黑客防范技术讲解
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
14/59
黑客常见行为 paradox(悖论、制造矛盾)
• 黑客:嘿嘿,刚才我做了一件很有趣的事。 用户:什么事? 黑客:我到来论坛上去顶帖了。 用户:这很平常啊。 黑客:我见帖就顶,尽情骂楼主是猪,好解气! 用户:哇塞,太过瘾了,我可从来不敢,会被 封杀的! 黑客:已经被封杀了。 用户:这还有趣?! 黑客:是啊,因为我用的是你的ID。
tricБайду номын сангаас(欺骗)
• 用户:你给我出来!!!! 黑客:怎么啦?! 用户:你是不是用我的ID去论坛玩了?!! 黑客:……不好意思,忘了告诉你了,不过, 我没干坏事,就瞎编了个帖子,我保证下次在 再不玩拉。 用户:那不行!!! 黑客:你还要怎么样? 用户:你发的帖子得精华了,我第一次得精华, 好开心哦,你必须再给我编一个。 黑客:倒!
• 黑客攻击的3个阶段 3.实施攻击 (1)口令攻击 伪造登录界面; 网络监听用户输入的口令;(有技术和系统设置的局限性,
但危害性大,能监听到整个网段的账号和口令); 知道对方的账号,用软件强行破解密码口令。
穷举攻击/网络嗅探/键盘记录
21/59
二、黑客的攻击手段和方法
• 黑客攻击的3个阶段 3.实施攻击 (2)漏洞攻击 利用系统安全漏洞,进入系统攻击。
• B类:允许本地用户非法访问的漏洞。允许本地用户获得增加的未授 权的访问。有较大可能检查出入侵者。存在于应用程序中,如: Sendmail、编程造成缓冲区溢出。
• A类:允许过程用户未经授权访问的漏洞。威胁最大的一种漏洞。由 于较差的系统管理或设置错误造成的。利用了脚本程序。
20/59
二、黑客的攻击手段和方法
黑客常见行为 防
• 用户:你怎么总是在我电脑里随便进进出出。 黑客:你可以装防火墙。 用户:装防火墙,你就不能进入了吗? 黑客:不啊,我只是想增加点趣味性,这样控制你的 电脑让我觉得很白痴。
• 在内部网与外部网之间放置防火墙 是有效的防范黑客攻击的方法,但 是不是救命稻草。
13/59
黑客常见行为
15/59
黑客常见行为 利
• 黑客:嗨~~~我来了!
用户:好几天不见你,被我的防火墙挡住啦?
黑客:哈哈,笑话,上你的电脑比上我自己的
还容易,不是想我了吧。
用户:我是想请你帮一个忙。
黑客:什么事?
用户:你能不能进入电力系统修改一点数据。
黑客:……你想干嘛!!
用户:求求你,帮我把我家这个月的电费消了
吧……
2.3 黑客防范技术
罗远文 深圳市宝山技工学校
[导入案例] 针对我国的几次主要黑客攻击事件
2/59
[导入案例]
2001年中美黑客大战
3/59
这次事件中被利用的典型漏洞
4/59
这次事件中被利用的典型漏洞
5/59
PoizonB0x、pr0phet更改的网页
国内某大型商业网站
国内某政府网站
中国科学院心理研究所
• 黑客攻击的3个阶段 3.实施攻击 (4)缓冲区溢出攻击
9/59
黑客常见行为 黑
• 用户:听说你会制造“病毒”?! 黑客:嗯。 用户:你可以控制别人的电脑?! 黑客:一般是的。
• 用户:那你可以黑掉那些网站吗? 黑客:当然,没听到人家叫我“黑客”吗? 用户:……哦~~~我还以为那是因为你长得很黑…… “咣~~”
10/59
黑客常见行为
bug(臭虫、漏洞)
黑客常见行为
控
• 黑客:我控制了你的电脑。 用户:怎么控制的? 黑客:用木马。 用户:……在哪里?我没看不见。 黑客:打开你的任务管理器。 用户:……任务管理器在哪? 黑客:你的电脑下面!! 用户:“我的电脑”里面没有啊。 黑客:算了当我什么也没做过。
• 黑客往往用木马程序对主机进行攻击。
12/59
• 用户:黑客大哥,你是怎么进来的啊? 黑客:利用你系统的bug。 用户:我知道了,当初我就说,不要用在潮湿的地方 用电脑,他们都不听,你看现在都有虫子了吧.明天 我拿出去晒晒,就不招虫子了.你就进不来了。 黑客: 我倒!
