信息通信网络概论..pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息通信网络概论.

第二章 黑客、远程攻击与计算机病毒 内容提要 黑客与远程攻击 缓冲区溢出及拒绝服务攻击 计算机病毒 黑客与远程攻击——黑客(1) 几个概念 黑客“hacker”:指那些酷爱计算机的人。 分类:一种是对电脑有强烈兴趣的人;另一种是为了逃避现实而把自己淹没在虚拟世界的人 道德准则 通往计算机的路不止一条 所有的信息都应当是免费的 打破计算机集权 在计算机上创造艺术和美 计算机将使生活更美好 骇客“cracker”:以个人私利为目的对网站进行恶意侵犯的罪犯。 红客“honker”:具备一定网络技术、编程技巧和遵守红客原则的人士。 红客原则: 成员不得利用自身技术进行对网络安全不利的活动 不得违反国家关于网络安全的相应法律法规 更不得无端入侵普通用户和合法网站,违者从联盟名单中剔除 黑客与远程攻击——黑客(2) 黑客与远程攻击——黑客(3) 其他相关黑客事件 其他五次中国红客行动:1997年,1999年5月,1999年7月,2000年1月,2003年2月。 美国“911”事件后,对阿富汗塔利班网站的猛烈入侵等。 黑客主要工具分类 安全扫描类、网络监听类、远程控制类、入侵工具类、加密解密类 安全扫描类 SATAN,NESSUS,ISS,Retina及X-way等 网络监听类 Sniffer,NetXRay,Sniffit和网络刺客等 远程控制类 PcAnywhere,ReachOut,Remotely Anywhere,Remotely Possible/ControllT,Bo2000,冰河等 黑客与远程攻击——黑客(4) 入侵工具类 拒绝服务型工具,分布式拒绝服务工具,邮件炸弹工具,OICQ炸弹工具 加密解密类 查看“***”密码工具(007 Password Recovery) 破解ZIP文件密码工具(Advanced ZIP Password Recovery) 破解Access数据库密码工具(Access密码读取工具) E-mail密码破解工具(EmailCrk) Windows NT密码破解工具(LophtCrack) UNIX破解工具(John the Ripper和Crack Jack) 黑客与远程攻击——远程攻击(1) 远程攻击手段 收集信息,获取访问权限,拒绝服务,逃避检测 攻击的一般目标 系统型攻击 数据型攻击 攻击的一般过程 寻找目标和收集信息 掌握目标在网络上的域名 使用nslookup和tracert等实用程序,查找与该域名对应的IP地址,截取DNS服务器中登记的所有主机名称和IP地址的对应清单 除了root用户帐号外,还应知道一个普通用户帐号 利用目标主机的finger功能 来源于电子邮件地址 利用X.500功能 猜测习惯性常用帐号 黑客与远程攻击——远程攻击(2) 系统安全弱点的探测 利用ping和一些服务端口扫描工具,查看服务是否处于活动状态,并且等候其连接请求。 利用ISS和SATAN等工具对网络或子网扫描,寻找安全漏洞。 寻找内部落脚点。 隐藏自己并实施攻击 获得对攻击目标系统的访问权限 毁掉入侵痕迹,在目标系统中建立后门 在目标系统中安装探测器软件,收集黑客感兴趣的一切信息 进一步发现受损系统在网络中的信任等级,展开对整个系统的攻击 在受损系统上获得特许访问权,毁坏重要数据,破坏整个系统信息 黑客与远程攻击——远程攻击(3) 攻击的主要方式 利用系统缺陷或后门 利用用户淡薄的安全意识 利用防火墙的安全隐患 内部用户的窃密、泄密和破坏 网络监督和系统安全评估性手段的缺乏 制造口令攻击和拒绝服务 利用电子邮件与web的缺陷 黑客与远程攻击——口令、IP欺骗与木马(1) 口令攻击 攻击原理:字典加穷举攻击。 开机密码 SETUP密码 用DEBUG手工清除 _o 7016 _o 7116 _q 下载Comspwd,/down/Comspwd.zip SYSTEM密码:CMOS放电 ZIP文件破解 Advanced ZIP Password Recovery:200万密码/秒;未注册(4位) Advanced ARJ Password Recovery:/ Advanced RAR Password Recovery 黑客与远程攻击——口令、IP欺骗与木马(2) Windows NT/2000口令破解 原理方法:采用NT平台的口令审计工具LophtCrack,用字典攻击法、混合攻击法(hybrid)、蛮力攻击法(brute force)进行破解。 步骤: 获得口令的hash散列值 破解得到口令的hash散列值 UNIX系统采用John the R

文档评论(0)

叮当文档 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档