全面防护Windows与无线-课件(第三章).ppt

  1. 1、本文档共81页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
全面防护Windows与无线-课件(第三章)

回顾:PART2 入侵之源-ip隐藏与破解 在黑客攻防战中能否抓到真正黑客的关键在于ip地址。一方面黑客会想尽办法不让被黑者找到自己的ip,另一方面从防黑的角度要全力防堵各种可能使用的隐藏ip方式。本章主要讨论如下内容: 黑客隐藏ip的时机与情况 黑客隐藏ip的最佳方法 黑客利用tor网络达到隐藏ip的目的 黑客在寄出的邮件中不包含ip PART3 入侵目标-ip查找与攻防 黑客在进行各种入侵或攻击等行动之前必须要先有下手目标才行,黑客要使用哪些方法来查找下手对象呢?一般上网的电脑与各种网络服务器应该采取怎样的应对措施? 本章要点 1、黑客找出特定下手目标电脑ip地址的几种方法。 2、黑客如何准确找出使用动态ip电脑的当前地址? 3、黑客如何设计获取ip地址的工具?如何随时掌握被黑电脑的动态ip? 4、由地址、ftp地址、域名称来找出目标ip。 5、由电子邮件、网络聊天、各种实时通讯软件(skype、qq等)来找出目标ip。 6、黑客如何随意查找下手目标?如何避免被黑客选中? 7、让黑客找不到你ip的几种方法。 日本三菱公司军工企业遭黑客攻击资料外泄 中新网9月20日电 综合媒体20日报道,日本军工生产企业三菱重工 旗下打造潜舰、生产导弹、以及制造核电站零组件等工厂的电脑网络遭 到黑客攻击,并有资料可能外泄,这是日本国防产业首度成为黑客攻击 目标。   旗下多厂遭入侵 资料外泄   日本《读卖新闻》19日引述知情人士的消息指出,在这次网络攻击 事件中,该公司电脑系统中的资料已被窃取。   消息人士称,“爱国者”地对空导弹和AIM-7“麻雀”空对空导弹等 武器的生产商三菱重工业公司,其电脑近期遭黑客入侵,总社加上8处制 造及研发据点共80部服务器和个人电脑遭殃,涉及最尖端的潜舰、导弹、 核电站等信息。据报攻击很可能与间谍活动有关。   报道指,目前确定遭病毒入侵“中毒”的包括三菱重工东京总部、 三菱重工旗下神户造船厂(神户市)、长崎造船厂(长崎市)、名古屋引导 推进系统制作所(爱知县小牧市)等。自卫队及三菱重工人士指出,神户 造船厂正建造核电站、潜舰;长崎造船厂正建造护卫舰;爱知县的制作 所是制造及开发拦截弹道导弹引导弹、太空火箭引擎等的重要据点。 中毒达8种 可删除入侵痕迹 上月中旬,三菱重工发现部分服务器中毒,邀请网 络保安公司调查。他们在中毒的服务器和个人电脑 中,优先分析存有核能、国防数据的服务器后,发现 电脑系统信息等外泄、在其它服务器的信息被胡乱移 动,可能有几个档案被窃。网络保安公司发现到的病 毒至少有8种,其中一部分是“特洛伊木马”病毒。初步 推断可能是黑客从外部透过电脑任意操作、窥视电脑 荧幕,并将信息送到外部;也有病毒具有通过中毒麦 克风窃听对话,以及以隐藏式摄影机监视的功能。有 的病毒可删除入侵痕迹,故甚至不知究竟中了何种病 毒。 最大承包商资料或长期被盗   网络保安公司指出,电脑可能在8月之前已中毒,数据或 早已长期被窃,目前正积极分析黑客入侵途径。三菱重工发 表声明称,公司于上月11日发觉遭受网络攻击,一些系统数 据如IP地址已外泄,但有关产品或科技的重要数据,至今仍 然安全。   据介绍,三菱重工是日本最大国防合约承包商,截至3月 的一年间,合共从防卫省取得215份合约,总值2600亿日 元,相当于防卫省同年总开支近1/4。公司亦与美国波音公司 合作生产787“梦幻客机”机翼。   另外,警察厅昨日称,日本警察厅、人事院等政府机关 的网站周六(17日)至周日(18日)遭黑客攻击,一度无法正常 浏览,但未造成实际损失。 什么是特洛伊木马病毒? 特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。一般而言,大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcAnywhere,但特洛伊木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。最常见的情况是,上当的用户要么从不正规的网站下载和运行了带恶意代码的软件,要么不小心点击了带恶意代码的邮件附件。 大多数特洛伊木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号,程序启动时机,如何发出调用,如何隐身,是否加密。另外,攻击者还可以设置登录服务

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档