• 网络系统的缺陷与漏洞已经成为黑客能突破网络防护 进入网络的主要手段。
11/59
22/59
二、黑客的攻击手段和方法
• 黑客攻击的3个阶段 3.实施攻击 (3)电子邮件攻击 伪造IP地址和电子邮件地址,向同一信箱发送极多内容相
同的恶意邮件 影响: 挤满邮箱,正常的邮件则难以到达; 占用大量网络资源,影响网络; 危害电子邮件服务器。
23/59
二、黑客的攻击手段和方法
黑客:去死!!
16/59
黑客常见行为 毒
• 黑客:你死哪去了?!! 用户:……出去玩了几天啊,找我干嘛? 黑客:我要找点东西。 用户:在我这儿找什么东西? 黑客:病毒,找一条前几年的老病毒,只有你的机 子上病毒保存的最全啦。
17/59
黑客常见行为
port(接口)
• 用户:黑客,你怎么又进来了,我已经把端口 都堵上了。 黑客: 你知道端口了啊,不简单,你是怎么堵 的啊。 用户:我用海绵把我机器上所有的口都堵上了, 那不是端口吗? 黑客:这也行啊,你机器有什么不良反映吗? 用户:除了机箱热点,自动从起了两回,其它 就没有了。 黑客:我觉得也是。
18/59
二、黑客的攻击手段和方法
• 黑客攻击的3个阶段 1.信息收集(名字、邮件、电话、DNS服务器、邮件服务器
等)——确定目标;
19/59
二、黑客的攻击手段和方法
2.系统安全弱点的探测——搜集与攻击目标相关的信息, 并找出系统的安全漏洞;
漏洞等级:
• C类:允许拒绝服务的漏洞。它不会破坏数据和使数据泄密,是不太 重要的漏洞。存在于操作系统中。主要类型: UDP攻击、TCP/SYN攻击、ICMP/PING攻击、ICMP/SMURF攻击、TARGA3 攻击(IP堆栈突破)。
中国网数据有限公司
6/59
国内黑客组织更改的网站页面
7/59
一、什么是黑客
• 黑客(hacker)最初指“技术高超的有强制力的 程序员”,现在则指一批掌握计算机知识和技能, 能破解加密程序,窃取或破坏信息并以此作为业 余爱好或半职业、职业手段的人。
8/59
黑客当中的7种人
1.恶作剧型 2.制造矛盾型 3.乘机渔利的信息修改 4.致对方于死地的病毒攻击型 5. 有偷窥爱好的窃密型 6. 商业间谍型 7. 想复仇的事后报复型
黑客常见行为 paradox(悖论、制造矛盾)
• 黑客:嘿嘿,刚才我做了一件很有趣的事。 用户:什么事? 黑客:我到来论坛上去顶帖了。 用户:这很平常啊。 黑客:我见帖就顶,尽情骂楼主是猪,好解气! 用户:哇塞,太过瘾了,我可从来不敢,会被 封杀的! 黑客:已经被封杀了。 用户:这还有趣?! 黑客:是啊,因为我用的是你的ID。
tricБайду номын сангаас(欺骗)
• 用户:你给我出来!!!! 黑客:怎么啦?! 用户:你是不是用我的ID去论坛玩了?!! 黑客:……不好意思,忘了告诉你了,不过, 我没干坏事,就瞎编了个帖子,我保证下次在 再不玩拉。 用户:那不行!!! 黑客:你还要怎么样? 用户:你发的帖子得精华了,我第一次得精华, 好开心哦,你必须再给我编一个。 黑客:倒!
• 黑客攻击的3个阶段 3.实施攻击 (1)口令攻击 伪造登录界面; 网络监听用户输入的口令;(有技术和系统设置的局限性,
但危害性大,能监听到整个网段的账号和口令); 知道对方的账号,用软件强行破解密码口令。
穷举攻击/网络嗅探/键盘记录
21/59
二、黑客的攻击手段和方法
• 黑客攻击的3个阶段 3.实施攻击 (2)漏洞攻击 利用系统安全漏洞,进入系统攻击。
• B类:允许本地用户非法访问的漏洞。允许本地用户获得增加的未授 权的访问。有较大可能检查出入侵者。存在于应用程序中,如: Sendmail、编程造成缓冲区溢出。
• A类:允许过程用户未经授权访问的漏洞。威胁最大的一种漏洞。由 于较差的系统管理或设置错误造成的。利用了脚本程序。
20/59
二、黑客的攻击手段和方法
黑客常见行为 防
• 用户:你怎么总是在我电脑里随便进进出出。 黑客:你可以装防火墙。 用户:装防火墙,你就不能进入了吗? 黑客:不啊,我只是想增加点趣味性,这样控制你的 电脑让我觉得很白痴。
• 在内部网与外部网之间放置防火墙 是有效的防范黑客攻击的方法,但 是不是救命稻草。
13/59
黑客常见行为
15/59
黑客常见行为 利
• 黑客:嗨~~~我来了!
