于英语动词hack,意为“劈、砍”,引申为“干了一件漂亮的事”。 黑客是指熟悉操作系统和网络知识,具有高超编程技术,热衷于发现系统漏洞并与他人共享的一类人。 源于20世纪50年代 代表人物之一:乔布斯——从黑客到IT巨子6.1 黑客概述 6.1 黑客概述 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.1.2 黑客的类型 黑客三顶帽子:黑帽子、白帽子、灰帽子。大体上分为正、邪两类,即红客与黑客。 好奇型——喜欢追求技术进步,进行无恶意的攻击 恶作剧型——留下自己的印记,炫耀自己的能力 隐匿性——隐藏自己或冒充别人开展攻击 定时攻击型——极具破坏性,具有明确的目的,利用逻辑炸弹或者后门程序,定时攻击6.1 黑客概述 6.1 黑客概述 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.1.3 黑客的转型 黑客的本质正在发生明显的转变。 从独立个体演变为具有共同目标的“黑客群” 从只求成名转变为金钱至上 从技术炫耀转变为网络犯罪6.1 黑客概述 6.1 黑客概述 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.1.4 黑客的行为特征 黑客具有一些相似的行为特征。 学习技术——出现新技术,黑客就会在最短时间内掌握它 伪装自己——掩盖自己的攻击记录,躲开防火墙等 发现漏洞——漏洞对黑客来说是最重要的信息 利用漏洞——利用发现的漏洞来做好事或者做坏事6.1 黑客概述 6.1 黑客概述 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.1.5 攻击的概念 攻击是对系统安全策略的一种侵犯,是指任何企图破坏计算机资源的完整性、机密性以及可用性的活动。 攻击可以来自外部,也可以来自内部。 攻击的分类: 按照威胁来源分类:外部攻击、内部攻击; 按照安全属性分类:阻断、截取、篡改、伪造;(图示) 按照攻击方式分类:被动攻击、主动攻击; 按照攻击目的分类:拒绝服务、利用型、信息收集型、假消息; 按照技术手段分类:信息收集技术、权限提升技术、渗透技术、 摧毁技术6.1 黑客概述 6.1 黑客概述 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.1.5 攻击的概念 6.1 黑客概述 6.1 黑客概述 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.1.6 黑客攻击的目的 一般情况下,黑客的攻击具有明确的目的。 窃取信息——黑客攻击最直接的目的 获取密码——为以后的入侵减少麻烦 控制中间站点——利用中间站点开展攻击,以隐藏自己 获得超级权限——完全控制攻击目标,并能很好的隐藏自己6.1 黑客概述 6.1 黑客概述 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.1.7 黑客攻击的过程 一般可以分为攻击前奏、实施攻击、巩固控制、深入攻击和扫除痕迹等几个过程。 确定目标——攻击目标对黑客来说是有意义的站点或者服务器等 收集目标计算机的信息——包括目标计算机的软、硬件信息,操作系统、用户信息、应用程序、网络信息、网络系统中的各个主机系统的相关信息等 寻找漏洞和选择合适的入侵方法——根据目标的漏洞选择相应的入侵方法 留下后门——为以后进入该系统提供方便 清除入侵记录——把入侵系统时的各种登陆信息都删除,以防被发现6.1 黑客概述 6.1 黑客概述 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.1.8 黑客攻击的方法与技术 1、密码破解攻击 字典攻击 混合攻击 暴力攻击 专业工具6.1 黑客概述 6.1 黑客概述 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.1.8 黑客攻击的方法与技术 2、缓冲区溢出攻击 原理主要是通过往程序的缓冲区写超出其长度的内容,从而造成缓冲区的溢出,破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。6.1 黑客概述 6.1 黑客概述 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.1.8 黑客攻击的方法与技术3、欺骗攻击 如图所示6.1 黑客概述 6.1 黑客概述 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.1.8 黑客攻击的方法与技术4、DoS / DDoS攻击 DoS拒绝服务攻击,常见的DoS攻击有计算机网络带宽攻击和连通性攻击。 DDoS分布式拒绝服务攻击,利用更多的傀儡机器发起进攻。