《黑客技术965110661》-公开·课件设计.pptVIP

  • 6
  • 0
  • 约1.01万字
  • 约 59页
  • 2018-12-03 发布于广西
  • 举报

《黑客技术965110661》-公开·课件设计.ppt

第5章 黑客技术 病毒或后门攻击技术 计算机病毒是一个程序、一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。 一个被污染的程序能够传送病毒载体 病毒可以被黑客使用,黑客使用的病毒一般针对性很强,比如后门程序。后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入 后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置 ,后门就是留在计算机系统中,供某位特殊使用并通过某种特殊方式控制计算机系统的途径 协议漏洞渗透技术 密码分析还原技术 5.3 黑客常用的攻击技术 应用漏洞分析与渗透技术 恶意拒绝服务攻击技术 病毒或后门攻击技术 社会工程学的攻击技术 社会工程学的攻击技术 社会工程学(Social Engineering)是一种利用人际关系的互动性,通过人的本能反应、好奇心、信任、贪婪等心理弱点实施诸如窃取、欺骗等危害手段,取得访问保密信息系统的权限以获取非法利益的攻击行为。 社会工程学的攻击方法有如下几种 在线攻击 社会工程学攻击者经常采用匿名的方式,使用特洛伊木马、蠕虫或病毒进行电子邮件、弹出式程序、即时通讯等统称为恶意程序的在线攻击。如图所示 社会工程学的攻击技术 电话攻击 攻击者可以冒充一位上级领导或很重要的人物打电话从目标那里获得信息,也可以声称自己是一个维修工或管理员向目标用户索要相关账号、密码和电话号码表。 如图所示,是电话攻击的另一种策略是,通过“偷窥”、“窃听”和“哄骗”等手段窃取电话使用者的身份信息和PIN密码 社会工程学的攻击技术 垃圾搜寻 非法垃圾分析即“垃圾搜寻”,对一名攻击者来说是一种非常有价值的行为。废弃的文件中包含的单位报表、内部组织、通讯录和结构图等信息可以给攻击者带来直接利益 公共信息挖掘 利用可信的公共信息来源可以轻易地收集到有关目标的大量有用信息。尽管在公共领域发现的信息不具备典型性,但可以帮助攻击者更好地研究他们的目标 社会工程学的攻击技术 反向社会工程学 反向社会工程学是指攻击者经过大量的前期准备和周密计划设计一种情境,使攻击目标碰到问题时会联系攻击者求助。反向社会工程学是攻击者获得非法信息更为高级的手段,攻击者会扮演一个虚假的但却很重要的人物让攻击目标主动向他询问信息 拨号和VPN攻击技术 针对防火墙的攻击技术 5.4 典型的黑客网络攻击技术 网络拒绝服务攻击技术 拨号和VPN攻击技术 VPN(Virtual Private Network)是指通过公众IP网络建立私有数据传输通道,将远程的分支办公室、移动办公人员等连接起来,减轻企业远程访问费用负担。 目前,在VPN网络中可以使用的数据加密算法主要有以下几种 国际数据加密算法(International Data Encryption Algorithm,IDEA) MS点对点加密算法(Microsoft Point to Point Encryption,MPPE) DES和DES3加密算法(The Data Encryption Standard,DES) 128 位长密钥,把64位的明文块加密成64位的密文块 可以选用相对较弱的40位密钥或强度较大的128位密钥 密码体制中的对称密码体制,又被称为美国数据加密标准 拨号和VPN攻击技术 针对防火墙的攻击技术 5.4 典型的黑客网络攻击技术 网络拒绝服务攻击技术 针对防火墙的攻击技术 黑客或蓄意入侵者攻击防火墙的技术或手段主要包括以下几种 : IP地址欺骗 突破防火墙系统最常用的方法是存储地址欺骗,它同时也是其他一系列攻击方法的基础 【例】 某人已经渗透进入了一个网络,并且在上面通过ARP欺骗嗅探到了/admin的密码。但是这个系统对登录的源IP地址有限制,允许来自50的进行登录。有密码却登录不进去,该如何继续? 针对防火墙的攻击技术 简单地说,通过以下几个步骤即可完成地址欺骗。 1)在和50之间实施ARP欺骗,嗅探并拦截它们之间的所有流量。 2)在上面伪装成50向发送SYN包。 3)根据嗅探得到的TCP序列号,继续伪装返回ACK包,依此完成三次握手。 4)握手完成后继续下面的POST包等操作,完成登录。 针对防火墙的攻击技术 TCP序号攻击 TCP序号攻击(Sequence Number Attack)是绕过基于分组过滤方法的防火墙系统的最有效和最危险的方式之一。 这种攻击基于在建立TCP连接时使用的三步握手序列(T

文档评论(0)

1亿VIP精品文档

相关文档