七章节黑客攻击与防范
17计算机网络技术第七章常见网络安全技术第十七周教案
(3)在查看“网上邻居”时出现“无法浏览网络。网络不可访问。想得到更多信息请查看‘帮助索引’中的‘网络疑难解答’专题”的错误提示
(4)在“网上邻居”中只能看到本机的计算机名
(5)可以访问服务器,也可以访问Internet,但无法访问其他工作站
(6)可以Ping通IP地址,但Ping不通域名
5.IPSec技术
IPSec(Internet Protocol Security)是一种网络通信的加密算法,采用了网络通信加密技术。IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服务器、电子邮件、文件传输及Web访问在内的多种应用程序的安全。
(2)服务访问策略
典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
(3)防火墙设计策略
通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。
(4)增强的认证
增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
(7)网络上其他的计算机无法与我的计算机连接
(8)安装网卡后计算机启动的速度慢了很多
(9)在“网上邻居”中看不到任何计算机
(10)别人能看到我的计算机,但不能读取我计算机上的数据
(11)在安装网卡后,通过“控制面板|系统|设备管理器”查看时,报告“可能没有该设备,也可能此设备未正常运行,或没有安装此设备的所有驱动程序”的错误信息
最新七章黑客攻击与防范
08.03.2021
黑客攻击与防范
15
2.Sniffit软件
Sniffit是由Lawrence Berkeley实验室开发 的,运行于Solaris、SGI和Linux等平台 的一种免费网络监听软件,具有功能强 大且使用方便的特点。使用时,用户可 以选择源、目标地址或地址集合,还可 以选择监听的端口、协议和网络接口等。
所谓网络监听就是获取在网络上传 输的信息。通常,这种信息并不是特定 发给自己计算机的。一般情况下,系统 管理员为了有效地管理网络、诊断网络 问题而进行网络监听。然而,黑客为了 达到其不可告人的目的,也进行网络监 听。
08.03.2021
黑客攻击与防范
11
2. 在以太网中的监听
(1)以太网中信息传输的原理。
七章黑客攻击与防范
知识点
黑客攻击的目的、黑客攻击的三个阶段 黑客攻击的常用工具、黑客攻击的防备 网络监听及其检测 扫描器及其使用 来自E-mail的攻击、E-mail的安全策略 特洛伊木马程序及其检测、删除
08.03.2021
黑客攻击与防范
2
7.1.4黑客攻击手段
1.黑客往往使用扫描器 2.黑客经常利用一些别人使用过的并在安
08端口扫描
(1)端口
许多TCP/IP程序可以通过Internet启动, 这些程序大都是面向客户/服务器的程序。当 inetd接收到一个连接请求时,它便启动一个服 务,与请求客户服务的机器通讯。为简化这一 过程,每个应用程序(比如FTP、Telnet)被 赋予一个唯一的地址,这个地址称为端口。在 一般的Internet服务器上都有数千个端口,为 了简便和高效,为每个指定端口都设计了一个 标准的数据帧。换句话说,尽管系统管理员可 以把服务绑定(bind)到他选定的端口上,但 服务一般都被绑定到指定的端口上,它们被称 为公认端口。
第7章 黑客攻击与防范PPT课件
11.08.2020
黑客攻击与防范
21
2. 端口扫描
