《物联网信息安全》_第2章 网络安全与黑客入侵.pptxVIP

《物联网信息安全》_第2章 网络安全与黑客入侵.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

概要:

网络安全概述

黑客入侵技术简介

如何防黑;

正文:

网络安全概述

黑客入侵技术简介

如何防黑;

网络安全概述

■通常感觉:“网络安全就是避免危险”

■科学的安全定义

-防止未授权的用户访问信息

-防止未授权而试图破坏与修改信息

■从风险的角度:

在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。

■安全就是一个系统地保护信息和资源相应的机密性和完整

性的能力;;

网络安全问题的复杂程度

电子交易

电子商务电子政务;

安全威胁:网络为什么不安全

●网络发展迅速,较少考虑安全问题

●管理人员的缺乏及对安全知识和意识的不足

●网络技术处于不断发展和进化中

●全球超过26万个黑客站点提供系统漏洞和攻击手段及工具等方面的知识

●容易使用的攻击软件和黑客教程比比皆是

●成为一名“黑客”变的越来越简单;

安全威胁:安全事故的后果

■直接经济损失

■名誉、信誉受损

■正常工作中断或受到干扰

■效率下降

■可靠性降低

■其他严重的后果;

相关数据

■美国FBI调查,每年因网络安全造成的损失高达170

亿美金;

■中国公安部资料表明网络犯罪每年以30%的惊人速

度递增

■解决网络安全问题刻不容缓;

LAURENCEFISHBURNE

MATRIX;

正文:

网络安全概述

黑客入侵技术简介

如何防黑;

黑客入侵的行为模型

踩点

得到用户电子邮件得到域名或IP信息;

典型的攻击步骤

预攻击探测隐藏自身

收集信息,如OS类型,提供的服务端口等

发现漏洞,采取攻击行为

破解口令文件,或利用缓存溢出漏洞

获得攻击目标的控制权系统

获得系统帐号权限,并提升为root权限

安装系统后门

方便以后使用

继续渗透网络,直至获取机密数据

以此主机为跳板,寻找其他主机的漏洞

消灭踪迹|消除所有入侵脚印,以免被管理员发觉

Mr.ruiwu@;

网络攻击两个“5”

5个基本要素:5步曲入侵攻击:;

拒绝服务攻击;

五部曲之一——隐藏自已

■隐藏自己

从已经取得控制权的主机上通???telnet或rsh跳跃

从Windows主机上通过Wingates等服务进行跳跃

利用配置不当的代理服务器进行跳跃

利用电话交换技术先通过拨号找寻并连入某台主机,然后通过这台主机再连入因特网来跳跃

通常有两种方法可以实现隐藏IP地址的效果:

1、利用别人的机器(俗称‘肉鸡’)进行攻击,也就是说黑客先

登录到一个第三方的主机然后再对目标进行攻击,这样一旦被发现被攻击者也只能得到那台“肉鸡”的IP。

2、做多极跳板攻击一Sock代理,这样在被攻击者的机器上留下的将是代理跳板主机的IP地址。

Mr.ruiwu@;

用netstat命令查看网络连接

Micro

C:Users家

活动连接;

攻击者跳板跳板目标系统

选择一个已经被控制的Windows主机,建立IPC$会话连接,然后拷贝srv.exe、ntlm.exe、sksockserver.exe(SnakeSockServer)到其“肉鸡”上,srv.exe、ntlm.exe可在流光中找到。

Mr.ruiwu@;

π~TOCATe~1T

Snake的sock代理--设置程序

服务参数设置|客户连接设置经过的跳

SnakeSockServer:-

SequIPPort;

五部曲之二—信息搜集(踩点、扫描、监听)

■《孙子兵法》里指出:“知己知彼,百战不殆;不知彼而

知己,一胜一负;不知彼不知己,每战必败。”

■对于黑客们来说,在开始真正肆虐之前,必须完成三个基

本步骤。

■第一个步骤——踩点(footprinting),这是收集目标信息

的技巧。举例来说,当盗贼决定抢劫一家银行时,他们不

会大摇大摆地走进去直接要钱(至少明智的贼不会)。

■相反,他们会狠下一番苦功夫收集关于这家银行的相关信

息,包括武装押运车的路线和运送时间、摄像头位置和摄像范围、出纳员人数、逃跑出口以及其他任何有助于行事

的信息。

Mr.ruiwu@;

五部曲之二—信息搜集(踩点、扫描、监听)

■网络踩点

■踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确);

什么是踩点

攻击者可以通过对某个组织进行有计划、有步骤的踩点,收集整理出一

份关于该组织信

您可能关注的文档

文档评论(0)

人生风雪客 + 关注
实名认证
文档贡献者

如果有遇到文件不清或断篇的或者需要转换文件格式的情况请联系我,会在第一时间帮你完成完整的文档。文档如有侵权,请及时告知,本人将尽快予以删除,谢谢啦。

1亿VIP精品文档

相关文档