网络安全理论与技术[001].pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全理论与技术 西安电子科技大学通信工程学院信息工程系 黑客技术 黑客(Hacker) 引伸义:干了一件漂亮的事。 Hacker: 也指恶作剧。 从黑客行为上划分: 黑客有“善意”和“恶意”两种:即所谓的白帽和黑帽。 白帽:长期致力于改善计算机社会及其资源,为了改善 服务质量及产品,不断寻找弱点及脆弱性并公布 于众。是一种公众 测试形式。 黑帽:从事一些破坏活动,从事一种犯罪行为。 黑客 ♦ 目前也有将黑客的分成三类: • 第一类:破坏者; • 第二类:红客; • 第三类:间谍 黑客的动机 黑客犯罪的动机: ①好奇心 ②个人声望 ③智力挑战 ④窃取情报 ⑤报复 ⑥金钱 ⑦政治目的 2001年南海撞机事件引发中美黑客大战。 网络安全的背景 经常有网站遭受黑客攻击 黑客精神 ♦ 要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、 反传统精神和合作精神。 ♦ 1、“Free”(自由、免费)的精神 – 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精 神,将自己的心得和编写的工具和其他黑客共享。 ♦ 2、探索与创新的精神 – 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞, 在发现问题的同时会提出解决问题的方法。 ♦ 3、反传统的精神 – 找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工 作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。 ♦ 4、合作的精神 – 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法 完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不 同国家黑客交流合作的平台。 黑客守则 任何职业都有相关的职业道德,一名黑客同样有职业道德,一 些守则是必须遵守的,不然会给自己招来麻烦。归纳起来就是“黑客 十二条守则”。 1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 2、不要破坏别人的软件和资料。 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件, 请在目的达到后将他改回原状。 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 5、在发表黑客文章时不要用你的真实名字。 6、正在入侵的时候,不要随意离开你的电脑。 7、不要入侵或破坏政府机关的主机。 8、将你的笔记放在安全的地方。 9、已侵入的电脑中的账号不得清除或修改。 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性, 不能因为得到系统的控制权而将门户大开。 11、不要做一些无聊、单调并且愚蠢的重复性工作。 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。 踩点 扫描 查点 黑客攻击的流程 黑客攻击过程九步骤: 踩点(Foot Printing) 扫描(Scanning) 查点(Enumeration) 获取访问权 获取访问权(Gaining Access) 权限提升 权限提升(Escalating Privilege) 窃取(Pilfering) 掩盖踪迹(Covering Track) 创建后门(Creating Back Doors) 拒绝服务攻击(Denial of Servics) 拒绝服务攻击 窃取 掩盖踪迹 创建后门 踩点 “踩点”的主要目的是获取目标的相关信息: ①因特网:网络域名、网络地址分配、DNS、邮件交换主机、 网关等关键系统的位置及软硬件信息。 ②内联网:与Internet内容类似,但主要关注内部网络的独立 地址空间及名称空间。 ③远程访问:模拟/数字电话号码和VPN访问点。 ④外联网:与合作伙伴及子公司的网络的连接地址、连接类 型及访问控制机制。 ⑤开放资源:其他信息。例如Usenet、雇员配置文件等。 踩点 黑客踩点常采用的技术: 1) 开放信息源搜索:例如:通过使用Google检索Web 的根路径c:\Inetpub,发现目标系统是Windows NT/2000. 2) Whois查询:whois是目标Internet域名数据库。通过查询 可获得用于发起攻击的重要信息。 3) DNS区域传送:是一种DNS服务器的冗余机制。正常 情况下,DNS区域传送操作只对DNS服务器开放。由于系统管 理员配置错误,导致任何主机都可请求主DNS服务器提供一个 区域的拷贝,导致于目标域中的主机信息泄露。 通过对whois数据库的查询,黑客能够 得到以下用于发动攻击的重要信息: ♦ 注册机构,得到特定的注册信息和相关的 whois服务器; ♦ 机构本身,得到与特定目标相关的全部信息; ♦ 域名,得到与某个域名相关的全部信息; ♦ 网络,得到与某个网络或IP相关的全部信息; ♦ 联系点(POC),得到与某个人(一般是管理 联系人)的相关信息。 例如,下面是通过 查询到的IBM公司的

文档评论(0)

183****8595 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档