(1)端口
许多TCP/IP程序可以通过Internet启动, 这些程序大都是面向客户/服务器的程序。当 inetd接收到一个连接请求时,它便启动一个服 务,与请求客户服务的机器通讯。为简化这一 过程,每个应用程序(比如FTP、Telnet)被 赋予一个唯一的地址,这个地址称为端口。在 一般的Internet服务器上都有数千个端口,为 了简便和高效,为每个指定端口都设计了一个 标准的数据帧。换句话说,尽管系统管理员可 以把服务绑定(bind)到他选定的端口上,但 服务一般都被绑定到指定的端口上,它们被称 为公认端口。
11.08.2020
黑客攻击与防范
7
7.1.2 黑客攻击的目的
1.窃取信息 2.获取口令 3.控制中间站点 4.获得超级用户权限
11.08.2020
黑客攻击与防范
8
7.1.3 黑客攻击的3个阶段
1.确定目标 2.搜集与攻击目标相关的信息,并找出系
统的安全漏洞 3.实施攻击
11.08.2020
黑客攻击与防范
网络监听 扫描器
11.08.2020
黑客攻击与防范
11
7.2.1 网络监听
1.网络监听简介
所谓网络监听就是获取在网络上传 输的信息。通常,这种信息并不是特定 发给自己计算机的。一般情况下,系统 管理员为了有效地管理网络、诊断网络 问题而进行网络监听。然而,黑客为了 达到其不可告人的目的,也进行网络监 听。
用户代理是一个用户端发信和收信的应用 程序,它负责将信按照一定的标准包装,然后 送至邮件服务器,将信件发出或由邮件服务器 收回。
传输代理则负责信件的交换和传输,将信 件传送至适当的邮件主机。
七章节黑客攻击与防范知识课件
2020/5/3
黑客攻击与防范
23
(2)网络安全扫描器NSS
网络安全扫描器是一个非常隐蔽的扫
描器。如果你用流行的搜索程序搜索它, 你所能发现的入口不超过20个。这并非 意味着NSS使用不广泛,而是意味着多 数载有该扫描器的FTP的站点处在暗处, 或无法通过WWW搜索器找到它们。
2020/5/3
黑客攻击与防范
34
7.3.2特洛伊木马攻击
1. 特洛伊木马程序简介
(1)什么是特洛伊木马
特洛伊木马来自于希腊神话,这里指的是一 种黑客程序,它一般有两个程序,一个是服务 器端程序,一个是控制器端程序。如果用户的 电脑安装了服务器端程序,那么黑客就可以使 用控制器端程序进入用户的电脑,通过命令服 务器断程序达到控制用户电脑的目的。
2020/5/3
黑客攻击与防范
35
(2)木马服务端程序的植入 攻击者要通过木马攻击用户的系统,
一般他所要作的第一步就是要把木马的 服务器端程序植入用户的电脑里面。植 入的方法有:
2020/5/3
黑客攻击与防范
21
(2)端口扫描简介
① 端口扫描是一种获取主机信息的好方法。
② 端口扫描程序对于系统管理人员,是一 个非常简便实用的工具。
③ 如果扫描到一些标准端口之外的端口, 系统管理员必须清楚这些端口提供了一 些什么服务,是不是允许的。
2020/5/3
黑客攻击与防范
22
3. 常用的扫描工具
31
3. 匿名转发
所谓匿名转发,就是电子邮件的发送 者在发送邮件时,使接收者搞不清邮件 的发送者是谁,邮件从何处发送,采用 这种邮件发送的方法称为匿名转发,用 户接收到的邮件又叫匿名邮件。
2020/5/3
计算机网络安全技术黑客的攻击与防范
2020/5/8
计算机网络安全
11
北京大学出版社
7.3.2 口令破解
?通过破解获得系统管理员口令,进而掌 握服务器的控制权是黑客的一个重要手 段。破解获得管理员口令的方法有很多, 下面是3种最为常见的方法。
