第-章网络攻击与防范优秀文档.ppt
上传人:天马****23 上传时间:2024-09-10 格式:PPT 页数:41 大小:95KB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

第-章网络攻击与防范优秀文档.ppt

第-章网络攻击与防范优秀文档.ppt

预览

免费试读已结束,剩余 31 页请下载文档后查看

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第2章网络攻击与防范第2章网络攻击与防范2.1黑客概述2.1.2黑客文化2.1.3知名黑客乔纳森·詹姆斯,他在16岁的时候成为了首位被监禁的青少年黑客,并因此恶名远播。他曾经入侵过很多著名组织的站点,包括美国国防部下设的国防威胁降低局(DTRA)。通过此次黑客行动,他捕获了用户名和密码,并浏览高度机密的电子邮件。詹姆斯还曾入侵过美国宇航局的计算机,并窃走价值170万美元的软件。据美国司法部长称,他所窃取的软件主要用于维护国际空间站的物理环境,包括对湿度和温度的控制。当詹姆斯的入侵行为被发现后,美国宇航局被迫关闭了整个计算机系统,并因此花费了纳税人的4.1万美元。目前,詹姆斯正计划成立一家计算机安全公司。凯文·米特尼克,在上世纪八十年代他可谓是恶名昭著,17岁的时候他潜入了北美空中防御指挥部(NORAD)。美国司法部曾经将米特尼克称为“美国历史上被通缉的头号计算机罪犯”,他的所作所为已经被记录在两部好莱坞电影中,分别是《Takedown》和《FreedomDowntime》。米特尼克最初破解了洛杉矶公交车打卡系统,因此他得以免费乘车。在此之后,他也同苹果联合创始人斯蒂芬·沃兹尼克(SteveWozniak)一样,试图盗打电话。米特尼克首次被判有罪是因为非法侵入DigitalEquipment公司的计算机网络,并窃取软件。之后的两年半时间里,米特尼克展开了疯狂的黑客行动。他开始侵入计算机,破坏电话网络,窃取公司商业秘密,并最终闯入了美国国防部预警系统。后来,他因为入侵计算机专家、黑客TsutomuShimomura的家用计算机而落网。在长达5年零8个月的单独监禁之后,米特尼克现在的身份是一位计算机安全作家、顾问和演讲者。以防止数据包不断在IP互联网络上永不终止地循环。0:beatme,breakme)Replyfrom10.1400BadRequest以前的攻击工具按照预定的单一步骤发起进攻,现在的自动攻击工具能够按照不同的方法更改它们的特征,如随机选择预定的决策路径,或者通过入侵者直接控制。(8)UDPrecvfrom()和write()扫描。第2章网络攻击与防范2.制定攻击策略和确定攻击目标包含Windows系统组件记录的事件。①外部攻击:攻击者来自系统外部。Approximateroundtriptimesinmilli-seconds:Approximateroundtriptimesinmilli-seconds:例如,在启动过程中将加载的驱动程序或其他系统组件的失败信息记录在系统日志中。5黑客的行为发展趋势4(3)TueJun11)ready.5留后门与清痕迹的防范方法2.1.4近10年著名黑客事件2.1.5黑客的行为发展趋势主要表现在以下3个方面。(1)反检测技术攻击者采用了能够隐藏攻击工具的技术,这使得安全专家通过各种分析方法来判断新的攻击的过程变得更加困难和耗时。(2)动态行为以前的攻击工具按照预定的单一步骤发起进攻,现在的自动攻击工具能够按照不同的方法更改它们的特征,如随机选择预定的决策路径,或者通过入侵者直接控制。(3)攻击工具的模块化3.黑客技术普及化4.黑客年轻化5.黑客的破坏力扩大化2.2常见的网络攻击9.应用层攻击(Application-LayerAttack)(1)阅读、添加、删除、修改用户数据或操作系统(2)在用户应用系统中引入病毒程序(3)引入Sniffer,对用户网络进行分析,以获取所需信息,并导致用户网络的崩溃或瘫痪(4)引起用户应用系统的异常终止(5)解除用户系统中的其他安全控制,为其新一轮攻击打开方便之门2.2.1攻击目的2.2.2攻击事件分类可将攻击事件分为以下5类1.破坏型攻击(SYNflood)2.利用型攻击(特洛伊木马,缓冲区溢出)3.信息收集型攻击(地址扫描,端口扫描)4.垃圾信息攻击(广告,垃圾邮件)5.网络欺骗攻击(DNS欺骗,IP欺骗)2.3攻击步骤1.确定攻击的目标2.收集被攻击对象的有关信息(P25)3.利用适当的工具进行扫描,寻找系统的安全漏洞。4.实施攻击(毁掉入侵痕迹,创建新的安全漏洞或后门,以便先前漏洞被发现仍可继续访问)5.巩固控制(提升权限)6.继续深入(安装后门,修补漏洞)7.清除痕迹(清理入侵痕迹,清理日志)2.4网络攻击的实施2.4.1网络信息搜集如果返回,Connectedto10.1.1.3.220ready,dude(vsFTPd1.1.0:beatme,breakme)User(10.1.1.3none)):那么这就是一台UINX的机子了。如果开了23端口,这个就简单了,直接telnet上去。如果返回,Microsoft™Windows™Version5