- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
概要:
网络安全概述
黑客入侵技术简介
如何防黑;
正文:
网络安全概述
黑客入侵技术简介
如何防黑;
网络安全概述
■通常感觉:“网络安全就是避免危险”
■科学的安全定义
-防止未授权的用户访问信息
-防止未授权而试图破坏与修改信息
■从风险的角度:
在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。
■安全就是一个系统地保护信息和资源相应的机密性和完整
性的能力;;
网络安全问题的复杂程度
电子交易
电子商务电子政务;
安全威胁:网络为什么不安全
●网络发展迅速,较少考虑安全问题
●管理人员的缺乏及对安全知识和意识的不足
●网络技术处于不断发展和进化中
●全球超过26万个黑客站点提供系统漏洞和攻击手段及工具等方面的知识
●容易使用的攻击软件和黑客教程比比皆是
●成为一名“黑客”变的越来越简单;
安全威胁:安全事故的后果
■直接经济损失
■名誉、信誉受损
■正常工作中断或受到干扰
■效率下降
■可靠性降低
■其他严重的后果;
相关数据
■美国FBI调查,每年因网络安全造成的损失高达170
亿美金;
■中国公安部资料表明网络犯罪每年以30%的惊人速
度递增
■解决网络安全问题刻不容缓;
LAURENCEFISHBURNE
MATRIX;
正文:
网络安全概述
黑客入侵技术简介
如何防黑;
黑客入侵的行为模型
踩点
得到用户电子邮件得到域名或IP信息;
典型的攻击步骤
预攻击探测隐藏自身
收集信息,如OS类型,提供的服务端口等
发现漏洞,采取攻击行为
破解口令文件,或利用缓存溢出漏洞
获得攻击目标的控制权系统
获得系统帐号权限,并提升为root权限
安装系统后门
方便以后使用
继续渗透网络,直至获取机密数据
以此主机为跳板,寻找其他主机的漏洞
消灭踪迹|消除所有入侵脚印,以免被管理员发觉
Mr.ruiwu@;
网络攻击两个“5”
5个基本要素:5步曲入侵攻击:;
拒绝服务攻击;
五部曲之一——隐藏自已
■隐藏自己
从已经取得控制权的主机上通???telnet或rsh跳跃
从Windows主机上通过Wingates等服务进行跳跃
利用配置不当的代理服务器进行跳跃
利用电话交换技术先通过拨号找寻并连入某台主机,然后通过这台主机再连入因特网来跳跃
通常有两种方法可以实现隐藏IP地址的效果:
1、利用别人的机器(俗称‘肉鸡’)进行攻击,也就是说黑客先
登录到一个第三方的主机然后再对目标进行攻击,这样一旦被发现被攻击者也只能得到那台“肉鸡”的IP。
2、做多极跳板攻击一Sock代理,这样在被攻击者的机器上留下的将是代理跳板主机的IP地址。
Mr.ruiwu@;
用netstat命令查看网络连接
Micro
C:Users家
活动连接;
攻击者跳板跳板目标系统
选择一个已经被控制的Windows主机,建立IPC$会话连接,然后拷贝srv.exe、ntlm.exe、sksockserver.exe(SnakeSockServer)到其“肉鸡”上,srv.exe、ntlm.exe可在流光中找到。
Mr.ruiwu@;
π~TOCATe~1T
Snake的sock代理--设置程序
服务参数设置|客户连接设置经过的跳
SnakeSockServer:-
SequIPPort;
五部曲之二—信息搜集(踩点、扫描、监听)
■《孙子兵法》里指出:“知己知彼,百战不殆;不知彼而
知己,一胜一负;不知彼不知己,每战必败。”
■对于黑客们来说,在开始真正肆虐之前,必须完成三个基
本步骤。
■第一个步骤——踩点(footprinting),这是收集目标信息
的技巧。举例来说,当盗贼决定抢劫一家银行时,他们不
会大摇大摆地走进去直接要钱(至少明智的贼不会)。
■相反,他们会狠下一番苦功夫收集关于这家银行的相关信
息,包括武装押运车的路线和运送时间、摄像头位置和摄像范围、出纳员人数、逃跑出口以及其他任何有助于行事
的信息。
Mr.ruiwu@;
五部曲之二—信息搜集(踩点、扫描、监听)
■网络踩点
■踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确);
什么是踩点
攻击者可以通过对某个组织进行有计划、有步骤的踩点,收集整理出一
份关于该组织信
您可能关注的文档
- 《石油工业概论》课件——钻井水力参数优化设计.pptx
- 《石油工业概论》课件——钻前施工.pptx
- 《石油工业概论》课件——钻速影响因素.pptx
- 《食安安全快速检测》课件——重金属及添加剂.pptx
- 《数字电路的分析与实践》课件——4.3触发器功能转换.pptx
- 《数字电路的分析与实践》课件——4.3集成主从和边沿触发器.pptx
- 《数字电路的分析与实践》课件——4.3主从和边沿触发器的认知与应用.pptx
- 《数字电路的分析与实践》课件——555定时器构成单稳态触发器.pptx
- 《数字电路的分析与实践》课件——555定时器构成多谐振荡器.pptx
- 《数字电路的分析与实践》课件——555定时器基本认识.pptx
- 西北民族大学2026年专任教师公开招聘备考题库完整参考答案详解.docx
- 西北民族大学2026年专任教师公开招聘备考题库及完整答案详解1套.docx
- 西北民族大学2026年专任教师公开招聘备考题库及完整答案详解一套.docx
- 《GBT 21562-2008轨道交通 可靠性、可用性、可维修性和安全性规范及示例》专题研究报告深度.pptx
- Hikvision海康威视网络视频录像机Security D用户手册.pdf
- 《GBT 21560.3-2008低压直流电源 第3部分:电磁兼容性(EMC)》专题研究报告.pptx
- 西北民族大学2026年专任教师公开招聘备考题库及参考答案详解.docx
- 西北民族大学2026年专任教师公开招聘备考题库及一套答案详解.docx
- 《GBT 21568-2008 危险品包装拉断力试验方法》专题研究报告.pptx
- 《GBT 21545-2008通信设备过电压过电流保护导则》专题研究报告深度.pptx
原创力文档


文档评论(0)