(1) 猜解简单口令: (2) 字典攻击: (3) 暴力猜解:
2020/5/8
计算机网络安全
2020/5/8
计算机网络安全
13
北京大学出版社
1. 特洛伊木马的隐藏方式 1) 在任务栏里隐藏 2) 在任务管理器里隐藏 3) 端口 4) 隐藏通信 5) 隐藏加载方式 6) 最新隐身技术 2. 特洛伊木马的工作原理 ? 第一步:木马服务端程序的植入。 ? 第二步:木马将入侵主机信息发送给攻击者。
2020/5/8
计算机网络安全
15
北京大学出版社
4. 特洛伊木马的特性 1) 隐蔽性 2) 自动运行性 3) 功能的特殊性 4) 自动恢复功能 5) 能自动打开特别的端口 5. 特洛伊木马种类 1) 破坏型特洛伊木马 2) 密码发送型特洛伊木马 3) 远程访问型特洛伊木马 4) 键盘记录特洛伊木马
1. 攻击前奏
黑客在发动攻击前了解目标的网络结构,搜集 各种目标系统的信息等。
(1) 锁定目标:
(2) 了解目标的网络结构:
2020/5/8
计算机网络安全
6
北京大学出版社
(3) 搜集系统信息: (4) 利用信息服务: 2. 实施攻击 3. 巩固控制 4. 继续深入
2020/5/8
计算机网络安全
7
北京大学出版社
3) Rusers 和Finger
2020/5/8
计算机网络安全
10
第7章-黑客攻击和防范技术
7.3常见攻击方式与防御方法
7.3.1常见拒绝服务攻击的行为特征与防御方法 4.分片IP报文攻击
攻击者给目标计算机只发送一片分片报文,而不发送所有的分片报文, 这样攻击者计算机便会一直等待(直到一个内部计时器到时), 如果攻击者发送了大量的分片报文,就会消耗掉目标计算机的资 源,而导致不能相应正常的IP报文,这也是一种DoS攻击 防御方法:对于这种攻击方式,目前还没有一种十分有效的防御方法。 对一些包过滤设备或者入侵检测系统来说,首先是通过判断目的 端口号来采取允许/禁止措施。但是由于通过恶意分片使目的端口 号位于第二个分片中,因此包过滤设备通过判断第一个分片,决 定后续的分片是否允许通过。但是这些分片在目标主机上进行重 组之后将形成各种攻击。通过这种方法可以迂回一些入侵检测系 统及一些安全过滤系统。当然,目前一些智能的包过滤设备可直 接丢掉报头中未包含端口信息的分片,但这样的设备目前价格仍 比较高,不是每个企业都能承受得起的
7.3常见攻击方式与防御方法
7.3.1常见拒绝服务攻击的行为特征与防御方法 拒绝服务(DoS)攻击是目前最主要的一种黑客攻击类 型,它的最终目的不是破坏系统,也不窃取目标用户 的信息,而是让目标用户的系统资源消耗殆尽,从而 使目标用户系统崩溃。 在这一攻击原理下,它又派生出了许多种不同的攻击方式 1.死亡之Ping(Ping of Death)攻击 2.泪滴(Teardrop)攻击 3.TCP SYN洪水(TCP SYN Flood)攻击 4.分片IP报文攻击 5.Land攻击 6.Smurf攻击
1.死亡之Ping(Ping of Death)攻击
7.3常见攻击方式与防御方法
7.3.1常见拒绝服务攻击的行为特征与防御方法
2.泪滴(Teardrop)攻击
黑客攻击与防范
2013年7月29日星期一 4时48分1秒
黑客攻击与防范
8
ActiveX机制中的“可安全地用来编写脚本”漏洞 ActiveX重大安全挑战是被人们称为“可安全地编写脚本”的问题。例:只 要他们的控件里对“Safe-for-scripting”标志进行置位,程序员就可以绕过正常 的Authenticode签名检查步骤。在IE4和它之前的版本里就有两个这样的不安全 控件,他们的文件名是Scriptlet.typelib和Eyedog.OCX,它们都对“Safe-forscripting”标志进行了置位,所以IE在执行他们时根本不会向用户给出任何警告。
