信息对抗与网络安全课件-计算机犯罪.ppt

  1. 1、本文档共65页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机犯罪 公安部计算机管理监察司给出的定义 所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。 黑客 黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。 但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。 黑客的分类 白帽:是指对网络技术防御的人。 灰帽:就是指对技术有研究懂得如果防御和破坏的。(但是一般情况下他们不会这样去做) 黑帽:准确的说是骇客。他们专门研究病毒木马和研究操作系统寻找漏洞的人。这些人基本上为了金钱什么事都可以做。 比尔·盖茨,李开复等人都曾当过黑客 黑客守则 1、不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软件将导致法律责任,如果你只是使用电脑,那仅为非法使用!!注意:千万不要破坏别人的软件或资料!! 2、不修改任何的系统文档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。 3、不要轻易的将你要hack的站台告诉你不信任的朋友。 4、不要在bbs上谈论你hack的任何事情。 5、在post文章的时候不要使用真名。 6、正在入侵的时候,不要随意离开你的电脑。 7、不要侵入或破坏政府机关的主机。 8、不要在电话中谈论你hack的任何事情。 9、将你的笔记放在安全的地方。 10、想要成为hacker就要真正的hacking,读遍所有有关系统安全或系统漏洞的文件(英文快点学好)! 11、已侵入电脑中的帐号不得清除或涂改。 12、不得修改系统档案,如果为了隐藏自己的侵入而做的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开!! 13、不将你已破解的帐号分享于你的朋友。 4.1 计算机安全问题 黑客入侵攻击的9个步骤: 踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创建后门、拒绝服务攻击 。 常用黑客软件及其分类 按性质分类 :扫描类软件 、远程监控类软件 、病毒和蠕虫 、系统攻击和密码破解 、监听类软件 按用途分类 :防范 、信息搜集 、木马与蠕虫 、洪水 、密码破解、欺骗、伪装 。 黑客入侵流程 首先利用扫描工具ping某一IP 段,寻找目标主机 发现目标主机后扫描该主机开放的端口 利用开放端口,获取目标主机的相关信息,如服务程序 利用该程序的已知漏洞或直接入侵或上传木马程序,以达到入侵的目的 。 4.4.1 漏洞概述 系统安全漏洞,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足 非法用户可利用漏洞获得计算机系统的额外权限,在未经授权的情况下访问或提高其访问权限,从而破坏系统的安全性。 4.4.1 漏洞概述 虽然漏洞本身不会直接对系统造成危害,但它可能会被攻击者利用,继而破坏系统的安全特性 漏洞实例:例4-6、例4-7 漏洞产生的主要原因:不正确或不安全的编程。 4.4.1 漏洞概述 漏洞检测:Windows基准安全分析器 漏洞的修补:XP的自动更新功能、360安全卫士等。 4.4.2 扫描器原理 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应 通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息 通过端口扫描,可以得到许多有用的信息:用户名、服务、操作系统 等。 4.4.2 扫描器原理 知道了目标计算机上运行的操作系统和服务应用程序后,就能利用已经发现的漏洞来进行攻击 闯入该系统后获得管理员权限,得到目标计算机上的用户名后,能使用口令破解软件,多次尝试后,就有可能进入目标计算机 。 4.4.2 扫描器原理 扫描器可以分为端口扫描器和漏洞扫描器 端口扫描器帮助我们发现目标机的某些内在的弱点 漏洞扫描器不仅仅提供简单的端口扫描功能,还带有入侵性质:流光、SuperScan、X-Scan 等。 4.4.3 漏洞扫描器X-Scan 提供图形界面和命令行两种操作方式 扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类 。 4.4.4 扫描技术的发展趋势 朝着扫描的全面性、隐蔽性以及智能性等方面发展。 4.4.5 反扫描技术 扫描技术之主动扫描:主动向受害主机发送各种探测数据包,根据其回应判断扫描的结果 防范主动扫描: 减少开放端口,做好系统防护; 实时监测扫描,及时做出警告

文档评论(0)

wuyoujun92 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档