黑客攻击与入侵检测

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

4.1
查看本机开放的端口 C:>netstat -an
网络黑客概述
课堂讨论:
1. 什么是安全漏洞?为什么网络存在着的安全漏洞? 2. 计算机网络安全面临的黑客攻击方法有哪些?举例说明。 3. 网络黑客通道 -- 端口有哪些?特点是什么?
4.2 黑客攻击的目的及步骤
4.2.1 黑客攻击的目的
黑客攻击其目的:
世界知名黑客TOP10
上大学时,沃兹的“恶习”还是不改。看到宿舍里的公用电视 旁边的拥挤的人群,沃兹灵机一动。于是他制作了一台电视信 号干扰器,在大家看电视的时候就启动干扰器让电视收不到正 常信号。于是同学们都爬到房顶上去调整天线,但别人去都无 济于事,只在当被活兹选定要捉弄的对象上去并且摆定了一个 非常别扭的姿势时,沃兹才偷偷关上干扰器。只要他稍一放松 ,就再把干扰器打开。结果那个倒霉蛋为了大家能看好电视, 只好别别扭扭地在房顶上呆着。 大一时在电脑中心的电脑上执行七个循环程式,致使打印机不 停打印数列报表,消耗掉班上五倍的年度电脑预算,因此被学 校裁定滥用电脑留校察看 。 沃兹尼克也利用蓝匣子搞恶作剧,例如假冒美国国务卿基辛格 给罗马教廷打电话,要求与罗马教皇保罗六世通话
精神支柱:
对技术的渴求 对自由的渴求
历史背景:

越战与反战活动 马丁·路德金与自由 嬉皮士与非主流文化 电话飞客与计算机革命

黑客事件1
中国移动的网站首页显示的不是“移动信息专家”,而是一行涂鸦: “恳请移动的话费能便宜点不……”原来是中国移动网站遭到黑客突 袭。
4.1
网络黑客概述
世界知名黑客TOP10
斯蒂芬-沃兹尼克( Steven Wozniak) 美国电脑工程师,曾与史蒂夫·乔 布斯合伙创立苹果电脑(今之 苹果公司)。 他退出江湖后曾经是加州Los Gatos校区的计算机教师,教58年级的小学生。虽然他没有正 式的教师证书,也从来不领任 何工资,但他兢兢业业地做了 十年教师。
4.1
网络黑客概述
2. 黑客入侵通道 — 端口
计算机通过端口实现与外部通信的连接,黑客攻击是将 系统和网络设置中的各种端口作为入侵通道。这里所指的端 口是逻辑意义上的端口,是指网络中面向连接服务和无连接 服务的通信协议端口(Protocol port),是一种抽象的软件 结构,包括一些数据结构和I/O(输入/输出)缓冲区。 端口号:端口通过端口号标记(只有整数),范围: 0~65535(216-1) 目的端口号:用来通知传输层协议将数据送给哪个软件来处 理。 源端口号:一般是由操作系统自己动态生成的一个从1024~ 65535的号码。
世界知名黑客TOP10
1994年圣诞节,米特尼克向圣迭戈超级计算机中心发动了一次 攻击,这一攻击的对象中还包括人称“美国最出色的电脑安全 专家之一”、在该中心工作的日籍计算机专家下村勉。他入侵 下村家里的计算机,盗窃出对付“黑客”的软件,并留言声称 :“还是我高明。”下村勉极为震怒,他下决心帮助联邦调查 局把米特尼克缉拿归案。圣诞节后,他费尽周折,马不停蹄, 终于在1995年情人节之际发现了米特尼克的行踪,并通知联邦 调查局将其逮捕。 2000年1月21日入狱时间满被释放,但禁止其在以后3年内再接 触计算机以及手机等数码产品,以戒其网瘾并防止其利用技术 再搞破坏。
中国黑客发展历史
1998年印尼事件 1999年南联盟事件 中美五一黑客大战事件
4.1
3. 黑客的类型
网络黑客概述
把黑客大分为“正”、“邪”两类,也就是我 们经常听说的“黑客”和“红客”。
把黑客分红客、破坏者和间谍三种类型,红客 是指“国家利益至高无上”的、正义的“网络大 侠”;破坏者也称“骇客”;间谍是指“利益至上” 的计算机情报“盗猎者”。
世界知名黑客TOP10
沃兹尼克并非一个计算机黑客,而是一个电话系统黑客。1971 年,作为大学生的他在Esquire(绅士)杂志上看到一篇关于 某逃犯使用蓝匣子欺骗交换系统盗打长途电话的小说,于是对 蓝匣子产生了浓厚兴趣,并收集的大量如何盗打电话的资料。 沃兹尼克将制作构想告诉了好朋友史蒂夫-乔布斯(苹果公司 的创始人之一)。乔布斯认为这东西有利可图,让沃兹尼克批 量生产并开始在校园销售,这项冒险让他们掘得了第一桶金。 沃兹尼克最大的成就是自行设计和制作了Apple一代和二代的 电路板,并与史蒂夫-乔布斯一起创建了苹果公司。沃兹尼克 以自己的创造力推动着微型电脑迈出了里程碑式的一步,可以 说是硬件黑客的鼻祖。
4.1
3. 端口分类
网络黑客概述
按端口号分布可分为三段: 1)公认端口 ( 0~1023 ),又称常用端口,为已经公认定义或 为将要公认定义的软件保留的。这些端口紧密绑定一些服务 且明确表示了某种服务协议。如80端口表示HTTP协议。 2)注册端口 ( 1024~49151 ),又称保留端口, 这些端口松散 绑定一些服务。 3)动态/私有端口(49152~65535)。理论上不应为服务器分 配这些端口。 按协议类型将端口划分为TCP和UDP端口: 1)TCP端口是指传输控制协议端口,需要在客户端和服务器 之间建立连接,提供可靠的数据传输。如Telnet服务的23端 口。 2)UDP端口是指用户数据包协议端口,不需要在客户端和服 务器之间建立连接。常见的端口有DNS服务的53端口。
4.1
4.1.1 黑客概念及类型
1. 黑客及其演变
网络黑客概述
“黑客”是英文“Hacker”的译音,源于Hack,本意为“干 了一件非常漂亮的事”。原指一群专业技能超群、聪明能干、精 力旺盛、对计算机信息系统进行非授权访问的人。后来成为专门 利用计算机进行破坏或入侵他人计算机系统的人的代言词。
“骇客”是英文“Cacker”的译音,意为“破译者和搞破 坏的人”。是指那些在计算机技术上有一定特长,非法闯入远程 计算机及其网络系统,获取和破坏重要数据,或为私利而制造麻 烦的具有恶意行为特征的人。骇客的出现玷污了黑客,使人们把 “黑客”和“骇客”混为一体。
黑客起源的背景
起源地:
美国