6.1 黑客概述 6.1 黑客概述 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.1.8 黑客攻击的方法与技术5、SQL注入攻击 通过提交SQL查询代码,根据返回结果获得某些数据6.1 黑客概述 6.1 黑客概述 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.1.8 黑客攻击的方法与技术6、网络蠕虫 蠕虫(Worm)具有病毒的一些特性,但和病毒也有很大的区别6.1 黑客概述 6.1 黑客概述 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.1.8 黑客攻击的方法与技术7、社会工程学 是对人的本能反应、好奇心、贪婪心、无防备心等心理弱点进行的欺骗、伤害。 社会工程学的杀伤力可能更大,后果更为严重。6.2 网络踩点 6.2 网络踩点 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强网络踩点,也就是信息收集。这是实施攻击前的第一步准备工作。踩点技巧归纳6.3 网络扫描 6.3 网络扫描 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.3.1 安全漏洞 扫描是进行信息收集的一项必要工作,对于黑客和管理员都具有重要作用。 安全漏洞三问: 什么是安全漏洞? 安全漏洞产生的根源是什么? 安全漏洞有哪些危害?6.3 网络扫描 6.3 网络扫描 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.3.1 安全漏洞 1、什么是安全漏洞 安全漏洞是系统的一组特性,这组特性具有一定的脆弱性,恶意的主能够利用这组特性对系统造成损害。 2、漏洞存在的原因 ◆ 软件或者时具有瑕疵; ◆ 软件或者协议在现实中具有弱点; ◆ 系统和网络的错误配置。 3、安全漏洞的危害 漏洞危害系统的完整性、可用性、机密性、可控性和可靠性。6.3 网络扫描 6.3 网络扫描 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.3.2 扫描的类型 扫描是一把双刃剑,主要分为三种类型: 地址扫描 端口扫描 漏洞扫描6.3 网络扫描 6.3 网络扫描 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.3.3 发现目标的扫描 扫描目标,寻找突破口,确定目标是否存活在网络上,主要有以下三种扫描: Ping扫描 ICMP查询 TCP扫描和UDP扫描6.3 网络扫描 6.3 网络扫描 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.3.4 探测开放服务的端口扫描 1、端口 这里的端口是指逻辑意义上的端口,是由TCP/IP协议定义的,与进程是一一对应的。 端口范围是0—65535,分为端口和非标准端口。 标准端口范围是0—1023,固定分配给一些服务 非标准端口范围是1024—65535,这些端口不固定分配给某个服务,许多服务可以使用这些端口,常被木马、病毒利用。6.3 网络扫描 6.3 网络扫描 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.3.4 探测开放服务的端口扫描 2、端口扫描原理 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,从而得知端口提供的服务或信息。6.3 网络扫描 6.3 网络扫描 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.3.4 探测开放服务的端口扫描 3、常见的端口扫描技术6.3 网络扫描 6.3 网络扫描 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.3.5 漏洞扫描 漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞: 其一,在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在; 其二,通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。6.4 网络监听 6.4 网络监听 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.4.1 网络监听的工作原理 现在企业局域网中常用的网络协议是“以太网协议”。而这个协议有一个特点,就是某个主机A如果要发送一个主机给B,其不是一对一的发送,而是会把数据包发送给局域网内的包括主机B在内的所有主机。在正常情况下,只有主机B才会接收这个数据包。其他主机在收到数据包的时候,看到这个数据库的目的地址跟自己不匹配,就会把数据包丢弃掉。   但是,若此时局域网内有台主机C,其处于监听模式。则这台数据不管数据包中的IP地址是否跟自己匹配,就会接收这个数据包,并把数据内容传递给上层进行后续的处理。这就是网络监听的基本原理。