第7章黑客的攻击与防范.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章黑客的攻击与防范

第七章 黑客的攻击与防范;7.1 网络黑客概述;7.2 黑客攻击的目的及步骤 ;7.2.1 黑客攻击的目的 ;7.2.2 黑客攻击的步骤 ; (3) 搜集系统信息: (4) 利用信息服务: 2. 实施攻击 3. 巩固控制 4. 继续深入 ;7.3 常用的黑客攻击方法 ;7.3.1 端口扫描 ; 下面首先介绍几个常用网络命令,对端口扫描原理进行介绍。 1. 常用的网络相关命令 1) Ping命令的基本格式 Ping hostname 其中hostname是目标计算机的地址。 2) Tracert命令 用来跟踪一个消息从一台计算机到另一台计算机所走的路径,比如从你的计算机走到其他计算机。 3) Rusers和Finger ; 这两个都是UNIX命令。通过这两个命令, 能搜集到目标计算机上的有关用户的消息。 2. 端口扫描原理 扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆,是否有可写的FTP目录,是否能用Telnet。 ;7.3.2 口令破解 ;7.3.3 特洛伊木马;1. 特洛伊木马的隐藏方式 1) 在任务栏里隐藏 2) 在任务管理器里隐藏 3) 端口 4) 隐藏通信 5) 隐藏加载方式 6) 最新隐身技术 2. 特洛伊木马的工作原理 第一步:木马服务端程序的植入。 第二步:木马将入侵主机信息发送给攻击者。 ;第三步:木马程序启动并发挥作用。 特洛伊木马要能发挥作用必须具备3个因素。 (1) 木马需要一种启动方式,一般在注册表启动组中。 (2) 木马需要在内存中才能发挥作用。 (3) 木马会打开特别的端口,以便黑客通过这个端口和木马联系。 3. 特洛伊木马程序的存在形式 (1) Win.ini:run=、load=项目中的程序名。 (2) System.ini:Shell=Explorer.exe项后的程序名。 (3) 注册表:Run项中的程序。 ;4. 特洛伊木马的特性 1) 隐蔽性 2) 自动运行性 3) 功能的特殊性 4) 自动恢复功能 5) 能自动打开特别的端口 5. 特洛伊木马种类 1) 破坏型特洛伊木马 2) 密码发送型特洛伊木马 3) 远程访问型特洛伊木马 4) 键盘记录特洛伊木马 ;5) DoS攻击特洛伊木马 6) 代理特洛伊木马 7) FTP特洛伊木马 8) 程序杀手特洛伊木马 9) 反弹端口型特洛伊木马 6. 特洛伊木马的入侵 1) 集成到程序中 2) 隐藏在配置文件中 3) 潜伏在Win.ini中 4) 伪装在普通文件中 5) 内置到注册表中 ;6) 在System.ini中藏身 7) 隐形于启动组中 8) 隐蔽在Winstart.bat中 9)捆绑在启动文件中 10)设置在超链接中 ;7.3.4 缓冲区溢出攻击 ;2) 利用已经存在的代码 3. 缓冲区溢出攻击的防范技术 1) 编写正确的代码 2) 非执行的缓冲区 3) 数组边界检查 4) 程序指针完整性检查 ;7.3.5 拒绝服务攻击 ;分布式拒绝服务攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般采用一对一的方式,随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的效果不明显,攻击的难度加大了,目标系统对恶意攻击包有足够的消化处理能力。 ;7.3.6 网络监听 ;7.4 攻 击 实 例 ;7.4.1 网络监听实例 ;图7.2 Cain 2.5主界面 ;2.交换环境下的Sniffer 这里和68是互相信任而且已被控制的两台机器。试试能不能监听它们之间的通信。Telnet命令界面如图7.4所示,首先Telnet到上去再执行net use\\68\IPC$/user:administrator命令。 在Cain中是不会看到它记下这次SMB协议的会话,如图7.5所示,这说明和、68是处在交换环境下的。 ;图7.4 Telnet命令界面 ;7.4.2 口令破解实例 ;图 7.10 主界面 ;7.5 防 黑 措 施 ;7.6 常用攻击和防御软件的 应用实验 ;7.6.1 “冰河”使用说明 ;图 7.20 “冰河”功能模块 ;2)命令控制台主要命令 (1) 口令类命令:系统信息及口令、历史口令、击键记录,如图7.23所示。;(2) 控制类命令:捕获屏幕、发送信息、进程管理、窗口管理、鼠标控制、系统控制、其他控制(如锁定注册表等),如图7.24所示。 ;(3)

文档评论(0)

shaoye348 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档