《信息安全导论》 课件 第6章 网络安全.pptx

《信息安全导论》 课件 第6章 网络安全.pptx

  1. 1、本文档共157页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第六章网络安全;中文“黑客”一词译自英文“hacker”

20世纪60年代,麻省理工学院的一些学生把计算机难题的解决称为“hack”,解决一个计算机难题就像砍倒一棵大树

从事“hacking”的人就是“hacker”。;黑客一词被发明的时候,完全是正面意义上的称呼,大多具备精湛的技艺,包含着高度的创新和独树一帜的风格。;白帽黑客,通过网络安全专业技术去钻研/挖掘计算机、网络系统漏洞的人。但是他/她们不会去做任何的破坏,同时会告知管理员漏洞内容及修复方案;国外媒体还把那些具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人称为红客。

;黑帽黑客,指代那些非法侵入计算机网络或实施计算机犯罪的黑客

为了将黑客中的白帽和黑帽区分,英文中使用“Cracker”、“Attacker”等词来指代黑帽。

中文也译作骇客。

;国内对于黑客一词主要是指“对计算机信息系统进行非授权访问的人员”(GA163-1997《中华人民共和国公共安全行业标准》),属于计算机犯罪的范畴。

;灰帽黑客,用于描述那些直接向软件供应商报告漏洞的黑客

1998年,著名的黑客组织L0pht在接受《纽约时报》采访时首次在媒体上用灰帽来指代他们的黑客行为。

;;;;第一步 隐藏攻击源;第一步 隐藏攻击源;第二步探测目标网络系统的安全漏洞;1、自编程序。对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么黒客就可以自己编写一段程序进入到该系统进行破坏。

2、慢速扫描。由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

3、体系结构探测。黑客利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,黒客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。

4、利用公开的工具软件。像审计网络用的安全分析工具SATAN、Internet的电子安??扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。;根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。

入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。;第五步 安装后门;第六步 隐藏攻击痕迹;(1)伪装攻击

通过指定路由或伪造假地址,以假冒身份与其它主机进行合法通信、或发送假数据包,使受攻击主机出现错误动作。

如IP欺骗;(2)探测攻击

通过扫描允许连接的服务和开放的端口,能够迅速发现目标主机端口的分配情况、提供的各项服务和服务程序的版本号,以及系统漏洞情况

常见的探测攻击程序有:Nmap、Nessus、Metasploit、ShadowSecurityScanner、X-Scan等;(3)嗅探攻击

将网卡设置为混杂模式,对以太网上流通的所有数据包进行嗅探,以获取敏感信息

常见的网络嗅探工具有:SnifferPro、Tcpdump、Wireshark等;(4)解码类攻击

用口令猜测程序破解系统用户帐号和密码

常见工具有:L0phtCrack、JohntheRipper、CainAbel、Saminside、WinlogonHack等

还可以破解重要支撑软件的弱口令,例如使用ApacheTomcatCrack破解Tomcat口令。;(5)缓冲区溢出攻击

通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它的指令。缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。;(6)欺骗攻击

利用TCP/IP协议本身的一些缺陷对TCP/IP网络进行攻击,主要方式有:ARP欺骗、DNS欺骗、Web欺骗等。;(7)拒绝服务攻击

DoS攻击的基本原理,就是向被攻击者发送大量带有虚假源地址的服务请求,占用服务资源,最终被攻击者的资源被耗尽,直到瘫痪的过程。;(8)Web脚本入侵

网站存在大量漏洞,使得入侵成为可能。

如黑客可以从网站的文章系统下载系统留言板等部分进行攻击;也可以针对网站后台数据库进行攻击,还可以在网页中写入具有攻击性的代码;甚至可以通过图片进行攻击

Web脚本攻击常见方式有:注入攻击、上传漏洞攻击、跨站攻击、数据库入侵等。;(9)0day攻击

0day通常是指还没有

您可能关注的文档

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档