6.4 网络监听 6.4 网络监听 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.4.2 网络监听的危害 能够捕获口令 能够捕获专用的或机密的信息 可以用来危害网络邻居的安全 获取进一步攻击所需要的信息6.4 网络监听 6.4 网络监听 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.4.3 网络监听的防范 采用加密技术,实现密文传输 利用路由器等网络设备对网络进行物理分段 使用检测工具 观察异常情况6.5 网络后门与网络隐身 6.5 网络后门与网络隐身 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.5.1 木马攻击 什么是木马? 木马一般有两个程序:客户端和服务器端 木马的传播方式主要有两种:一种是通过E-mail,另一种是捆绑在下载软件中 木马的例子:冰河木马6.5 网络后门与网络隐身 6.5 网络后门与网络隐身 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.5.2 木马的防范 安装杀毒软件和个人防火墙,及时进行升级 使用安全性能较好的浏览器和电子邮件客户端工具 安装防恶意软件或者插件的专用工具,定期检查并清除 禁用端口 养成良好的上网习惯,不上色情网站、赌博诈骗网站等,到正规网站下载软件,不乱下载软件,收敛自己的贪婪心和好奇心等6.5 网络后门与网络隐身 6.5 网络后门与网络隐身 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.5.3 网络后门 后门是指那些绕过安全性控制而获取对程序或系统访问权的程序方法 后门与木马有联系也有区别6.6 黑客攻击的主要防范措施 6.6 黑客攻击的主要防范措施 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.6.1 引言 随着网络技术的进步,黑客的攻击技术也在不断发展升级,病毒和黑客技术结合,黑客攻击和防范黑客的对抗呈现越来越激烈的局面。 单靠孤立的系统是无法防范黑客的,需要多种安全防范相结合。6.6 黑客攻击的主要防范措施 6.6 黑客攻击的主要防范措施 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.6.2 使用服务器版本的操作系统 例如UNIX,SAS Linux,Windows 2000 Server,Windows Server 2003,Windows Server 2008等。6.6 黑客攻击的主要防范措施 6.6 黑客攻击的主要防范措施 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.6.3 堵住系统漏洞 安装操作系统时注意 及时安装补丁程序 关闭无用的端口 卸载WSH功能,防蠕虫6.6 黑客攻击的主要防范措施 6.6 黑客攻击的主要防范措施 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.6.4 使用防火墙 防火墙是黑客防范体系中安全策略实施的核心要素。6.6 黑客攻击的主要防范措施 6.6 黑客攻击的主要防范措施 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.6.5 攻击检测 网络攻击检测的基本假设前提是任何可检测的网络攻击都有异常行为,所以,攻击检测主要是检测网络中的异常行为。6.6 黑客攻击的主要防范措施 6.6 黑客攻击的主要防范措施 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.6.6 身份认证与安全密码 密码安全策略: 密码长度最少为8个字符 字符类型为大写与小写字母 字符集包括数字、字母和特殊字符的组合 不要用字典或者术语表中的单词 不能连续使用相同的字母(例如aaa,888等) 不要使用和个人信息相关的数字或词语(如生日,电话等) 不要在不同的系统中使用相同的密码6.6 黑客攻击的主要防范措施 6.6 黑客攻击的主要防范措施 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.6.7 内部管理 慎重选择网络系统管理员 制定详细的安全管理 签订法律文书 安全等级划分 定期改变密码 加强技术管理6.7 个人计算机系统安全 6.7 个人计算机系统安全 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.7.1 密码安全 选择安全有效的密码,遵循下列原则: 避免密码过短,尽量选择长的密码 密码中的字符类型多样化 定期更换密码 在使用密码的过程中要注意: 不要将密码写下来或者存放于存储器中 不要在不同系统中使用同样的密码 不要让别人看见自己输入密码 如果密码在网上传输,应对密码加密6.7 个人计算机系统安全 6.7 个人计算机系统安全 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.7.2 QQ安全 QQ是以明文传播的,在安全性方面还有很多用户需要警惕之处。 