《-第章网络攻击与防护》课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
上节回顾 Linux系统文件类型有哪些? Linux文件权限有哪些? 谈谈你对黑客的认识? 第8章 网络攻击与防护 8-1 黑客及攻击 8-2 IP欺骗 8-1 黑客及攻击 概述 分类 常用的攻击方法 防范措施 8-1 黑客及攻击 一、概述 黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 黑客不断地研究计算机和网络知识,发现其中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。 黑客存在的意义就是使网络变的日益安全完善。 8-1 黑客及攻击 但是到了今天,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人的代言词,对这些人正确的叫法应该是cracker,有人也翻译成“骇客”。 hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。 8-1 黑客及攻击 二、分类 “黑帽黑客”:一个恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人。 “白帽黑客”或“匿名客” 或”红客”:一个试图破解某系统或网络以提醒该系统所有者的系统安全漏洞 “脚本小子”:指那些完全没有或仅有一点点骇客技巧,而只是按照指示或运行某种骇客程序来达到破坏目的的人。 8-1 黑客及攻击 三、常用的攻击方法 获取口令 通过网络监听非法得到用户口令; 在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令; 在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令。 8-1 黑客及攻击 放置特洛伊木马程序 伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载; 当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口; 黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。 8-1 黑客及攻击 WWW的欺骗技术 用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。 正在访问的网页已经被黑客篡改过,黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器, 当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。 8-1 黑客及攻击 电子邮件攻击 电子邮件轰炸和电子邮件“滚雪球” 电子邮件欺骗 通过一个节点来攻击其他节点 黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。 网络监听 寻找系统漏洞 8-1 黑客及攻击 利用帐号进行攻击 利用操作系统提供的缺省账户和密码进行攻击 偷取特权 利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。 8-1 黑客及攻击 四、防范措施 经常做telnet、ftp等需要传送口令的重要机密信息应用的主机应该单独设立一个网段。 专用主机只开专用功能,网管网段路由器中的访问控制应该限制在最小限度,关闭不必要的端口。 对用户开放的各个主机的日志文件全部定向到一个syslogd server上, 集中管理。定期检查。 网管不得访问Internet。并建议设立专门机器使用ftp或WWW下载工具和资料。 8-1 黑客及攻击 提供电子邮件、WWW、DNS的主机不安装任何开发工具,避免攻击者编译攻击程序。 网络配置原则是“用户权限最小化”,例如关闭不必要或者不了解的网络服务, 不用电子邮件寄送密码。 下载安装最新的操作系统及其它应用软件的安全和升级补丁,安装几种必要的安全加强工具,限制对主机的访问,加强日志记录,对系统进行完整性检查,定期检查用户的脆弱口令,并通知用户尽快修改。重要用户的口令应该定期修改(不长于三个月),不同主机使用不同的口令。 8-1 黑客及攻击 在备份设备上及时备份。 定期检查关键配置文件(最长不超过一个月)。 制定详尽的入侵应急措施以及汇报制度。发现入侵迹象,立即打开进程记录功能,同时保存内存中的进程列表以及网络连接状态,保护当前的重要日志文件,有条件的话,立即打开网段上另外一台主机监听网络流量,尽力定位入侵者的位置。如有必要,断开网络连接。在服务主机不能继续服务的情况下,应该有能力从备份磁带中恢复服务到备份主机上。 8-2 IP欺骗 IP欺骗原理 IP欺骗的防止 8-2 IP欺骗 一、 IP欺骗原理 信任关系——主机A和B,建立信任关系,基于IP地

文档评论(0)

花好月圆 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档