计算机网络安全技术 第7章 黑客的攻击与防范.ppt
《计算机网络安全技术 第7章 黑客的攻击与防范.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全技术 第7章 黑客的攻击与防范.ppt(48页珍藏版)》请在三一办公上搜索。
1、2023/2/23,计算机网络安全,1,计算机网络安全技术,主讲:Email:电话:,2023/2/23,计算机网络安全,2,第7章黑客的攻击与防范,了解黑客攻击的目的及攻击步骤 熟悉黑客常用的攻击方法 掌握防范黑客的措施 掌握黑客攻击过程,并防御黑客攻击,本章要点:,2023/2/23,计算机网络安全,3,7.1 网络黑客概述,黑客,英文名为Hacker,是指对计算机信息系统进行非授权访问的人员(中华人民共和国公共安全行业标准GA 1631997中定义)。人们通常认为黑客是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进
2、行未授权的或非法的访问的人。,2023/2/23,计算机网络安全,4,7.2 黑客攻击的目的及步骤,2023/2/23,计算机网络安全,5,7.2.1 黑客攻击的目的,窃取信息 获取口令 控制中间站点 获得超级用户权限,2023/2/23,计算机网络安全,6,7.2.2 黑客攻击的步骤,黑客常用的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。下面具体了解一下这几个过程:1.攻击前奏 黑客在发动攻击前了解目标的网络结构,搜集各种目标系统的信息等。(1)锁定目标:(2)了解目标的网络结构:,2023/2/23,计算机
3、网络安全,7,(3)搜集系统信息:(4)利用信息服务:2.实施攻击3.巩固控制 4.继续深入,2023/2/23,计算机网络安全,8,7.3 常用的黑客攻击方法,2023/2/23,计算机网络安全,9,7.3.1 端口扫描,一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。手工进行扫描需要熟悉各种命令,对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。,2023/2/23,计算机网络安全
4、,10,下面首先介绍几个常用网络命令,对端口扫描原理进行介绍。1.常用的网络相关命令 1)Ping命令的基本格式 Ping hostname 其中hostname是目标计算机的地址。2)Tracert命令 用来跟踪一个消息从一台计算机到另一台计算机所走的路径,比如从你的计算机走到其他计算机。3)Rusers和Finger,2023/2/23,计算机网络安全,11,这两个都是UNIX命令。通过这两个命令,能搜集到目标计算机上的有关用户的消息。2.端口扫描原理 扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否
5、能用匿名登陆,是否有可写的FTP目录,是否能用Telnet。,2023/2/23,计算机网络安全,12,7.3.2 口令破解,通过破解获得系统管理员口令,进而掌握服务器的控制权是黑客的一个重要手段。破解获得管理员口令的方法有很多,下面是3种最为常见的方法。(1)猜解简单口令:(2)字典攻击:(3)暴力猜解:,2023/2/23,计算机网络安全,13,7.3.3 特洛伊木马,特洛伊木马是一个包含在一个合法程序中的非法的程序。该非法程序被用户在不知情的情况下执行。其名称源于古希腊的特洛伊木马神话,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而
6、将木马“丢弃”于特洛伊城,让敌人将其作为战利品拖入城内。木马内的庆祝胜利而放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。,2023/2/23,计算机网络安全,14,1.特洛伊木马的隐藏方式 1)在任务栏里隐藏 2)在任务管理器里隐藏 3)端口 4)隐藏通信 5)隐藏加载方式 6)最新隐身技术 2.特洛伊木马的工作原理 第一步:木马服务端程序的植入。第二步:木马将入侵主机信息发送给攻击者。,2023/2/23,计算机网络安全,15,第三步:木马程序启动并发挥作用。特洛伊木马要能发挥作用必须具备3个因素。(1)木马需要一种启动方式,一般在注册表启动组中。(2)木马需要在内存中
7、才能发挥作用。(3)木马会打开特别的端口,以便黑客通过这个端口和木马联系。3.特洛伊木马程序的存在形式(1)Win.ini:run=、load=项目中的程序名。(2)System.ini:Shell=Explorer.exe项后的程序名。(3)注册表:Run项中的程序。,2023/2/23,计算机网络安全,16,4.特洛伊木马的特性 1)隐蔽性 2)自动运行性 3)功能的特殊性 4)自动恢复功能 5)能自动打开特别的端口 5.特洛伊木马种类 1)破坏型特洛伊木马 2)密码发送型特洛伊木马 3)远程访问型特洛伊木马 4)键盘记录特洛伊木马,2023/2/23,计算机网络安全,17,5)DoS攻击
8、特洛伊木马 6)代理特洛伊木马 7)FTP特洛伊木马 8)程序杀手特洛伊木马 9)反弹端口型特洛伊木马 6.特洛伊木马的入侵 1)集成到程序中 2)隐藏在配置文件中 3)潜伏在Win.ini中 4)伪装在普通文件中 5)内置到注册表中,2023/2/23,计算机网络安全,18,6)在System.ini中藏身 7)隐形于启动组中 8)隐蔽在Winstart.bat中 9)捆绑在启动文件中 10)设置在超链接中,2023/2/23,计算机网络安全,19,7.3.4 缓冲区溢出攻击,1.缓冲溢出攻击的原理 缓冲区是程序运行的时候机器内存中的一个连续块,它保存了给定类型的数据,随着动态分配变量会出现
9、问题。大多数时候为了不占用多的内存,一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。这样下去的话,如果说要给程序在动态分配缓冲区放入超长的数据,它就会溢出了。2.缓冲区溢出攻击的方法 1)植入法,2023/2/23,计算机网络安全,20,2)利用已经存在的代码 3.缓冲区溢出攻击的防范技术 1)编写正确的代码 2)非执行的缓冲区 3)数组边界检查 4)程序指针完整性检查,2023/2/23,计算机网络安全,21,7.3.5 拒绝服务攻击,1.拒绝服务攻击原理 拒绝服务即Denial of Service,简称DoS,由于它的不易觉察性和简易性,因而一直是网络安全的重大隐患。它是一
10、种技术含量低,攻击效果明显的攻击方法,受到攻击时,服务器在长时间内不能提供服务,使得合法用户不能得到服务,特别是分布式拒绝服务DDoS,它的效果很明显,并且难以找到真正的攻击源,很难找到行之有效的解决方法。2.分布式拒绝服务攻击,2023/2/23,计算机网络安全,22,分布式拒绝服务攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般采用一对一的方式,随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的效果不明显,攻击的难度加大了,目标系统对恶意攻击包有足够的消化处理能力。,2023/2/23,计算机网络安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络安全技术 第7章 黑客的攻击与防范 计算机网络 安全技术 黑客 攻击 防范
链接地址:https://www.31ppt.com/p-2706910.html