设为“需要身份验证才能把我加为好友” 选择“拒绝陌生人消息” 隐身登陆 增加QQ密码的复杂度 申请密码保护 登陆QQ时,不要让计算机记住密码 在网吧等公共场所使用QQ后,要删除以QQ号为名的文件夹或更改密码 定时进行木马查杀 谨防QQ诈骗6.7 个人计算机系统安全 6.7 个人计算机系统安全 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.7.3 修改注册表防黑客程序 病毒、木马、后门以及黑客这些程序感染计算机的一个共同特点是在注册表中写入相关信息,从而达到自动运行、破坏和传播的目的通过修改注册表可以来预防病毒、木马、后门以及黑客程序,保障个人计算机的安全。 打开注册表命令:regedit6.7 黑客趣谈 6.7 黑客趣谈 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强6.7 黑客趣谈 6.7 黑客趣谈 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强史上最性感女黑客 英国《每日邮报》2010年10月13日报道,芳龄21岁的俄罗斯女留学生克丽丝缇娜·斯凡琴斯卡娅目前就读于纽约大学,拥有迷人的蓝眼睛和傲人的身材。让人匪夷所思的是,如此性感可人的“俄罗斯宝贝”竟是一位黑客高手,长期与同伙窃取他人银行账户。诈骗团伙成员都来自东欧,长期从事诈骗和洗钱等犯罪活动,涉案金额高达900多万美元。美国联邦调查局透露,这是他们破获的最大规模网络犯罪案件之一。这个诈骗团伙用“特洛伊木马”软件窃取网上银行客户的注册信息,这个团伙每个月获利达300万美元,他们的目标是2.2 亿美元。据悉,这些赃款是被嫌犯通过英国汇丰银行跨国提取的,而这些木马软件只需300美元便可以在网上买到。克丽丝缇娜·斯凡琴斯卡娅6.7 黑客趣谈 6.7 黑客趣谈 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强史上最著名的黑客 凯文·米特尼克(Kevin David Mitnick,1964年美国洛杉矶出生),有评论称他为世界上“头号电脑骇客”。这位“著名人物”现年不过45岁,但其传奇的黑客经历足以令全世界为之震惊。当米特尼克刚刚接触到电脑时,就已经明白他这一生将与电脑密不可分。他对电脑有一种特殊的感情。电脑语言“0,1”的蕴涵的数理逻辑知识与他的思维方式天生合拍,在学习电脑的过程中,为米特尼克几乎没有遇到过什么太大的障碍。他编写的程序简洁、实用、所表现的美感令电脑教师都为之倾倒。他的电脑知识很快便超出了他的年龄。在15岁的时候,米特尼克仅凭一台电脑和一部调制解调器就闯入了北美空中防务指挥部的计算机系统主机。凯文·米特尼克6.7 黑客趣谈 6.7 黑客趣谈 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强年龄最小的黑客 中新网2007年8月31日电 台湾日前出现迄今最年轻的电脑黑客。该黑客是一名才刚上初一的11岁男童。这名少年去年6月在念小学六年级时,花了9个月的时间帮一家公司架设一整套的论坛网页。他的同学表示,他“在上计算机课的时候,就帮公司接案子、打资料或打字,很厉害。” 黑客少年说,当时公司答应要配发股利给他,事后却只汇给他新台币1500元;他一再要求合理报酬没有获得理会。   由于之前在网络上学得黑客技巧,他一气之下便在自己亲手架设的网站上植入木马程序,让网站不是找不到影像,就是出现色情网页。结果11岁的男童被依妨害计算机使用罪嫌移送法办。姓名保密照片保密6.7 黑客趣谈 6.7 黑客趣谈 计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强年龄最长的黑客 现年83岁的美国新泽西州老太太贝蒂·巴蒂克是5个孙子的祖母,喜欢上网打桥牌。然而鲜为人知的是,她其实是世界上最早的一批女性电脑高手,她曾为世界上第一台计算机编过程序。对于这一点,即使十分熟悉贝蒂的朋友也不知道。不过,贝蒂的孙子亚历克斯却早就知道奶奶的秘密。一天,他在学校里向老师炫耀说,自己的奶奶是世界上最早的计算机先驱和电脑高手。当时,老师以为小孩子是在吹牛,还狠狠批评了他一顿。为了还儿子一个诚实的名声,亚历克斯的父母亲自到学校向那名教师解释了一切。在早期的计算机程序研究中,她和其他5名女同事还曾合法地“黑”过世界上首批计算机中的一台,并将它转变成了一台程序储存器,从而帮助计算机真正地迈入了数字化时代。贝蒂·巴蒂克null计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强
/
本文档为【第六章 黑客与网络攻击】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索