用户:好几天不见你,被我的防火墙挡住啦?
黑客:哈哈,笑话,上你的电脑比上我自己的
还容易,不是想我了吧。
用户:我是想请你帮一个忙。
黑客:什么事?
用户:你能不能进入电力系统修改一点数据。
黑客:……你想干嘛!!
用户:求求你,帮我把我家这个月的电费消了
吧……
2.3 黑客防范技术
罗远文 深圳市宝山技工学校
[导入案例] 针对我国的几次主要黑客攻击事件
2/59
[导入案例]
2001年中美黑客大战
3/59
这次事件中被利用的典型漏洞
4/59
这次事件中被利用的典型漏洞
5/59
PoizonB0x、pr0phet更改的网页
国内某大型商业网站
国内某政府网站
中国科学院心理研究所
• 黑客攻击的3个阶段 3.实施攻击 (4)缓冲区溢出攻击
9/59
黑客常见行为 黑
• 用户:听说你会制造“病毒”?! 黑客:嗯。 用户:你可以控制别人的电脑?! 黑客:一般是的。
• 用户:那你可以黑掉那些网站吗? 黑客:当然,没听到人家叫我“黑客”吗? 用户:……哦~~~我还以为那是因为你长得很黑…… “咣~~”
10/59
黑客常见行为
bug(臭虫、漏洞)
黑客常见行为
控
• 黑客:我控制了你的电脑。 用户:怎么控制的? 黑客:用木马。 用户:……在哪里?我没看不见。 黑客:打开你的任务管理器。 用户:……任务管理器在哪? 黑客:你的电脑下面!! 用户:“我的电脑”里面没有啊。 黑客:算了当我什么也没做过。
• 黑客往往用木马程序对主机进行攻击。
12/59
• 用户:黑客大哥,你是怎么进来的啊? 黑客:利用你系统的bug。 用户:我知道了,当初我就说,不要用在潮湿的地方 用电脑,他们都不听,你看现在都有虫子了吧.明天 我拿出去晒晒,就不招虫子了.你就进不来了。 黑客: 我倒!
• 网络系统的缺陷与漏洞已经成为黑客能突破网络防护 进入网络的主要手段。
11/59
22/59
二、黑客的攻击手段和方法
• 黑客攻击的3个阶段 3.实施攻击 (3)电子邮件攻击 伪造IP地址和电子邮件地址,向同一信箱发送极多内容相
同的恶意邮件 影响: 挤满邮箱,正常的邮件则难以到达; 占用大量网络资源,影响网络; 危害电子邮件服务器。
23/59
二、黑客的攻击手段和方法
黑客:去死!!
16/59
黑客常见行为 毒
• 黑客:你死哪去了?!! 用户:……出去玩了几天啊,找我干嘛? 黑客:我要找点东西。 用户:在我这儿找什么东西? 黑客:病毒,找一条前几年的老病毒,只有你的机 子上病毒保存的最全啦。
17/59
黑客常见行为
port(接口)
• 用户:黑客,你怎么又进来了,我已经把端口 都堵上了。 黑客: 你知道端口了啊,不简单,你是怎么堵 的啊。 用户:我用海绵把我机器上所有的口都堵上了, 那不是端口吗? 黑客:这也行啊,你机器有什么不良反映吗? 用户:除了机箱热点,自动从起了两回,其它 就没有了。 黑客:我觉得也是。
18/59
二、黑客的攻击手段和方法
• 黑客攻击的3个阶段 1.信息收集(名字、邮件、电话、DNS服务器、邮件服务器
等)——确定目标;
19/59
二、黑客的攻击手段和方法
2.系统安全弱点的探测——搜集与攻击目标相关的信息, 并找出系统的安全漏洞;
漏洞等级:
• C类:允许拒绝服务的漏洞。它不会破坏数据和使数据泄密,是不太 重要的漏洞。存在于操作系统中。主要类型: UDP攻击、TCP/SYN攻击、ICMP/PING攻击、ICMP/SMURF攻击、TARGA3 攻击(IP堆栈突破)。
中国网数据有限公司
6/59
国内黑客组织更改的网站页面
7/59
一、什么是黑客
• 黑客(hacker)最初指“技术高超的有强制力的 程序员”,现在则指一批掌握计算机知识和技能, 能破解加密程序,窃取或破坏信息并以此作为业 余爱好或半职业、职业手段的人。
8/59
黑客当中的7种人
1.恶作剧型 2.制造矛盾型 3.乘机渔利的信息修改 4.致对方于死地的病毒攻击型 5. 有偷窥爱好的窃密型 6. 商业间谍型 7. 想复仇的事后报复型