黑客攻击技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
黑客攻击技术 黑客简史 黑客攻击分类 黑客攻击的一般过程 常见黑客攻击手段 黑客究竟是什么? 电影媒体眼中的黑客形象 黑客帝国 浪漫主义的黑客电影 箭鱼行动 写实主义的黑客电影 黑客起源的背景 起源地: 美国 精神支柱: 对技术的渴求 对自由的渴求 历史背景: 越战与反战活动 马丁·路德金与自由 嬉皮士与非主流文化 电话飞客与计算机革命 黑客?创新者 伍兹尼亚克和乔布斯 艾伦与盖茨 黑客?嬉皮士 艾比·霍夫曼 嬉皮士之易比派(Yippies) 举起五角大楼行动 电话飞客 蓝匣子 1990年ATT瘫痪事件 黑客?攻击者 罗伯特·莫里斯 凯文·米特尼克 罗伯特?莫里斯 1988年,莫里斯蠕虫病毒震撼了整个世界。由原本寂寂无名的大学生罗伯特·莫里斯制造的这个蠕虫病毒入侵了大约6000个大学和军事机构的计算机,使之瘫痪。此后,从CIH到美丽杀病毒,从尼姆达到红色代码,病毒、蠕虫的发展愈演愈烈。 凯文?米特尼克 凯文?米特尼克是美国20世纪最著名的黑客之一,他是《社会工程学》的创始人 1979年他和他的伙伴侵入了北美空防指挥部。 1983年的电影《战争游戏》演绎了同样的故事,在片中,以凯文为原型的少年黑客几乎引发了第三次世界大战。 中国的“黑客文化” 中国缺乏欧美抚育黑客文化的土壤 缺少庞大的中产阶层 缺少丰富的技术积累 中国的黑客文化更多带有“侠”的色彩 侠之大者,为国为民 侠之小者,除暴安良 中国“黑客”重要历史事件 1998年印尼事件 1999年南联盟事件 2000年安氏网站被黑事件 绿色兵团南北分拆事件 中美五一黑客大战事件 黑客的分类 黑客攻击技术 黑客简史 黑客攻击分类 黑客攻击的一般过程 常见黑客攻击手段 黑客攻击分类 被动攻击 主动攻击 物理临近攻击 内部人员攻击 软硬件装配分发攻击 黑客攻击技术 黑客简史 黑客攻击分类 黑客攻击的一般过程 常见黑客攻击手段 黑客攻击一般过程 黑客攻击一般过程 从已经取得控制权的主机上通过 telnet或 rsh 跳跃 从 windows 主机上通过 wingates 等服务进行跳跃 利用配置不当的代理服务器进行跳跃 先通过拨号找寻并连入某台主机,然后通过这台主机 黑客攻击一般过程 相关命令获取 手工获取banner 相关漏洞扫描工具 预攻击探测 Ping命令经常用来对TCP/IP网络进行诊断。通过向目标计算机发送一个ICMP数据包,目标计算机收到后再反送回来,如果返回的数据包和发送的数据包一致,就说明网络能够连通。通过Ping命令,可以判断目标计算机是否正在运行,以及网络的大致延时(数据包从发送到返回需要的时间)。 相关网络命令--finger 黑客攻击一般过程 相关命令获取 手工获取banner 相关漏洞扫描工具 手工获取Banner Ping Sweep Dns Sweep Snmp Sweep Tracert Nslookup(zone transfer) 浏览器 NETCRAFT\WHOIS rusers和finger 黑客攻击一般过程 相关命令获取 手工获取banner 相关漏洞扫描工具 网络漏洞扫描 NMAP NESSUS NIKTO X-SCAN RETINA 黑客攻击的一般过程 删除添加的帐号 删除/修改日志 删除临时使用文件 消灭踪迹 删除临时账号hacker C:\net user hacker /del 消灭踪迹 删除或修改日志 消除踪迹 删除临时上传文件 C:\del WHOAMI.EXE 消灭踪迹 清除系统事件 消灭踪迹 Windows日志 应用程序日志 安全日志 系统日志 计划任务日志 IIS等应用日志 消灭踪迹 UNIX系统日志 黑客攻击技术 黑客简史 黑客攻击分类 黑客攻击的一般过程 常见黑客攻击手段 常见攻击行为 暴力猜解 利用已知漏洞攻击 特洛伊木马 拒绝服务攻击 嗅探sniffer 社会工程 暴力猜解 暴力猜解就是从口令侯选器中一一选取单词,或用枚举法选取,然后用各种同样的加密算法进行加密再比较。一致则猜测成功,否则再尝试。 口令候选器 枚举法 口令加密 口令比较 获取口令的方法 防御方法 暴力猜解攻击 攻击实例:破解Win2000用户密码 暴力猜解 可被猜解的协议 Telnet、Ftp、Ssh、Rexec Http、Https、Nntp、Cvs Http-Proxy、Socks5 LDAP、SMB、AAA Smtp、Pop3、Imap、Snmp Ms-sql、My-sql 常见攻击行为 暴力猜解 利用已知漏洞攻击 特洛伊木马 拒绝服务攻击 嗅探sniffer 社会工程 利用已知漏洞的攻击 SQL Injection攻击 跨站脚本攻击 unicode编码二次漏洞 read.php3

文档评论(0)

allap + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档