- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络中存在的安全威胁 反美霸权主义 恶搞城管网站 一、黑客的定义 黑客就是利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。 黑客与骇客的区别 黑客(Hacker):是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。“黑客”通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。 入侵者(Cracker):即骇客,指那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。 揭开黑客的神秘面纱 请欣赏视频 《一个黑客 的自白》 想成为黑客吗-偶像来了 1964年出生。3岁父母离异,致性格内向、沉默寡言。4岁玩游戏达到专家水平。 13岁喜欢上无线电活动,开始与世界各地爱好者联络。编写的电脑程序简洁实用、倾倒教师。 15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料、令大人不可置信。 不久破译了美国“太平洋电话公司”某地的客户密码,随意更改用户的电话号码。并与中央联邦调查局的特工恶作剧。 被电脑信息跟踪机发现第一次被逮捕出狱后,又连续非法修改多家公司电脑的财务帐单。1988年再次入狱,被判一年徒刑。 想成为黑客吗-偶像来了 1993年(29岁)逃脱联邦调查局圈套。 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。 下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑 1995年2月被送上法庭,“到底还是输了”。 2000年1月出狱,3年内被禁止使用电脑、手机及互联网。 小组讨论: 二、黑客入侵和破坏的危险 请同学们完成以下问题: 1、请找出世界著名的五位黑客,并了解其主要事迹。 2、请找出五个我国知名的黑客站点。 3、黑客攻击的基本流程是什么? 4、请搜集了解2001年中美黑客大战事件,并说明黑客采用的攻击手段是什么? 5、黑客的常用攻击方式是什么? 6、什么是后门? 7、什么是防火墙?它的主要功能是什么? 8、请找出三种以上的防火墙。 黑客的攻击方式 黑客攻击演示 请欣赏视频 《看黑客如何侵入你的手机》 一、常见的黑客攻击方式 一、常见的黑客攻击方式 二、黑客攻击基本流程 2001年中美黑客大战 事件背景和经过 4.1撞机事件为导火线 4月初,以PoizonB0x、pr0phet为代表的美国黑客组织对国内站点进行攻击,约300个左右的站点页面被修改 4月下旬,中国黑客联盟,开始对美国网站进行攻击行动,4月26日发表了 “五一卫国网战”战前声明,宣布将在5月1日至8日,对美国网站进行大规模的攻击行动。 各方都得到第三方支援 各大媒体纷纷报道,评论,中旬结束大战 这次事件中采用的常用攻击手法 这次事件中被利用的典型漏洞 用户名泄漏,缺省安装的系统用户名和密码 ASP源代码泄露可远程连接的数据库用户名和密码 SQL server缺省安装 微软Windows 2000登录验证机制可被绕过 IIS 远程溢出。 拒绝服务 洪水攻击 这次事件中被利用的典型漏洞 用户名泄漏,缺省安装的系统用户名和密码 这次事件中被利用的典型漏洞 Windows 2000登录验证机制可被绕过 一、防黑客攻击的技巧 常用的安全防护措施-防火墙 安全工具 请欣赏视频 《防火墙》 常用的防火墙 温馨提示 防范黑客入侵的步骤 第一步:选好操作系统 第二步:补丁升级 第三步:关闭无用的服务 第四步:隐藏IP地址 第五步:查找本机漏洞 第六步:防火墙软件保平安 实战演练: 检查反馈 1980 1985 1990 1995 2000 密码猜测 可自动复制的代码 密码破解 利用已知的漏洞 破坏审计系统 后门 会话劫持 擦除痕迹 嗅探 包欺骗 GUI远程控制 自动探测扫描 拒绝服务 www 攻击 工具 攻击者 入侵者水平 攻击手法 半开放隐蔽扫描 控制台入侵 检测网络管理 DDOS 攻击 2002 高 一、常用的黑客攻击方式 直接获取口令进入系统:网络监听,暴力破解 利用系统自身安全漏洞 特洛伊木马程序:伪装成工具程序或者游戏等诱使用户打开或下载,然后使用户在无意中激活,导致系统后门被安装 WW欺骗:诱使用户访问纂改过的网页 电子邮件攻击:邮件炸弹、邮件欺骗 网络监听:获取明文传输的敏感信息 通过一个节点来攻击其他节点:攻击者控制一台主机后,经常通过IP欺骗或者主机信任关系来攻击其他节点以隐蔽其入侵路径和擦除攻击证据 拒绝服务攻击和分布式拒绝服务攻击(D.o.
原创力文档


文档评论(0)