网络安全课件(3)黑客及其防范(下)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3.Spyware Doctor:是一个先进的间谍软件、 广告软件公用程序,它可以检查并从你的电 脑移走间谍软件、广告软件、木马程序、键 盘记录器和追踪威胁。 4.SpyRemover:专门为清除悄悄安装在你的 电脑里的间谍程序而设计的一个计算机网络 安全工具。它可以帮助你快速的在系统组件 中搜索已知的间谍程序的踪迹,并可以帮助 你安全的清除他们。全面保护你的网络安全。 支持多国语言。
1.键盘跟踪。 2.网页浏览记录。 3.即时软件记录。 4.传输文件记录。 5.P2P记录。 6.E-mail。
五、间谍软件进入系统的方式方法
1.伪装成电影和音乐文件。 2.伪装成查询帮助工具软件。 3.隐藏在P2P程序中,如音乐共享程序, 在用户下载音乐的时候感染系统。 4.用欺骗手段诱使人上钩,如安装程序。 5.在用户打开E-mail时,伪装成浏览器。
3.6.2 间谍软件的预防与清除 对付网络间谍软件中在预防。 一、预防措施: 1.安装反间谍软件。 务必从正规站点下载,推荐从新浪网下载频道下载 2.安装防病毒软件和WEB内容过滤软件。还需要安装 防火墙软件。 推荐瑞星杀毒软件 ,诺顿杀毒软件 ,AVP杀毒软件 推荐瑞星个人防火墙 诺顿防火墙 麦咖啡防火墙 天网 防火墙 3.加强给Windows和IE浏览器的漏洞打补丁、更新补 丁版本。
第三章 黑客及其防范
在计算机网络领域,非法用户或敌对势力 利用各种手段攻击计算机的现象越来越多, 窃听、篡改、网络瘫痪等呈多发趋势,黑客 队网络的攻击已成为造成网络不安全的主要 原因。 本章中,我们将首先了解黑客能够对网络 进行进攻的主要原因是网络系统的缺陷及漏 洞,掌握黑客攻击前主要是网络监听和端口 扫描, 同时进行口令破解等知识,其常见的 攻击有:特洛伊木马、 IP欺骗与防范、拒绝 服务攻击等。这些将是我们需要学习和掌握 的内容。
教学内容:
3.6
网络间谍软件(重点) 3.7 IP欺骗与防范 3.8 拒绝服务攻击(重点) 3.9 缓冲区溢出攻击(重点) 3.10 本章小结 3.11 习题
学习目标:
1.了解网络间谍的内容及常见的间谍软件的 应用 2.掌握常见的攻击形式,如:IP欺骗与防范、 拒绝服务攻击等
3.7 IP欺骗与防范
3.Biblioteka Baidu.1
一、盗用IP地址
一台主机能否使用另外的 IP 地址呢?如果在同 一个子网中,并且具有该 IP地址的主机未开机,那 么盗用者可以放心地使用这个 IP地址,唯一留下马 脚的是物理地址有可能被记录下来。如果盗用的是 另一网段一台主机的 IP地址,一般情况下是不行的, 因为在正常通信时,将收不到从对方返回的 IP数据 包。因此,盗用 IP 应该是只能盗用本网段的 IP 。原 因是最简单的网段,也要有一个路由器作为出口, 在路由器的配置中,要指定这个网段的网络地址和 掩码。如果这个网段的主机使用了其它网段的 IP, 则路由器不认为这个 IP是属于它的网段,所以不给 转发。
3.6 网络间谍软件
3.6.1 网络间谍软件概述 一、网络间谍软件的基本概念 1、广告软件(Adware) 定义:广告软件是指未经用户允许,下载并 安装在用户电脑上;或与其他软件捆绑,通过弹 出式广告等形式牟取商业利益的程序。 危害:此类软件往往会强制安装并无法卸载; 在后台收集用户信息牟利,危及用户隐私;频繁 弹出广告,消耗系统资源,使其运行变慢等,普通 用户很难清除。
4.禁用IE。 5.建立健全安全管理规章,并严格执行。 6.政府通过立法来限制网络间谍软件。
关于间谍软件的清除,目前的办法是采用 一些专用工具,比如SpyBot Search& Destroy等,另外杀毒软件也具有查杀功能。
常用反间谍软件下载推荐
1.Spybot Search and Destroy(简称: SpyBot S&D):能扫描你的硬盘,然后找出你 硬盘里面的广告和间谍程序,然后把这些会 对你的电脑产生危害的程序移除,支持常用 的所有浏览器。 2.Spy Sweeper:让你免受间谍软件的影响, 它能在你浏览网页,浏览邮件,下载软件的 时候给予你充足的保护,免受间谍软件的入 侵,保护个人的信息。
IP欺骗的原理
举例:
假设同一网段内有两台主机A和B,另一网段内有 主机X。B 授予A某些特权。X 为获得与A相同的特权, 所做欺骗攻击如下:首先,X冒充A,向主机 B发送 一个带有随机序列号的SYN包。主机B响应,回送一 个应答包给A,该应答号等于原序列号加1。然而, 此时主机A已被主机X利用拒绝服务攻击 “淹没”了, 导致主机A服务失效。结果,主机A将B发来的包丢弃。 为了完成三次握手,X还需要向B回送一个应答包, 其应答号等于B向A发送数据包的序列号加1。此时主 机X 并不能检测到主机B的数据包(因为不在同一网 段),只有利用TCP顺序号估算法来预测应答包的顺 序号并将其发送给目标机B。如果猜测正确,B则认 为收到的ACK是来自内部主机A。此时,X即获得了主 机A在主机B上所享有的特权,并开始对这些服务实 施攻击。
二、网络间谍软件的主要任务 1.猎取情报,这是计算机网络间谍最首要 的任务。 2.欺骗、迷惑敌方,或是进行颠覆活动。 三、网络间谍的特点 1.计算机网络间谍隐蔽性好,不易暴露。 2.工作效率高、威胁大,特别是在获得重 要系统的访问特权,他们就能够源源不断地 获得大量信息。
四、网络间谍软件的搜索内容
2、 “间谍软件”(spyware)是指能够在 用户不知情的情况下偷偷进行安装(安装后 很难找到其踪影),并悄悄把截获的一些机 密信息发送给第三者的软件。跟间谍软件不 同,间谍软件通常是用户自找的,大都是因 为用户在网上下载了免费软件、浏览了一些 不适合的网站,或者打开了某些恶意的邮件 造成的。 危害:用户的隐私数据和重要信息会被 “后门程序”捕获,并被发送给黑客、商业 公司等。这些“后门程序”甚至能使用户的 电脑被远程操纵,组成庞大的“僵尸网络”, 这是目前网络安全的重要隐患之一。