《ch4网络扫描与网络监听》-公开·课件设计.pptVIP

  • 4
  • 0
  • 约7.7千字
  • 约 79页
  • 2018-12-03 发布于广西
  • 举报

《ch4网络扫描与网络监听》-公开·课件设计.ppt

第4章 网络扫描与网络监听 liumx@ 内容提要 黑客以及黑客技术 黑客简史 黑客攻击分类 黑客攻击的一般过程 常见黑客攻击手段 攻击技术中的网络踩点、网络扫描和网络监听技术。 主流的扫描与监听工具 黑客概述 什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。 什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。 黑客攻击技术 黑客简史 黑客攻击分类 黑客攻击的一般过程 常见黑客攻击手段 黑客究竟是什么? 电影媒体眼中的黑客形象 黑客帝国 浪漫主义的黑客电影 箭鱼行动 写实主义的黑客电影 黑客起源的背景 起源地: 美国 精神支柱: 对技术的渴求 对自由的渴求 历史背景: 越战与反战活动 马丁·路德金与自由 嬉皮士与非主流文化 电话飞客与计算机革命 黑客?创新者 伍兹尼亚克和乔布斯 艾伦与盖茨 黑客?嬉皮士 艾比·霍夫曼 嬉皮士之易比派(Yippies) 举起五角大楼行动 电话飞客 蓝匣子 1990年ATT瘫痪事件 黑客?攻击者 罗伯特·莫里斯 凯文·米特尼克 罗伯特?莫里斯 1988年,莫里斯蠕虫病毒震撼了整个世界。由原本寂寂无名的大学生罗伯特·莫里斯制造的这个蠕虫病毒入侵了大约6000个大学和军事机构的计算机,使之瘫痪。此后,从CIH到美丽杀病毒,从尼姆达到红色代码,病毒、蠕虫的发展愈演愈烈。 凯文?米特尼克 凯文?米特尼克是美国20世纪最著名的黑客之一,他是《社会工程学》的创始人 1979年他和他的伙伴侵入了北美空防指挥部。 1983年的电影《战争游戏》演绎了同样的故事,在片中,以凯文为原型的少年黑客几乎引发了第三次世界大战。 中国的“黑客文化” 中国缺乏欧美抚育黑客文化的土壤 缺少庞大的中产阶层 缺少丰富的技术积累 中国的黑客文化更多带有“侠”的色彩 侠之大者,为国为民 侠之小者,除暴安良 中国“黑客”重要历史事件 1998年印尼事件 1999年南联盟事件 2000年安氏网站被黑事件 绿色兵团南北分拆事件 中美五一黑客大战事件 黑客的分类 黑客攻击技术 黑客简史 黑客攻击分类 常见黑客攻击手段 黑客攻击分类 被动攻击 主动攻击 物理临近攻击 内部人员攻击 软硬件装配分发攻击 网络入侵最新的四种趋势化 攻击过程的自动化与攻击工具的快速更新 攻击工具的不断复杂化 漏洞发现得迅速化 渗透防火墙 黑客攻击技术 黑客简史 黑客攻击分类 常见黑客攻击手段 黑客攻击的一般过程 常见攻击行为 目标系统探测 暴力猜解 利用已知漏洞攻击 特洛伊木马 拒绝服务攻击 缓冲区溢出攻击 嗅探sniffer 社会工程 黑客攻击一般过程 黑客的行为发展趋势 黑客的行为有三方面发展趋势: 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。 动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起。 黑客精神 要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、反传统精神和合作精神。 1、“Free”(自由、免费)的精神 2、探索与创新的精神 3、反传统的精神 4、合作的精神 攻击五部曲 一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲” 1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身 1、隐藏IP 通常有两种方法实现自己IP的隐藏: 第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。 第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。 比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。 2、踩点扫描 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。 网络踩点 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要

文档评论(0)

1亿VIP精品文档

相关文档