- 1、本文档共59页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[互联网]23黑客防范技术
2.3 黑客防范技术 [导入案例] 2001年中美黑客大战 这次事件中被利用的典型漏洞 这次事件中被利用的典型漏洞 PoizonB0x、pr0phet更改的网页 国内黑客组织更改的网站页面 一、什么是黑客 黑客(hacker)最初指“技术高超的有强制力的程序员”,现在则指一批掌握计算机知识和技能,能破解加密程序,窃取或破坏信息并以此作为业余爱好或半职业、职业手段的人。 黑客当中的7种人 1.恶作剧型 2.制造矛盾型 3.乘机渔利的信息修改 4.致对方于死地的病毒攻击型 5. 有偷窥爱好的窃密型 6. 商业间谍型 7. 想复仇的事后报复型 黑客常见行为 黑客常见行为 黑客常见行为 黑客常见行为 黑客常见行为 黑客常见行为 黑客常见行为 黑客常见行为 黑客常见行为 二、黑客的攻击手段和方法 黑客攻击的3个阶段 1.信息收集(名字、邮件、电话、DNS服务器、邮件服务器等)——确定目标; 二、黑客的攻击手段和方法 2.系统安全弱点的探测——搜集与攻击目标相关的信息,并找出系统的安全漏洞; 漏洞等级: C类:允许拒绝服务的漏洞。它不会破坏数据和使数据泄密,是不太重要的漏洞。存在于操作系统中。主要类型: UDP攻击、TCP/SYN攻击、ICMP/PING攻击、ICMP/SMURF攻击、TARGA3攻击(IP堆栈突破)。 B类:允许本地用户非法访问的漏洞。允许本地用户获得增加的未授权的访问。有较大可能检查出入侵者。存在于应用程序中,如:Sendmail、编程造成缓冲区溢出。 A类:允许过程用户未经授权访问的漏洞。威胁最大的一种漏洞。由于较差的系统管理或设置错误造成的。利用了脚本程序。 二、黑客的攻击手段和方法 黑客攻击的3个阶段 3.实施攻击 (1)口令攻击 伪造登录界面; 网络监听用户输入的口令;(有技术和系统设置的局限性,但危害性大,能监听到整个网段的账号和口令); 知道对方的账号,用软件强行破解密码口令。 穷举攻击/网络嗅探/键盘记录 二、黑客的攻击手段和方法 黑客攻击的3个阶段 3.实施攻击 (2)漏洞攻击 利用系统安全漏洞,进入系统攻击。 二、黑客的攻击手段和方法 黑客攻击的3个阶段 3.实施攻击 (3)电子邮件攻击 伪造IP地址和电子邮件地址,向同一信箱发送极多内容相同的恶意邮件 影响: 挤满邮箱,正常的邮件则难以到达; 占用大量网络资源,影响网络; 危害电子邮件服务器。 二、黑客的攻击手段和方法 黑客攻击的3个阶段 3.实施攻击 (4)缓冲区溢出攻击 二、黑客的攻击手段和方法 黑客攻击的3个阶段 3.实施攻击 (5)分布式拒绝服务攻击(DDos) 二、黑客的攻击手段和方法 黑客攻击的3个阶段 3.实施攻击 (5)分布式拒绝服务攻击(DDos) 二、黑客的攻击手段和方法 黑客攻击的3个阶段 3.实施攻击 (6)欺骗攻击 二、黑客的攻击手段和方法 黑客攻击的3个阶段 3.实施攻击 (6)欺骗攻击 电子邮件欺骗攻击:电子邮件发送方地址的欺骗 攻击者使用电子邮件欺骗有三个目的: 第一,隐藏自己的身份。 第二,如果攻击者想冒充别人,他能假冒那个人的电子邮件。 第三,电子邮件欺骗能被看作是社会工程的一种表现形式。 二、黑客的攻击手段和方法 黑客攻击的3个阶段 3.实施攻击 (6)欺骗攻击 网页欺骗攻击: 工商银行网站被仿造又一例 二、黑客的攻击手段和方法 黑客攻击的3个阶段 3.实施攻击 (7)特洛伊木马攻击 特洛伊木马是一个程序,它驻留在目标计算机里,可以随计算机自动启动并在某一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。木马,其实质只是一个通过端口进行通信的网络客户/服务程序。 二、黑客的攻击手段和方法 黑客攻击的3个阶段 3.实施攻击 (7)特洛伊木马攻击 感染特洛伊木马的现象 死机、重启,长时间读写硬盘、搜索软盘。 速度越来越慢,资源占用多。 任务表中有可疑的文件在运行。 二、黑客的攻击手段和方法 黑客攻击的3个阶段 3.实施攻击 (7)特洛伊木马攻击 特洛伊木马的工作原理 第一步 木马服务端程序的植入 ① 下载的软件 ② 通过交互脚本 ③ 通过系统漏洞 二、黑客的攻击手段和方法 黑客攻击的3个阶段 3.实施攻击 (7)特洛伊木马攻击 特洛伊木马的工作原理 第二步 木马将入侵主机信息发送给攻击者 木马在被植入攻击主机后,他一般会通过一定的方式把入侵主机的信息,如主机的IP地址、木马植入的端口等发送给攻击者,这样攻击者就可以与木马里应外合控制受攻击主机。 二、黑客的攻击手段和方法 黑客攻击的3个阶段 3.实施攻击 (7)特洛伊木马攻击 特洛伊木马的工作原理 第三步 木马程序启动并发挥作用 特洛伊木马要能发挥作用必须具备三个因素: ① 木
文档评论(0)