第3篇-黑客攻击.ppt

  1. 1、本文档共81页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三章:计算机网络安全 信息化社会的现状 国防建设 全球预警,战区信息化,综合指挥系统 国家能源、交通 国家电网的输配电、交通调度指挥 企业生产、经营 异地生产协调,库存管理,企业动态联盟 个人学习、生活 信息资源、网上银行、个人通信 网络化vs.网络安全 1. 全球网络化,服务是根本 第一代Internet :将计算机连起来,email 第二代Internet :将网页连起来, Web 第三代Internet :将所有信息资源连起来,信息网格(GRID) 2.安全是服务的保障 网络服务可用性(availability) 网络信息的完整性(integrity) 网络信息的机密性(confidentiality) 网络安全的敌人 黑客 木马病毒 黑客技术 黑客的动机 黑客攻击的流程 黑客技术概述 针对网络的攻击 黑客的动机 黑客的动机究竟是什么?在回答这个问题前,我们应对黑客的种类有所了解,原因是不同种类的黑客动机有着本质的区别。从黑客行为上划分,黑客有“善意”与“恶意”两种,即所谓白帽(White Hat)及黑帽(Black Hat)。白帽利用他们的技能做一些善事,而黑帽则利用他们的技能做一些恶事。白帽长期致力于改善计算机社会及其资源,为了改善服务质量及产品,他们不断寻找弱点及脆弱性并公布于众。与白帽的动机相反,黑帽主要从事一些破坏活动,从事的是一种犯罪行为。 大量的案例分析表明黑帽具有以下主要犯罪动机。 (1) 好奇心 许多黑帽声称,他们只是对计算机及电话网感到好奇,希望通过探究这些网络更好地了解它们是如何工作的。 (2) 个人声望 通过破坏具有高价值的目标以提高在黑客社会中的可信度及知名度。 (3) 智力挑战 为了向自己的智力极限挑战或为了向他人炫耀,证明自己的能力;还有些甚至不过是想做个“游戏高手”或仅仅为了“玩玩”而已。 (4) 窃取情报 在Internet上监视个人、企业及竞争对手的活动信息及数据文件,以达到窃取情报的目的。 (5) 报复 电脑罪犯感到其雇主本该提升自己、增加薪水或以其他方式承认他的工作。电脑犯罪活动成为他反击雇主的方法,也希望借此引起别人的注意。 (6) 金钱 有相当一部分电脑犯罪是为了赚取金钱。 (7) 政治目的 任何政治因素都会反映到网络领域。主要表现有: ①敌对国之间利用网络的破坏活动; ②个人及组织对政府不满而产生的破坏活动。这类黑帽的动机不是钱,几乎永远都是为政治,一般采用的手法包括更改网页、植入电脑病毒等。 黑客攻击的流程 尽管黑客攻击系统的技能有高低之分,入侵系统手法多种多样,但他们对目标系统实施攻击的流程却大致相同。其攻击过程可归纳为以下9个步骤:踩点(Foot Printing)、扫描(scanning)、查点(enumeration)、获取访问权(Gaining Access)、权限提升(Escalating Privilege)、窃取(pilfering)、掩盖踪迹(Covering Track)、创建后门(Creating Back Doors)、拒绝服务攻击(Denial of Services)。黑客攻击流程如图11.1所示。 图 黑客攻击流程图 踩点 “踩点”原意为策划一项盗窃活动的准备阶段。举例来说,当盗贼决定抢劫一家银行时,他们不会大摇大摆地走进去直接要钱,而是狠下一番工夫来搜集这家银行的相关信息,包括武装押运车的路线及运送时间、摄像头的位置、逃跑出口等信息。在黑客攻击领域,“踩点”是传统概念的电子化形式。“踩点”的主要目的是获取目标的如下信息: (1) 因特网网络域名、网络地址分配、域名服务器、邮件交换主机、网关等关键系统的位置及软硬件信息。 (2) 内联网与Internet内容类似,但主要关注内部网络的独立地址空间及名称空间。 (3) 远程访问模拟/数字电话号码和VPN访问点。 (4) 外联网与合作伙伴及子公司的网络的连接地址、连接类型及访问控制机制。 (5) 开放资源未在前4类中列出的信息,例如 Usenet、雇员配置文件等。 为达到以上目的,黑客常采用以下技术。 1.开放信息源搜索 通过一些标准搜索引擎,揭示一些有价值的信息。例如,通过使用Usenet工具检索新闻组(newsgroup)工作帖子,往往能揭示许多有用东西。通过使用Google检索Web的根路径C:\\Inetpub,揭示出目标系统为Windows NT/2000。 2.whois查询 whois是目标Internet域名注册数据库。目前,可用的whois数据库很多,例如,查询com、net、edu及org等结尾的域名可通过得到,而查询美国以外的域名则应通过查询得到相应whois数据库服务器的地址后完成进

文档评论(0)

xiaofei2001129 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档