1黑客攻击手段和方式PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
工具程序包来预防。 FAN识G对别在一是退般用出用户前户F注正A销N常GR响,OOT 权限将,之应以赋,免予保被R持系O原统O功T人权能员限查出
特洛伊木马
• 特洛伊程序的由来
– 特洛伊程序是由编程人员创造的。它的作者都有 着自己的意图。这种意图可以是任意的。但是基 于在Internet的安全的前题,一个特洛伊程序将要 做的是下列两件事中的一件(或两者兼有):
病毒
• 病毒
– 随着Internet的出现,病毒比以往具有更大 的危害性。Internet大大的加速了病毒的传 播速度。
– Network Toolbox - windows上的端口扫描器 – ISS公司()的Internet Security Scanner等。
口令入侵
• 口令不会被解开,多数口令加密过程都 是单向、不可逆的。
• 但是可以使用仿真工具,利用与原口令 程序相同的方法,通过对比分析,用不 同的加密口令去取匹配原口令。
逻辑炸弹
逻辑炸弹是程序 中的一部分,满足一 定条件时激活某种特 定的程序,并产生系 统自毁,并附带破坏。
潜伏代码
逻辑炸弹
满足而 爆炸
满足条 件否?
网络炸弹
攻击IP协议的网络炸弹
IP IP

假长度攻击
新协 议


用Telnet向80口发也可摧毁Windows NT
向139端必口须发对0字恶节意也攻可击摧的毁情W况in作do假ws设95/NT
口令入侵
找成到功
口令表
加密系统
No Image
字典
不比较同
口令入侵
口令设置的特别方法
• 口令中加空格 • 不要用字头加号码的方法 • 基于语句的口令:我是华工学人
Ws Hg Xr,wH hO xE • 基于键盘的口令:
Yrq Euqr,Hfa Djaf
口令入侵
• 口令破解工具
– John the Ripper 运行于DOS/Windown95平台
密码技术、信息安全技术、应用数学、数论、 信息论等多种学科的综合性学科,是指网络 系统的硬件、软件及其系统中的数据受到保 护、不受偶然的或者恶意的原因而遭到破坏、 更改、泄漏,系统连续可靠正常的运行,网 络服务不中断。从本质上讲,网络安全就是 网络上的信息安全。
网络安全基础知识
• 为什么网络安全变得非常重要
• BoDetect v3.5
– Back Orifice 2000 (All variations!) – SubSeven (16 different variations) – PrettyPark Internet Worm – Hack Attack – Back Orifice (6 different variations) – Netbus (7 variations) – ……