黑客攻击与防范
6
Microsoft ActiveX ActiveX是微软公司为了开发可移植性强、可远程调用的软件应用程序而提 出的一种程序设计模型。ActiveX程序被称为“控件”,不同的控件可以完成不 同的功能。可以把ActiveX控件嵌入一个网页以提供相应的功能,就像我们可以 利用OLE技术把Excel电子表格嵌入到Word文档里那样。 ActiveX控件的文件后缀名为.ocx最为多见。可以用OBJECT标记把它们嵌 入到网页里,当浏览到一个嵌有ActiveX控件的网页时,Internet Explorer浏览 器会通过本地系统的注册表去检查你的机器是否已下载过这些控件。如果是,IE 将显示这个网页,把制定的ActiveX控件加载到浏览器的内存空间并执行其代码。 如果某个ActiveX控件还没有被安装到你的本地机器里,IE将按照OBJECT标记 给出的地址去下载和安装ActiveX控件代码,然后检查这段代码的Authenticode (防伪代码)已确定其编写者或来源并执行之。
〈script〉document.write(document.cookie)</script>
计算机网络安全技术 第7章 黑客的攻击与防范
2020/5/8
计算机网络安全
22
北京大学出版社
7.3.6 网络监听
➢ 网络监听技术本来是提供给网络安全管理人员 进行管理的工具,可以用来监视网络的状态、 数据流动情况以及网络上传输的信息等。当信 息以明文的形式在网络上传输时,使用监听技 术进行攻击并不是一件难事,只要将网络接口 设置成监听模式,便可以源源不断地将网上传 输的信息截获。网络监听可以在网上的任何一 个位置实施,如局域网中的一台主机、网关上 或远程网的调制解调器之间等。
2020/5/8
计算机网络安全
31
北京大学出版社
7.6 常用攻击和防御软件的 应用实验
➢ 实验说明:特洛伊木马是一种基于远程控制 的病毒程序,该程序具有很强的隐蔽性和危 害性,它可以在并不知情的的状态下控制或 者监视用户的电脑。下面通过分别学习如何 使用常用的木马程序和如何使用防范木马入 侵的程序,从正反两个方面来加深了解黑客 入侵的手段,使大家能够更好地保护自己的 电脑不受黑客攻击。
2020/5/8
计算机网络安全
14
北京大学出版社
➢ 第三步:木马程序启动并发挥作用。 特洛伊木马要能发挥作用必须具备3个因素。 (1) 木马需要一种启动方式,一般在注册表启动组
中。 (2) 木马需要在内存中才能发挥作用。 (3) 木马会打开特别的端口,以便黑客通过这个端
黑客的攻击与防范
1.4.4 木马程序
一般的木马程序都有客户端和服务器端两个执行程 序,其中客户端是用于黑客远程控制植入木马的机 器的程序,服务器程序即是木马程序。如果黑客要 通过木马入侵用户的系统,他所要做的第一步就是 要让木马的服务器端程序在用户的计算机中运行。 一旦运行成功,木马程序就可以获得系统管理员的 权限,在用户毫不觉察的情况下,对计算机做任何 能做的事情,所以,计算机用户应该经常检查自己 的系统,作好木马的预防和清除工作。
返回本章首页
2.常见拒绝服务攻击 (1)flood flood是“淹没” 的意思,它是Dos攻击的一种手法,具有高带 宽的计算机可以通过大量发送TCP、UDP或者ICMP echo request的报文,将低带宽的计算机“淹没”,降低对方计算机 的响应速度。