本章要点
● ● ● ●
● ● ● ● ●
黑客基础知识及防范攻击的措施和方法 常见黑客攻防技术及应用 常用入侵检测技术及防御系统概念、功能与应用 Sniffer检测实验
教学目标
重点
掌握黑客基础知识及入侵检测概念 熟悉黑客常用的攻击方法及攻击步骤 掌握黑客攻防技术 掌握入侵检测系统功能、工作原理、特点及应用 了解检测黑客入侵实验
黑客分类

渴求自由

白帽子创新者
•设计新系统 •打破常规 •精研技术 •勇于创新
灰帽子破解者
•破解已有系统 •发现问题/漏洞 •突破极限/禁制 •展现自我
黑帽子破坏者
•随意使用资源 •恶意破坏 •散播蠕虫病毒 •商业间谍
没有最好, 只有更好
计算机 为人民服务
人不为己, 天诛地灭
入侵者-K.米特尼克 CIH 陈盈豪 攻击Yahoo者 -匿名
黑客攻击步骤变幻莫测,但其整个攻击过程有一定规律, 一般可分为“攻击五部曲”。
隐藏IP 踩点扫描 获得特权 种植后门 就是隐藏黑客的位置,以免被发现。 主要是通过各种途径对所要攻击的目标进 行多方了解,确保信息准确,确定攻击时 间和地点。 即获得管理权限。 黑客利用程序的漏洞进入系统后安 装后门程序,以便日后可以不被察 觉地再次进入系统。 黑客一旦确认自己是安全的,就开始 侵袭网络,为了避免被发现,黑客在 入侵完毕后会及时清除登录日志以 及其他相关日志,隐身退出。
4.1
4.1.2 黑客概念及类型
网络黑客概述
1. 黑客攻击的主要原因 — 漏洞 漏洞又称缺陷。漏洞是在硬件、软件、协议的具 体实现或系统安全策略上存在的缺陷,从而可使攻击 者能够在未授权的情况下访问或破坏系统。
造成漏洞的原因分析如下: 1)计算机网络协议本身的缺陷。 2)系统开发的缺陷。 3)系统配置不当。 4)系统安全管理中的问题。
全国高校管理与工程类 学科系列规划教材
教育部高校管理与工程教学指导 委员会、机械工业出版社
第 4 章 黑客攻防与入侵检测
Biblioteka Baidu