对特洛伊木马程序的防范
防住第一次进入是至关重要的
所用的网络相对封闭,轻易不 与外界联系 检查自己的文件,采用数字签 名技术 利用TAMU之类的安全 工具程序包来预防
信息窃取
建立特屏数定蔽据软措加件施密可,,查防防获止止窃硬破听件译者窃听 收音机+MODEM
信息窃取
• sniffer既可以是硬件,也可以是软件, 它用来接收在网络上传输的信息。
网络安全
课程的目的
• 给普通用户提供有关安全方面的综合信 息
• 给系统管理人员提供参考 • 提高大家对安全知识的必要性的认识
主要内容
• 网络安全的基本概念 • 常见攻击手段和工具 • 网络安全的任务 • 保障网络安全采取的措施
网络安全基础知识
• 什么是网络安全? 网络安全是一门涉及计算机科学、通信技术、
隐藏身份
• 用cookie做用户权限控制是不安全的! • 一些Java脚本程序(或Perl脚本程序)被
设计来得到你的IP地址,这种类型的代 码也可以用来得到你用的浏览器类型、 你的操作系统等等。
隐藏身份
• whois服务
– Whois服务包含了所有Internet节点的登录信 息。
– Whois主要位于. 登录数据有每 个Internet节点上的详细信息,包括域名服 务器、技术联系、电话号码以及地址。
隐藏身份
• Cookie并不是无害的!
– D.Krisol和L.Montulli在RFC2109中这样解释 的:“原始的服务器可以设置一套cookie头 来跟踪用户在服务器上走过的路径。用户 可以反对这种行为,因为这种积累信息的 行为具有侵略性,即是他们的身份是不明 显的(身份可以通过发送一个填有身份信 息的表格而明确起来)。”
发现的,它们大多数以无法阅读的形式存在 • 特洛伊程序可作用于许多机器中
特洛伊木马
用netstat对系统的守护进 程端口号进行扫描,以检测 是否存在未知的守护进程。 利用ISS之类的扫描器进行 检测。
特洛伊木马
• Back Orifice 工作于windows95/98, client/server结构,使被安装计算机能够从远程 控制
隐藏身份
• 关于cookie
– Cookie现在主要用来存放当用户浏览主页是的一些 信息。
– “这个简单的机制提供了一个强有力的工具,它 使得一种新的基于Web环境的应用程序可以被开发 出。网络购物应用程序现在可以存储当前选项的 信息。对于免费的服务,它可以送回注册信息, 从而客户在重新连接使不比输入userid,节点可以 存储每个用户喜爱的悬想,而且使得每次连接到 这个节点时,客户端都支持这些选项。”
• 提供一些功能,这些功能可以泄露一些系统的私有信息 给程序的作者或者控制该系统。
• 隐藏了一些功能,这些功能能够将系统的私有信息泄露 给程序的作者,或者能够控制该系统。
特洛伊木马
• 特洛伊程序代表哪一级别的危险?
– 特洛伊程序代表了一种很高级别的危险, 主要是因为我们已经提到的几中原因:
• 特洛伊程序很难以被发现 • 在许多情况下,特洛伊程序是在二进制代码中
扫描器
用于检查系统中可能存在的缺陷和服务 及设置管理方面的弱点。可查出OS类型、 开放的端口,可搜集本网段的IP地址,再 对这些地址进行扫描来报告出FTPD脆弱 性、NFS脆弱性、sendmail脆弱性、 rexd如何等。
扫描器
• 为什么扫描器对Internet安全性很重要
– 扫描器对Internet安全性之所以很重要,是因为它 们能发现网络的弱点。至于这一信息是否被“黑 客”或入侵者使用并不重要。如果系统管理人员 使用了扫描器,它将直接有助于加强系统安全性; 如果它被“入侵者”使用,也同样有助于加强系 统安全性。这是因为一旦某个漏洞被“入侵者” 发现,那么人们最终是会发现的。如果一个系统 管理人员不能使其网络足够安全,那么他的工作 失误就会以网络安全漏洞的形式暴露出来。
• LC3 – Windows2000/NT 口令破解
特洛伊木马
• 什么是特洛伊木马程序?
一种未经授权的程序,或 在合法程序中有一段未经授权 的程序代码,或在合法程序中 包含有一段用户不了解的程序 功能。上述程序对用户来说具 有恶意的行为。
UNIX的特洛伊木马
取拥消有RROOOT签权名限以对识运别行程其序未进被行篡信改息。 LLOLOG对LO对GLOOFGLOUA任GLOGLUTNLO意GUOLTOGGULTO用GUG用LTOUG利OLTO户U户GTOLUUGT用O进L进OGTUTOUOL前G行TOT行ULTOGAOU释FTLOFGOTUMILOIG放NOUNTOLGOUGTUG权OGLOUE之TE限OGLURTR类OGUT请L请GTOUL的求求OTULGOGT安UOLGTOUOL全OUTOGTUGOTOUTUT
• sniffer成为一种很大的危险,因为:
– 它们可以截获口令 – 它们可以截获秘密的或专有的信息 – 它们可以被用来攻击相邻的网络
信息窃取
• Ethereal 最好的freeware sniffer
• NetXray 网络协议分析工具 • Analyzer: a public domain protocol
– Syn Flooder
• 它采用的也是一种非常简单的flooding技术,它通过向某 个服务不断发送请求,但是却不真正完成它,来耗尽服 务器的端口资源。从而让服务器陷入瘫痪。
拒绝服务攻击
• DNSkiller
– 用来杀掉WindowsNT 4.0 DNS服务的工具。
• 目前Linux等Unix平台,已经可以防止单 纯的DoS攻击。很多路由器和防火墙厂 家也在路由器加入了这个功能。
扫描器
• 早期的扫描器-war dialer
– Toneloc
• 扫描器的属性
– 寻找一台主机或一个网络 – 一旦发现一台机器,可以找出机器正在运
行的服务 – 测试具有有漏洞的那些服务
扫描器
• 扫描器
– Strobe - 能够快速的识别指定机器上正在运 行什么服务。
– SATAN - 运行于Unix之上,扫描远程主机 已知的漏洞。
• 网络扫描 • 口令入侵 • 特洛伊木马 • 信息窃取 • 隐藏身份 • 破坏装置 • IP电子欺骗 • 平台安全性
扫描器
• 什么是扫描器
– 扫描器是自动监测远程或本地主机安全性 弱点的程序。
• 扫描器如何工作
– 真正的扫描器是TCP端口扫描器,这种程 序选通TCP/IP端口和服务,并记录目标的 回答。通过这种方法,可以搜集到关于目 标主机的有用信息。
破坏装置
• 破坏装置
– 破坏装置即可以是一种软件,也可以是一 种技术。其目的是达到下列目的:
• 使别人感到烦恼 • 破坏数据
– 这种装置通常是底层的工具和技术,但是 随着GUI的广泛应用,这种装置越来越容易 得到和便于使用。
破坏装置
• 最典型的四种装置
– 逻辑炸弹 – 网络炸弹 – Denial of Service工具 – 病毒
202131039逻辑炸弹潜伏代码满足条满足而爆炸满足而爆炸202131040网络炸弹202131041攻击ip协议的网络炸弹用telnet向80口发也可摧毁windowsnt向139端口发0字节也可摧毁windows95nt必须对恶意攻击的情况作假设必须对恶意攻击的情况作假设202131042邮件炸弹服务阻塞攻击大量的mail请求阻碍服务器返回类似mail信息返回相应的mail信息返回相应的mail信息202131043拒绝服务攻击这是一个非常简单的技术通过发送异常的大的用来进行ping操作的包当目标收到这些包的时候就会死掉
邮件炸弹
MAIL
大量的Mail请求阻碍服务器
.
返回服类务似阻M塞A攻IL击信息 服