(2)Smurf Smurf是一种很古老的DoS攻击,这种方法使用了广播地址。
6.远程拉制 控制端能享有的控制权限有以下几种。
1)窃取密码。 2)文件操作。· 3)修改注册表。 4)系统操作。
随着网络的普及,上网的人或多或少都要受到木马的 困扰。木马主要是通过下载软件和电子邮件两种途径 传播。所以,为了避免感染木马用户首先要到正规的 网站去下载软件。然后,在接收邮件的时候,一定要 谨慎地观察附件。如果附件是EXE文件或者是一些不 常见的文件类型,有可能是木马。另外,前面曾经提 及木马也可以将图标伪装成TXT或HTML,这样就要 看附件的长度了,一个木马程序一般都要100KB以上, 而TXT或H1ML就不会这么大了。最后,就是看打开 附件之后的反应了,如果打开附件毫无反应,或者是 弹出一个出错提示框,那可能就是木马了
Superscan扫描时的速度非常快,而且CPU占用率也非常 小、非常平稳,甚至感觉不到它的运行。同时, Superscan扫描时占用的带宽也非常小,在使用宽带和电 话拨号网络时,几乎没有什么差别。Superscan很适合扫 描整个网段中的特定端口,用它做端口范围1~65535的扫 描也非常适合,所以,许多人把Superscan作为了扫描肉 鸡及制作SOCK代理的必备工具。其缺点是扫描时,有些 端口无法扫描到。
黑客攻击与防范
2010年7月19日星期一 8时46分20秒
黑客攻击与防范
4
3.1 旗标抓取基础
最基础的查点技术是旗标抓取,我们在第 章曾简要地提到过它 章曾简要地提到过它. 最基础的查点技术是旗标抓取,我们在第2章曾简要地提到过它. 旗标抓取 旗标抓取可以简单地定义为连接到远程应用程序并观察它的输出 连接到远程应用程序并观察它的输出, 旗标抓取可以简单地定义为连接到远程应用程序并观察它的输出, 远程攻击者往往可以通过旗标抓取技术收集到大量的信息. 远程攻击者往往可以通过旗标抓取技术收集到大量的信息.在最 低限度, 低限度,攻击者可以识别出正在目标系统上运行的各项服务工作 模型,在许多情况下,这些信息已足以让攻击者开始对目标系统 模型,在许多情况下, 的潜在弱点展开研究了. 的潜在弱点展开研究了. 章还提到过, 第2章还提到过,许多端口扫描工具可以在识别开放端口(预示 章还提到过 许多端口扫描工具可以在识别开放端口( 着一项可利用的服务)的同时执行旗标抓取. 着一项可利用的服务)的同时执行旗标抓取.本节将对以手动方 式进行旗标抓取的常用技术做简单的介绍,有心的黑客是不应该 式进行旗标抓取的常用技术做简单的介绍, 忽略这些的(无论端口扫描器变得如何自动化). 忽略这些的(无论端口扫描器变得如何自动化).
2010年7月19日星期一 8时46分20秒
黑客攻击与防范
2
2010年7月19日星期一 8时46分20秒
黑客攻击与防范
3
既然攻击者已经使用第2章讨论的技术成功地识别出了活动的主 既然攻击者已经使用第 章讨论的技术成功地识别出了活动的主 机和运行的服务,接下来他们通常会针对已知的弱点, 机和运行的服务,接下来他们通常会针对已知的弱点,对识别出 来的服务进行更为充分的探查,这个过程我们称之为查点 (enumeration). ) 先前讨论的信息收集技术和查点技术之间的关键区别是攻击者的 入侵程度.查点包括了对目标系统的主动连接和直接的查询. 入侵程度.查点包括了对目标系统的主动连接和直接的查询.查 点技术通常与具体的系统平台息息相关, 点技术通常与具体的系统平台息息相关,在很大程度上要依赖于 在第2章 端口扫描和操作系统探查)里收集到的信息. 在第 章(端口扫描和操作系统探查)里收集到的信息.
