第八 黑客入侵技术(09).pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第八 黑客入侵技术(09)

第一章 绪论 第八章 Internet的安全性缺陷及 黑客入侵技术 2.1 TCP/IP协议的安全性缺陷 Internet是基于TCP/IP协议族的计算机网络。 TCP/IP协议的特点是开放性和共享性。协议在设计之初并未考虑安全问题,因此致使目前的Internet网络不断遭受各类攻击。 例如: 信息被在线窃听、篡改和伪造。……。 SYN Flood攻击(也称TCP序列号洪泛攻击) 攻击者通过发送大量的同步请求报文使被攻击的主机资源被占满,从而使该主机拒绝接受别的正常的连接请求。 …… 以上各种欺骗攻击的主要根源? 是TCP建立连接的方式- “三步握手” 例: A与B建立TCP连接的过程. 例: A与B建立TCP连接的过程. 例: A与B建立TCP连接的过程. 三步握手 : 第一步 A发送一个包含SYN(即Synchronize)标志的TCP报文,指明客户端使用的端口以及TCP连接的初始序号; 第二步 B在收到A的SYN报文后,将返回一个SYN+ACK的报文,表示A的请求被接受,同时TCP序号被加1。ACK即确认(Acknowledgement)。 第三步 A也返回一个确认报文ACK给服务器端,同样TCP序列号被加1,到此一个TCP连接完成。 攻击者如何利用三次握手机制实施各类攻击? 例1: SYN Flood攻击 攻击原理? 如果一个攻击者A采用地址欺骗的方式伪装成一个不存在的A’的主机地址,向B发送大量的SYN,那么会出现什么情况? 正常的三次握手过程将不能完成,主机B由于无法释放被占用的资源而拒绝接受别的正常请求。 例2:源地址欺骗攻击 攻击方X冒充A向B发起连接,攻击原理? X以A的身份向B发SYN, X首选必须阻止A对B的确认,可采用各种可能的方法(如黑客攻击技术),设法使A停止工作,或先对A发起洪泛攻击,使A无法对B进行响应。所以真正建立起连接的是X与B,这样,X便可冒充A与B进行通信。 2.2 黑客攻击技术 黑客的分类: 第一类:破坏者; 第二类:红客; 第三类:间谍 黑客行为的发展趋势: 手段高明化 逐步形成了团体,利用网络进行交流和团体攻击。 活动频繁化 做一个黑客已经不再需要掌握大量的计算机和网路知识。黑客工具的大众化是黑客活动频繁的主要原因。 动机复杂化 目前已不再局限于为了国家、金钱和刺激。还和国际的政治变化、经济变化紧密的结合在一起。 黑客攻击和网络安全的关系: 二者是紧密结合在一起的,研究网络安全不研究黑客攻击技术是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。 某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。 网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞。 2.2.2 网络安全的攻防体系 (1) 攻击技术 如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括几个方面: 网络监听 自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 网络扫描 利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 实施攻击 当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 网络后门与隐身 成功入侵目标计算机后,为了对其长期控制,在计算机中种植木马等后门。 入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 (2) 防御技术 底层: 操作系统的安全配置: 这是整个网络安全的关键。 同一计算机可以安装几种不同的操作系统。 如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。 一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户,设置权限等。 上层: 加密技术 防火墙技术 入侵检测 IP安全与Web安全 …… 2.2.3 黑客攻击三步曲 一次成功的攻击,可以归纳为以下几步: 信息搜集(踩点, 扫描) 实施攻击( 入侵) 善后处理(隐身, 后门) 第一步: 信息搜集 Finger协议- 可以获取一个指定主机上的用户的详细信息(如注册名,最后一次登录时间等) SNMP协议-  可以了解目标主机所在网络的拓朴结构及其内部细节 . 案例1:系统用户扫描 使用工具软件

文档评论(0)

hello118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档