1 2 3 4 5 6 7
4.1 4.2 4.3 4.4 4.5 4.6 4.7

网络黑客概述 黑客攻击的目的及步骤 常见黑客攻防技术 防范攻击的措施和步骤 入侵检测概述 Sniffer检测实验 本章小结
世界知名黑客TOP10
NO1:凯文.米特尼克 (Kevin David Mitnick) 1963年8月6日—出生于美 国洛杉矶. 江湖公认为称他为“世界头 号黑客”。
世界知名黑客TOP10
凯文·米特尼克在15岁时就破解北美空中防务指挥系统成功, 他翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料, 然后又悄无声息地溜了出来。这是黑客历史上一次经典之作。 他对联邦调查局的电脑网络产生了浓厚兴趣,进入该局的网络 就像去自家花园散步一样。一天,米特尼克发现特工们正在调 查一名“电脑黑客”,便饶有兴趣地偷阅起调查资料来。看着 看着,他大吃一惊:被调查者竟然是他自己!米特尼克立即施 展浑身解数,破译了联邦调查局的“中央电脑系统”的密码, 开始每天认认真真地查阅“案情进展情况的报告”。 并将负 责调查此案的特工的资料改成了一个“恶贯满盈”的通缉犯,
世界知名黑客TOP10
斯蒂芬·沃兹尼克年轻时就不善言辞,几乎不会与他人交流, 只会整晚摆弄他的计算器,梦想着超级计算机的出现。 年仅12岁时,沃兹就向世人显示了他在电子学方面的天才---他用从仙童公司搞到的几个晶体管自制的一个加减器,而且在 加州举办的科技博览会上一举获得电子类最高奖,博览会组办 者根本无法相信这一成果竟出自一个十几岁的孩子之手! 上中学时,电影里流行定时炸弹,他就作了一个会滴答作响的 电子节拍器放在一个同学的课桌里,想让同学以为里面有一枚 炸弹。上课前,校长路过视察,没想先听到了滴答声,于是校 长不得不壮起胆子抓起这个东西,飞身冲出教室-结果当然是 虚惊一场! "导演"也为此付出了代价――停课两天并且在青少年拘留 中心呆了一晚。
世界知名黑客TOP10
1993年,米特尼克本想从良,但心里极不踏实的联邦调查局收 买了一个黑客同伙,诱使米特尼克重操故伎,以便再次把他抓 进监狱。而在这方面,米特尼克从来就不需要太多诱惑,他轻 易就上钩,非法侵入了一家电话网。但头号黑客毕竟不凡,他 打入了联邦调查局的内部网,发现了他们设下的圈套,然后在 逮捕令发出之前就跑了。联邦调查局立即在全国范围对米特尼 克进行通缉。其后两年中,米特尼克在逃跑过程中,设法控制 了加州的一个电话系统,这样他就可以窃听追踪他的警探的行 踪。
2. 中国黑客的形成与发展
1994年4月20日,中国国家计算与网络设施工程(The National Computing and Networking Facility of China , NCFC)通过美国Sprint公司,连入Internet的64K国际专线并 开通,实现了与Internet的全功能连接。中国成为直接接入 Internet的国家,互联网终于面向中国人民开放了。从那时起, 中国黑客开始了原始萌动。 时至今日,国内黑客中却是为了谋取暴利而散发木马等 行为的“毒客”占主流。中国互联网形成了惊人完善的黑客 病毒产业链,制造木马、传播木马、盗窃账户信息、第三方 平台销赃、洗钱,分工明确。从反传统反商业、带着理想主 义和政治热情的红客占主流到近年非法牟利的毒客横行,这 是一个无奈的变化。
隐身退出
攻击前的准备-踩点
《孙子兵法》里指出:“知己知彼,百战不殆;不知彼而知己,一 胜一负;不知彼不知己,每战必败。” 对于黑客们来说,在开始真正肆虐之前,必须完成一个基本步骤— —踩点(footprinting),这是攻击成功的前提。举例来说,当盗 贼决定抢劫一家银行时,他们不会大摇大摆地走进去直接要钱(至 少明智的贼不会)。相反,他们会狠下一番苦功夫收集关于这家银 行的相关信息,包括武装押运车的路线和运送时间、摄像头位置和 摄像范围、出纳员人数、逃跑出口以及其他任何有助于行事的信息 。 攻击者可以通过对某个组织进行有计划、有步骤的踩点,收集整理 出一份关于该组织信息安防现状的完整剖析图。
其一,为了得到物质利益;物质利益是指获取金钱和财物; 其二,为了满足精神需求。精神需求是指满足个人心理欲望
黑客行为:盗窃资料;攻击网站;进行恶作剧;告知漏洞;
获取目标主机系统的非法访问权等。
1.窃取信息 2.获取口令 3.控制中间站点 4.获得超级用户权限
4.2 黑客攻击的目的及步骤
4.2.2 黑客攻击的步骤
相关文档
最新文档