黑客入侵与网络安全防御
黑客入侵与网络安全防御第一章:黑客入侵的原因与方式黑客入侵是指利用计算机技术漏洞和安全问题,未经授权地侵入网络系统或个人设备,进行非法操作的行为。
黑客入侵的原因多种多样,例如获取敏感信息、窃取财务数据、破坏网络服务等。
黑客入侵的方式也很多,包括网络钓鱼、木马病毒、拒绝服务攻击等。
第二章:黑客入侵的危害与影响黑客入侵对个人和机构都造成了严重危害与影响。
对个人而言,黑客入侵可能导致个人隐私泄露、身份盗窃等问题;对机构而言,黑客入侵可能导致商业机密泄露、服务中断、声誉受损等。
此外,黑客入侵还可能对国家安全和社会稳定产生重大威胁,因此网络安全防御至关重要。
第三章:网络安全防御的基本原则网络安全防御的基本原则包括预防性、全面性和合作性。
预防性是指采取预防措施,防范潜在风险和威胁;全面性是指确保网络安全防御工作的全覆盖性,不仅要关注技术层面,还要涵盖组织管理层面;合作性是指各方共同努力,共享信息和资源,形成网络安全的合力。
第四章:网络安全防御技术网络安全防御技术包括网络防火墙、入侵检测系统、安全认证与加密等。
网络防火墙是一种位于网络边界的安全设备,通过定义规则限制网络流量,起到隔离和保护网络的作用。
入侵检测系统是通过检测网络流量和行为异常,及时发现并阻止入侵行为。
安全认证与加密是通过身份验证和数据加密等方式,确保网络通信的安全性和私密性。
第五章:网络安全意识教育与培训网络安全意识教育与培训是提高个人和组织网络安全意识的重要方式。
通过教育和培训,可以提高人们对网络安全的认识,增强防范意识和能力。
网络安全意识教育与培训应该贴近实际,针对不同用户群体进行定制化的内容和方式,形成全员参与的良好氛围。
第六章:网络安全监测与响应机制建立网络安全监测与响应机制,对及时发现和处置网络安全事件至关重要。
网络安全监测可以通过实时监测网络流量和日志记录等方式,及时发现异常行为。
响应机制包括事件响应、应急处置和恢复计划等,能够在发生网络安全事件时迅速采取措施,降低损失。
网络安全课件-黑客的攻击与防范
定期向员工提供安全培训和意识教育。
企业的网络安全风险管理
1
风险评估
评估当前网络安全状况,并制定应对策
网络监测
2
略和应急预案。
使用许多现代技术来保护网络和系统免
于黑客的侵入,并监视网络流量。
3
灾难恢复计划
制定相应措施来处理不同的风险事件。
网络安全保护的五大基本要点
防火墙
对网络和数据进行监管和控制, 清除非法或恶意流量。
密码安全
使用复杂和不易猜测的密码,并 定期更换和更新密码。
数据备份
定期备份数据,以防止数据丢失。
1 更新软件
2 个人培训
安装防病毒软件、安全补丁程序和安全升级。
针对公司员工加强安全意识教育和虚拟空间 技能培训。
总结
无论是个人还是企业,网络安全都是一项至关重要的任务。我们必须时刻关 注网络安全威胁,并采取必要的措施来保护我们的信息和技术。
2
DN S
域名系统可以将网址转换为 IP 地址,以方便访问网络资源。
3
SSL /T LS
安全套接层/传输层安全协议用于在互联网上安全地传输数据。
防黑客攻击的常用方法
密码保护
使用强密码和多因素认证,保护账户和设备。
网络安全体系
构建防火墙、反病毒软件和入侵检测系统等网 络安全体系。
软件更新应用
始终保持最新版本的应用程序和补丁程序。
网络安全课件——黑客的 攻击与防范
网络安全是世界范围内的重要话题。本课件将深入探讨黑客的攻击方式和防 范措施。
常见黑客攻击方式
1 社会工程学
利用人性弱点感化目标,获取敏感信息。
2 钓鱼邮件
计算机网络安全技术黑客的攻击与防范
2020/5/8
计算机网络安全
14
北京大学出版社
? 第三步:木马程序启动并发挥作用。 特洛伊木马要能发挥作用必须具备 3个因素。 (1) 木马需要一种启动方式,一般在注册表启动组
