黑客攻击手段和方式课件.ppt
《黑客攻击手段和方式课件.ppt》由会员分享,可在线阅读,更多相关《黑客攻击手段和方式课件.ppt(60页珍藏版)》请在三一办公上搜索。
1、网络安全,网络安全,课程的目的,给普通用户提供有关安全方面的综合信息给系统管理人员提供参考提高大家对安全知识的必要性的认识,课程的目的给普通用户提供有关安全方面的综合信息,主要内容,网络安全的基本概念常见攻击手段和工具网络安全的任务保障网络安全采取的措施,主要内容网络安全的基本概念,网络安全基础知识,什么是网络安全? 网络安全是一门涉及计算机科学、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,是指网络系统的硬件、软件及其系统中的数据受到保护、不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常的运行,网络服务不中断。从本质上讲,网络安全就是网络上的
2、信息安全。,网络安全基础知识什么是网络安全?,网络安全基础知识,为什么网络安全变得非常重要进行网络攻击变得越来越简单越来越多的个人或公司连入Internet并不是所有的用户都具有基本的安全知识,网络安全基础知识为什么网络安全变得非常重要,国外网络安全案例,94年末,俄罗斯黑客弗拉基米尔利文与其伙伴向美国CITYBANK银行发动攻击,以电子转账方式,窃取了1100万美元。96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的一年里被非法使用过。96年,美国司法部、美国中央情报站、美国空军的网络相继受到攻击。20
3、00年由于电脑病毒以及黑客的攻击,至少给美国的企业带来了2660亿美元左右的损失。,国外网络安全案例94年末,俄罗斯黑客弗拉基米尔利文与其伙伴向,国内网络安全案例,96年2月,刚开通不久的Chinanet受到攻击,且攻击得逞.96年秋,北京某ISP的服务器受到其用户的攻击,致使服务中断了数小时。98年春节,华中理工大学的官方网站受到攻击,主页被修改达一个月之久。2019年有中美撞击事件引发的中美黑客大战,中方据说攻击美国网站超过1000个。美国黑客组织PoisonBOx袭击了至少一百家中国网站。,国内网络安全案例96年2月,刚开通不久的Chinanet受到,常见不安全因素,物理因素网络因素系统
4、因素应用因素管理因素,常见不安全因素物理因素,常见攻击手段和工具,网络扫描口令入侵特洛伊木马信息窃取隐藏身份破坏装置IP电子欺骗平台安全性,常见攻击手段和工具网络扫描,扫描器,什么是扫描器扫描器是自动监测远程或本地主机安全性弱点的程序。扫描器如何工作真正的扫描器是TCP端口扫描器,这种程序选通TCP/IP端口和服务,并记录目标的回答。通过这种方法,可以搜集到关于目标主机的有用信息。,扫描器什么是扫描器,扫描器,用于检查系统中可能存在的缺陷和服务及设置管理方面的弱点。可查出OS类型、开放的端口,可搜集本网段的IP地址,再对这些地址进行扫描来报告出FTPD脆弱性、NFS脆弱性、sendmail脆弱
5、性、rexd如何等。,法律上禁止使用,SATAN,ISS,扫描器 用于检查系统中可能存在的缺陷和服务及设,扫描器,为什么扫描器对Internet安全性很重要扫描器对Internet安全性之所以很重要,是因为它们能发现网络的弱点。至于这一信息是否被“黑客”或入侵者使用并不重要。如果系统管理人员使用了扫描器,它将直接有助于加强系统安全性;如果它被“入侵者”使用,也同样有助于加强系统安全性。这是因为一旦某个漏洞被“入侵者”发现,那么人们最终是会发现的。如果一个系统管理人员不能使其网络足够安全,那么他的工作失误就会以网络安全漏洞的形式暴露出来。,扫描器为什么扫描器对Internet安全性很重要,扫描器
6、,早期的扫描器-war dialerToneloc扫描器的属性寻找一台主机或一个网络一旦发现一台机器,可以找出机器正在运行的服务测试具有有漏洞的那些服务,扫描器早期的扫描器-war dialer,扫描器,扫描器Strobe - 能够快速的识别指定机器上正在运行什么服务。SATAN - 运行于Unix之上,扫描远程主机已知的漏洞。Network Toolbox - windows上的端口扫描器ISS公司(iss)的Internet Security Scanner等。,扫描器扫描器,口令入侵,口令不会被解开,多数口令加密过程都是单向、不可逆的。但是可以使用仿真工具,利用与原口令程序相同的方法,通
