- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
黑客与软件
黑客与软件 主讲人:乔锐杰 中美黑客大战 什么是黑客 黑客攻击的途径——漏洞 怎样才能成为黑客? 黑客常见攻击 怎样避免遭受攻击? 结束语 * * 2001年04月01日,美国一架海军EP-3侦察机在中国海南岛东南海域上 空活动,中方两架军用飞机对其进行跟踪监视。北京时间上午9时07 分,当中方飞机在海南岛东南104公里处正常飞行时, 美机突然向中方 飞机转向,其机头和左翼与中方一架飞机相撞,致使中方飞机坠毁。浙 江湖州籍优秀飞行员王伟,以自己的青春和生命,捍卫了国家的主权和 民族的尊严,在万里碧海蓝天,写下了当代军人对祖国的忠诚! 中美撞机事件发生后,引发了罕见的黑客爱国运动,中美黑客之间发生的 网络大战愈演愈烈。 以“中国红客联盟”为首的,组织了大约十多万人,采 用了信息战中罕用的“人海战术”,与七八个美国黑客团体组成的 “中国计划” 联盟进行了激烈的网络大战! 黑客:一种不断的学习不断的去进取的一种精神,热衷研究、撰写程序的专 才,且必须具备乐于追根究底、穷究问题的特质。 骇客:有些黑客逾越尺度,运用自己的知识和技能去做出有损他人权益的事情, 我们就称这种人为骇客。骇客通常利用网络漏洞破坏网络,他们也具备广泛的 电脑知识,但与黑客不同的是他们以破坏为目的。 红客:国产词,是指比较爱国的黑客一族。2001年5月那场轰动全球的中美黑客 大战,而当时中国一方的“主力军”就是名噪一时的红客。红客通常会利用自己掌 握的技术去维护国内网络的安全,并对外来的进攻进行还击。 “黑客”原本是指醉心于研究计算机技术和编程,水平超群的电脑高手。现在已被 用来泛指那些专门利用电脑搞破坏或恶作剧的家伙。——中国广播网 事例一: 世界头号黑客——凯文·米特尼克 当年仅15岁的凯文·米特尼克仅凭一台电脑和一部调制解调器便闯入了北美空中 防务指挥部的计算机主机。之后又入侵美国电话和电脑系统,包括中情局、国防 部、摩托罗拉等网络, 被称为世界上的“头号电脑黑客”。 事例二: 北京时间2008年4月14日消息,据国外媒体报道,在周二于加拿大温哥华市举行 的2008年全球黑客大赛上,一组参赛黑客在不到两分钟的时间内便攻破了苹果 MacBook Air超薄笔记本,进而取得了该笔记本系统的控制权,该参赛小组因 此而获得了1万美元奖金。 苍蝇不盯无缝的蛋,入侵者只要找到复杂的计算机网络中的一个缝,就能轻而 易举地闯入系统。 ——入侵的途径 事例三: 输入法智能ABC里暗藏的杀机(bug) : 切换到“智能ABC”,依次按这些键:“V+↑+Del+Enter”(引号和加号不要输 入),此时就会发现当前焦点的应用程序出错了,只能点击“确定”这个惟一的选 择按钮,然后这个应用程序就关闭了! 1、密码漏洞。 2、3389漏洞。 3、Windows管理员默认密码漏洞。 4、网站数据库SQL注入漏洞。 5、网站后台漏洞(‘or’=‘or’)。 /manage/login.asp 黑客的先决条件——工具(软件) 1、用于密码窃取,入侵计算机的一些工具(木马): 冰河系列,黑洞,灰鸽子, cnbbs远程控制,radmin,波尔等。 2、用于网站破解的,如:旁注综合检测工具,啊D注入工具,网站猎手等。 3、如用于漏洞扫描的一些工具:S扫描,流光等。 QQ密码窃取(木马) :QQ大盗,QQ枪手,QQ掠夺者,QQExplorer。 5、经典抓包工具:WscockExpert。 4、DDOS攻击:傀儡僵尸。 一个好的黑客软件是成功入侵的关键! 1、入侵计算机 木马 病毒 灰鸽子:灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以 说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的 隐藏性使其他后门都相形见绌。简易便捷的操作使刚入门的初学者都能充当 黑客。能进行窃取密码、屏幕捕捉、文件管理等,以及监看用户各种信息。 熊猫烧香:其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。由于中 毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。 用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等 现象。 1、木马的原理及功能 2、木马的免杀 ①木马的加壳。 ②木马的加花。 ③木马特征码的修改。 3、木马的诱骗 ①诱惑技术——图片木马。 ②欺骗技术——捆绑木马。 ③诱惑技术——网马。 4、木马综合运用攻击 ① 图片木马 ② 网马 ③ ddos ①SQL注入、旁注 ②暴力破解 2、入侵网站 ③网马 入侵思想: 第一种:破坏性入侵。 第二种:控制性入侵。 ③跨站 2.1常见网站入侵方法: ②找注入点 猜解后台用户名
您可能关注的文档
最近下载
- 体例格式8:工学一体化课程《windows服务器基础配置与局域网组建》任务3学习任务考核方案.docx VIP
- 石方破碎开挖施工组织设计.pdf VIP
- TCCPA-陆上风力发电机组钢混塔架施工与质量验收规范.pdf VIP
- 2025年浙江省江山市中考数学试题及参考答案详解【新】.docx VIP
- 支持性护理对结直肠癌术后结肠造口患者生活质量改善情况分析.pdf VIP
- Goodrive300-01A系列空压机专用变频器说明书.pdf
- 跨境电商平台创业计划书.docx VIP
- 智能制造系统建模与仿真 课件 第1章 智能制造技术的产生及发展.pptx
- 2025年辅警招聘公安基础知识100题及答案.pdf VIP
- 砂浆及砌块原始记录.docx VIP
文档评论(0)