中。 (2) 木马需要在内存中才能发挥作用。 (3) 木马会打开特别的端口,以便黑客通过这个端
口和木马联系。 3. 特洛伊木马程序的存在形式 (1) Win.ini :run= 、load= 项目中的程序名。 (2) System.ini :Shell=Explorer.exe 项后的程序名。 (3) 注册表:Run 项中的程序。
2020/5/8
计算机网络安全
13
北京大学出版社
1. 特洛伊木马的隐藏方式 1) 在任务栏里隐藏 2) 在任务管理器里隐藏 3) 端口 4) 隐藏通信 5) 隐藏加载方式 6) 最新隐身技术 2. 特洛伊木马的工作原理 ? 第一步:木马服务端程序的植入。 ? 第二步:木马将入侵主机信息发送给攻击者。
7.1 网络黑客概述
?黑客,英文名为Hacker ,是指对计算机 信息系统进行非授权访问的人员(《中华 人民共和国公共安全行业标准GA 163— 1997》中定义)。人们通常认为黑客是指 在计算机技术上有一定特长,并凭借自 己掌握的技术知识,采用非法的手段逃 过计算机网络系统的存取控制,而获得 进入计算机网络进行未授权的或非法的 访问的人 。
2020/5/8
计算机网络安全
3
北京大学出版社
7.2 黑客攻击的目的及步骤
2020/5/8
计算机网络安全
4
北京大学出版社
7.2.1 黑客攻击的目的
?窃取信息 ?获取口令 ?控制中间站点 ?获得超级用户权限
2020/5/8
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
11
2. 在以太网中的监听
(1)以太网中信息传输的原理。
以太网协议的工作方式:发送信息时,发 送方将对所有的主机进行广播,广播包的包头 含有目的主机的物理地址,如果地址与主机不 符,则该主机对数据包不予理睬,只有当地址 与主机自己的地址相同时主机才会接受该数据 包,但网络监听程序可以使得主机对所有通过 它的数据进行接受或改变。
22.02.2021
黑客攻击与防范
18
方法四:
另外一个办法就是去搜索监听程序, 入侵者很可能使用的是一个免费软件。 管理员就可以检查目录,找出监听程序, 但这很困难而且很费时间。在UNIX系统 上,人们可能不得不自己编写一个程序。 另外,如果监听程序被换成另一个名字, 管理员也不可能找到这个监听程序。
22.02.2021
黑客攻击与防范
13
(3)网络监听所造成的影响
网络监听使得进行监听的机器响应 速度变得非常慢
22.02.2021
黑客攻击与防范
14
3. 常用的监听工具
(1)snoop
snoop可以截获网络上传输的数据包,并显 示这些包中的内容。它使用网络包过滤功能和 缓冲技术来提供有效的对网络通信过滤的功能。 那些截获的数据包中的信息可以在它们被截获 时显示出来,也可以存储在文件中,用于以后 的检查。
黑客攻击与防范
10
7.2.1 网络监听
1.网络监听简介
所谓网络监听就是获取在网络上传 输的信息。通常,这种信息并不是特定 发给自己计算机的。一般情况下,系统 管理员为了有效地管理网络、诊断网络 问题而进行网络监听。然而,黑客为了 达到其不可告人的目的,也进行网络监 听。
22.02.2021
黑客攻击与防范
22.02.2021
黑客攻击与防范
12
(2)监听模式的设置
要使主机工作在监听模式下,需要向网络 接口发送I/O控制命令;将其设置为监听模式。 在UNIX系统中,发送这些命令需要超级用户 的权限。在UNIX系统中普通用户是不能进行 网络监听的。但是,在上网的Windows 95中, 则没有这个限制。只要运行这一类的监听软件 即可,而且具有操作方便,对监听到信息的综 合能力强的特点。
22.02.2021
黑客攻击与防范
17
方法二:
往网上发大量不存在的物理地址的包,由于 监听程序将处理这些包,将导致性能下降。通 过比较前后该机器性能(icmp echo delay等方法) 加以判断。这种方法难度比较大。