7、过对比分析,用不同的加密口令去取匹配原口令。,口令入侵口令不会被解开,多数口令加密过程都是单向、不可逆的。,口令入侵,采用“蛮力”的方法来分析指定用户的口令。,CRACK程序,口令表,加密系统,比较,成功,WORD,WORD,WORD,WORD,WORD,WORD,WORD,WORD,WORD,WORD,WORD,WORD,WORD,WORD,WORD,ABC,ABC,ABC,ABC,ABC,ABC,ABC,ABC,ABC,ABC,ABC,ABC,ABC,ZYX,ZYX,ZYX,ZYX,ZYX,ZYX,ZYX,ZYX,ZYX,ZYX,ZYX,ZYX,不同,找到,字典,口令入侵 采用“蛮力”的方
8、法来分析指定用户的口令。CRAC,口令设置的特别方法 口令中加空格 不要用字头加号码的方法 基于语句的口令:我是华工学人Ws Hg Xr,wH hO xE 基于键盘的口令:6413714Yrq Euqr,Hfa Djaf,口令入侵,口令设置的特别方法口令入侵,口令入侵,口令破解工具John the Ripper 运行于DOS/Windown95平台LC3 Windows2000/NT 口令破解l0pht/research/lc3/,口令入侵口令破解工具,特洛伊木马,一种未经授权的程序,或在合法程序中有一段未经授权的程序代码,或在合法程序中包含有一段用户不了解的程序功能。上述程序对用户来说具有恶
9、意的行为。,PKZIP300,什么是特洛伊木马程序?,特洛伊木马 一种未经授权的程序,或在合法程,UNIX的特洛伊木马,对一般用户正常响应,保持原功能,识别是用户FANG,将之赋予ROOT权限,wldfingerD,FingerD,拥有ROOT权限,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,LOGOUT,
10、LOGOUT,FANG在退出前注销ROOT权限,以免被系统人员查出,取消ROOT权限,对运行程序进行信息签名以识别其未被篡改。 利用TAMU之类的安全工具程序包来预防。,UNIX的特洛伊木马对任意用户进行FINGER请求对FANG,特洛伊木马,特洛伊程序的由来特洛伊程序是由编程人员创造的。它的作者都有着自己的意图。这种意图可以是任意的。但是基于在Internet的安全的前题,一个特洛伊程序将要做的是下列两件事中的一件(或两者兼有):提供一些功能,这些功能可以泄露一些系统的私有信息给程序的作者或者控制该系统。隐藏了一些功能,这些功能能够将系统的私有信息泄露给程序的作者,或者能够控制该系统。,特洛
11、伊木马特洛伊程序的由来,特洛伊木马,特洛伊程序代表哪一级别的危险?特洛伊程序代表了一种很高级别的危险,主要是因为我们已经提到的几中原因:特洛伊程序很难以被发现在许多情况下,特洛伊程序是在二进制代码中发现的,它们大多数以无法阅读的形式存在特洛伊程序可作用于许多机器中,特洛伊木马特洛伊程序代表哪一级别的危险?,特洛伊木马,用netstat对系统的守护进程端口号进行扫描,以检测是否存在未知的守护进程。 利用ISS之类的扫描器进行检测。,特洛伊木马 用netstat对系统的守护进程端,特洛伊木马,Back Orifice 工作于windows95/98,client/server结构,使被安装计算机能
12、够从远程控制BoDetect v3.5Back Orifice 2000 (All variations!) SubSeven (16 different variations) PrettyPark Internet Worm Hack Attack Back Orifice (6 different variations) Netbus (7 variations) ,特洛伊木马Back Orifice 工作于windows95,对特洛伊木马程序的防范,利用TAMU之类的安全工具程序包来预防,所用的网络相对封闭,轻易不 与外界联系,检查自己的文件,采用数字签 名技术,防住第一次进入是至关重
13、要的,对特洛伊木马程序的防范 利用TAMU之类的安全工具程序包来预,信息窃取,搭线窃听捕包,linsniff,sniffit,tcpdump,收音机+MODEM,建立屏蔽措施,防止硬件窃听,数据加密,防止破译,特定软件可查获窃听者,信息窃取搭线linsniff,sniffit,tcpdump,信息窃取,sniffer既可以是硬件,也可以是软件,它用来接收在网络上传输的信息。sniffer成为一种很大的危险,因为:它们可以截获口令它们可以截获秘密的或专有的信息它们可以被用来攻击相邻的网络,信息窃取sniffer既可以是硬件,也可以是软件,它用来接收,信息窃取,Ethereal 最好的freewa
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑客 攻击 手段 方式 课件
链接地址:https://www.31ppt.com/p-1892013.html