- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络入侵与攻击 - 北京大学计算机系信息安全研究室
作业情况 1 课程主页上查询自己作业的提交情况 2 小组选题(10个问题)的进展情况尽快 发给助教 小论文进展情况 讨论议题 前言 信息收集技术 欺骗 拒绝服务 缓冲区溢出 认识黑客 (Hacker) 黑客: 通常是试图闯入计算机并试图造成破坏的人。 黑客: 黑客不仅仅是在Internet上找麻烦的单独的个体,事实上,他们是网上一个活跃的团体。每个团体的成员有不同的命名。 黑客命名(1) 飞客 “phreak” 早期攻击电话网的青少年,研究各种盗打电话而不用付费的技术。 黑客 “Hacker” 一个给予喜欢发现和解决技术挑战、攻击计算机网络系统的精通计算机技能的人的称号,与闯入计算机网络系统目的在于破坏和偷窃信息的骇客不同。 骇客 “Cracker” 一个闯入计算机系统和网络试图破坏和偷窃个人信息的个体,与没有兴趣做破坏只是对技术上的挑战感兴趣的黑客相对应。 黑客命名(2) 快客 “Whacker” 从事黑客活动但没有黑客技能的人,whacker是穿透系统的人中,在技术和能力上最不复杂的一类。 武士 “Samurai” 被他人雇佣的帮助他人提高网络安全的黑客,武士通常被公司付给薪金来攻击网络。 幼虫 “Lara” 一个崇拜真正黑客的初级黑客 黑客命名(3) 欲望蜜蜂“Wannabee” 处于幼虫的初始阶段的黑客的称呼,他们急于掌握入侵技术,但由于他们没有经验,因此即使没有恶意也可能造成很大危险 黑边黑客(Dark-Side) 是指由于种种原因放弃黑客的道德信念而恶意攻击的黑客 半仙 “Demigod” 一个具有多年经验在黑客团体具有世界级声誉的黑客。 黑客道德准则和行为特征 美国学者史蒂夫·利维在《黑客电脑史》中指出的“黑客道德准则” (1)通往电脑的路不止一条 (2)所有的信息都应当是免费和共享的 (3)一定要打破电脑集权 (4)在电脑上创造的是艺术和美 (5)计算机将使生活更加美好 行为特征: 热衷挑战、崇尚自由、主张信息共享、反叛精神、破坏心理 网络入侵与攻击 网络入侵 以窃用网络资源为主要目的,更多的还含有黑客的虚荣心成分。 网络攻击 以干扰破坏网络服务为主要目的。 界限不明显,从技术上看网络入侵是网络攻击的一种。 网络攻击的步骤 信息收集,获取目标系统的信息,操作系统的类型和版本,主要提供的服务和服务进程的类型和版本,网络拓扑结构 获得对系统的访问权力 获得系统超级用户的权力。利用(2)的权力和系统的漏洞,可以修改文件,运行任何程序,留下下次入侵的缺口,或破坏整个系统 消除入侵痕迹 入侵者可利用的弱点 网络传输和协议的漏洞 攻击者利用网络传输时对协议的信任以及网络传输的漏洞进入系统。 系统的漏洞 攻击者可以利用系统内部或服务进程的BUG和配置错误进行攻击。 管理的漏洞 攻击者可以利用各种方式从系统管理员和用户那里诱骗或套取可用于非法进入的系统信息,包括口令、用户名等。 讨论议题 前言 信息收集技术 欺骗 拒绝服务 缓冲区溢出 信息收集 信息收集技术也是一把双刃剑 黑客在攻击之前需要收集信息,才能实施有效的攻击 管理员用信息收集技术来发现系统的弱点 信息收集步骤 找到初始信息 找到网络的地址范围 找到活动的机器 找到开放端口和入口点 弄清操作系统 针对特定应用和服务的漏洞扫描 找到初始信息 Open source Whois 一些查询工具 DNS域名系统 DNS域名系统(Domain Name Sever),是一个全球分布式数据库系统,在基于TCP/IP的网络中,用于主机名和IP地址间的相互转换。对于每一个DNS节点,包含有该节点所在的机器的信息、邮件服务器的信息、主机CPU和操作系统等信息. 采用客户/服务器模式,BIND(Berkeley Internet Name Domain) 9.2 在Windows操作系统中,除了DNS,微软公司还沿用另一套名字系统:NetBIOS名字系统。NetBIOS是介于会话层与表示层之间的一个协议。NetBIOS名是一种非层次的名字空间,要求在整个网络中必须唯一。网络邻居、net命令使用这种命名空间。 域名解析过程 Windows中,名字解析过程大致如下: (1)对于明显的非NetBIOS名(长度大于15个字符或名字中包含“.”号),使用域名解析方式:查询HOSTS文件,再查询DNS服务器 (2)如果长度不大于15个字符或名字中不包含“.”号,系统假定其为NetBIOS名,使用NetBIOS方式处理 找到初始信息 Open source W
您可能关注的文档
最近下载
- SICK西克KTS Core色标传感器操作手册.pdf VIP
- GB50345-2012 屋面工程技术规范.docx VIP
- 船舶油漆使用基本基础知识.pdf VIP
- 四年级(上)语文课文同步仿写、续写1.pdf VIP
- 9 天上有颗“南仁东星”课件(共30张PPT)2025-2026学年统编版语文八年级上册.pptx VIP
- 高级保育员课件.pptx VIP
- 第十章生态系统.ppt VIP
- 《脑卒中运动障碍康复护理规范》.pdf VIP
- 2012年全国创新杯说课大赛作品汇总铰链四杆机构的类型及判定说课(新蓝).ppt VIP
- 年处理80吨茯苓提取车间提取工段工艺设计-毕业论文(设计).doc VIP
文档评论(0)