返回相应的Mail信息 处

拒绝服务攻击
• Denial of Service工具
– Ping of Death
• 这是一个非常简单的技术,通过发送异常的、大的用来 进行ping操作的包,当目标收到这些包的时候,就会“死 掉”。在这种状态下,机器只能重新启动。早期的 WindowsNT 3.51就受这种攻击影响。
– 进行网络攻击变得越来越简单 – 越来越多的个人或公司连入Internet – 并不是所有的用户都具有基本的安全知识
国外网络安全案例
• 94年末,俄罗斯黑客弗拉基米尔利文与其伙 伴向美国CITYBANK银行发动攻击,以电子 转账方式,窃取了1100万美元。
• 96年初,据美国旧金山的计算机安全协会与 联邦调查局的一次联合调查统计,有53%的企 业受到过计算机病毒的侵害,42%的企业的计 算机系统在过去的一年里被非法使用过。
• 96年,美国司法部、美国中央情报站、美国 空军的网络相继受到攻击。
• 2000年由于电脑病毒以及黑客的攻击,至少 给美国的企业带来了2660亿美元左右的损失。
国内网络安全案例
• 96年2月,刚开通不久的Chinanet受到攻击, 且攻击得逞.
• 96年秋,北京某ISP的服务器受到其用户的攻 击,致使服务中断了数小时。
analyzer
数据加密—防信息窃取技术
两 传 表 子 加种 输 邮 密和数手 只 行 钥, 安 件 解认据能解空找其全、密证加通密间不安中信数等结密过,成到全息据。果私分的更穷即正(传等钥公为加举解比好如输密钥)私密密密。的口、和码密钥方钥的攻令图文体码及法击的难、形制体件公是方手度密声制内用钥指段 与法钥音容于用密对进 密,、 等(存于码权 )如储进体限 的电和行制 密钥分配、身份认证等。
隐藏身份
• 在设计Internet时,设计者假定所有的用 户都希望能被别人发现,觉得没有人有 理由把自己隐藏起来;同时研究人员能 够定位到每一个人的要求也是合理的。 因此制造了有许多能够提供方便的查询 方式的工具。
隐藏身份
• 常见的Unix查询服务
– finger – .plan – whois – /etc/passwd – 危险的 ypcat
• 98年春节,华中理工大学的官方网站受到攻 击,主页被修改达一个月之久。
• 2001年有中美撞击事件引发的中美黑客大战, 中方据说攻击美国网站超过1000个。美国黑 客组织PoisonBOx袭击了至少一百家中国网站。
常见不安全因素
物理因素 网络因素 系统因素 应用因素 管理因素
常见攻击手段和工具
相关文档
最新文档