方法三:
一个看起来可行的检查监听程序的方法是搜 索 所 有 主 机 上 运 行 的 进 程 。 那 些 使 用 DOS 、 Windows for Workgroup或者Windows 95的机器 很难做到这一点。而使用UNIX和Windows NT 的机器可以很容易地得到当前进程的清单。
Snoop可以以单行的形式只输出数据包的 总结信息,也可以以多行的形式对包中信息详 细说明。
22.02.2021
黑客攻击与防范
15
2.Sniffit软件
Sniffit是由Lawrence Berkeley实验室开发 的,运行于Solaris、SGI和Linux等平台 的一种免费网络监听软件,具有功能强 大且使用方便的特点。使用时,用户可 以选择源、目标地址或地址集合,还可 以选择监听的端口、协议和网络接口等。
22.02.2021
黑客攻击与防范
16
4. 网络监听的检测
方法一: 对于怀疑运行监听程序的机器,用正确的IP
地址和错误的物理地址去ping,运行监听程序 的机器会有响应。这是因为正常的机器不接收 错误的物理地址,处于监听状态的机器能接收。 如果他的IP stack不再次反向检查的话,就会 响应。这种方法依赖于系统的IP stack,对一 些系统可能行不通。
22.02.2021
黑客攻击与防范
21
(2)端口扫描简介
① 端口扫描是一种获取主机信息的好方法。
② 端口扫描程序对于系统管理人员,是一 个非常简便实用的工具。
③ 如果扫描到一些标准端口之外的端口, 系统管理员必须清楚这些端口提供了一 些什么服务,是不是允许的。
22.02.2021
黑客攻击与防范
20
2. 端口扫描
(1)端口
许多TCP/IP程序可以通过Internet启动, 这些程序大都是面向客户/服务器的程序。当 inetd接收到一个连接请求时,它便启动一个服 务,与请求客户服务的机器通讯。为简化这一 过程,每个应用程序(比如FTP、Telnet)被 赋予一个唯一的地址,这个地址称为端口。在 一般的Internet服务器上都有数千个端口,为 了简便和高效,为每个指定端口都设计了一个 标准的数据帧。换句话说,尽管系统管理员可 以把服务绑定(bind)到他选定的端口上,但 服务一般都被绑定到指定的端口上,它们被称 为公认端口。
7.1.2 黑客攻击的目的
1.窃取信息 2.获取口令 3.控制中间站点 4.获得超级用户权限
22.02.2021
黑客攻击与防范
7
7.1.3 黑客攻击的3个阶段
1.确定目标 2.搜集与攻击目标相关的信息,并找出系
统的安全漏洞 3.实施攻击
22.02.2021
黑客攻击与防范
8
7.1.4黑客攻击手段
1.黑客往往使用扫描器 2.黑客经常利用一些别人使用过的并在安
全领域广为人知的技术和工具。 3.黑客利用Internet站点上的有关文章 4.黑客利用监听程序 5.黑客利用网络工具进行侦察 6.黑客自己编写工具
22.02.2021
黑客攻击与防范
9
第二节 黑客攻击常用工具
网络监听 扫描器
22.02.2021Fra bibliotek22.02.2021
黑客攻击与防范
19
7.2.2 扫描器
1. 扫描器简介 扫描器是自动检测远程或本地主机安全性漏洞的程
序包。
使用扫描器,不仅可以很快地发现本地主机系统配 置和软件上存在的安全隐患,而且还可以不留痕迹地 发现远在另一个半球的一台主机的安全性漏洞,这种 自动检测功能快速而准确。
扫描器和监听工具一样,不同的人使用会有不同的 结果:如果系统管理员使用了扫描器,它将直接有助 于加强系统安全性;而对于黑客来说,扫描器是他们 进行攻击入手点,不过,由于扫描器不能直接攻击网 络漏洞,所以黑客使用扫描器找出目标主机上各种各 样的安全漏洞后,利用其他方法进行恶意攻击。