黑客常用的系统攻击方法PPT
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
主要内容
▪ 黑客概述 ▪ 目标系统的探测方法 ▪ 口令破解 ▪ 网络监听 ▪ 木马 ▪ 拒绝服务攻击 ▪ 缓冲区溢出
1
2.1 黑客概述
2.1.1 黑客的由来
2
▪ 黑客最早源自英文hacker,早期在美国的电脑界是带 有褒义的。是指热心于计算机技术,水平高超的电脑 专家,尤其是程序设计人员。但在今天的媒体报导中, 黑客一词往往指那些“软件骇客”(software cracker), 被用于泛指那些专门利用电脑网络搞破坏或恶作剧的 家伙。对这些人的正确英文叫法是Cracker,有人翻 译成“骇客”。
▪ 自由软件运动、GNU计划、自由软件基金的创始人,打破软件是私有 财产的概念。
▪ 号称十大老牌黑客
7
▪ 1992年--LINUX的出现
李纳斯 ·托瓦兹
一个21岁的芬兰大学生,在学生宿舍里写了一个操 作系统的内核--Linux
8
国内黑客历史
▪ 1996年-1998年:中国黑客的起源 • 计算机和网络还没有普及。 • 黑客大部分是从事科研和机械方面工作的人,有着扎实的技术。 • 代表组织:“绿色兵团”。
的核弹头资料,令大人不可置信。 ▪ 不久破译了美国“太平洋电话公司”某地的改户密码,随意
更改用户的电话号码,并与中央联邦调查局的特工恶作剧。 ▪ 被“电脑信息跟踪机”发现第一次被逮捕。 ▪ 出狱后,又连续非法修改多家公司电脑的财务帐单。 ▪ 1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑
网络少年犯” 。
▪ 1995年2月被送上法庭,“到底还是输了”。 ▪ 2000年1月出狱,3年内被禁止使用电脑、手机及互联网。
(材料引自《骇世黑客》余开亮张兵编)
▪ 凯文•米特尼克代表作:《欺骗的艺术》、《入侵的艺术》
12
国内著名的黑客
▪ 小榕:流光的作者 ▪ glacier:黄鑫,冰河的作者,安全焦点的核心人员 ▪ frankie:谢朝霞,安络的老总 ▪ xundi:张迅迪,安全焦点的创始人 ▪ yuange:袁仁广,中联绿盟的核心成员
60年代中期,起源于MIT的“黑客文化”开始弥散到美 国其他校园,逐渐向商业渗透,黑客们进入或建立 电脑公司。他们中最著名的有贝尔实验室的邓尼 斯·里奇和肯·汤姆森,他俩在小型电脑PDP-11/20编 写出UNIX操作系统和C语言,推动了工作站电脑和 网络的成长。
MIT的理查德·斯德尔曼后来发起成立了自由软件基金 会,成为国际自由软件运动的精神领袖。他们都是 第二代“黑客”的代表人物。
黑帽子破坏者
•随意使用资源 •恶意破坏 •散播蠕虫病毒 •商业间谍
人不为己, 天诛地灭
入侵者-K.米特尼克 CIH - 陈盈豪 攻击Yahoo者 -匿名
14
黑客应该做的事情
▪ 写开放源码的软件 ▪ 帮助测试并修改开放源码的软件 ▪ 公布有用的信息 ▪ 帮助维护基础设施的运转 ▪ 为黑客文化本身服务
13
黑客的分类
善
渴求自由
恶
白帽子创新者
•设计新系统 •打破常规 •精研技术 •勇于创新
没有最好, 只有更好
MS -Bill Gates
GNU -R.Stallman
Linux -Linus
灰帽子破解者
•破解已有系统 •发现问题/漏洞 •突破极限/禁制 •展现自我
计算机 为人民服务
漏洞发现 - 袁哥等 软件破解 - 0 Day 工具提供 - Numega
11
▪ 1993年(29岁)打入联邦调查局的内部网,逃脱其设下的 圈套。
▪ 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全 专家下村勉决心将其捉拿归案。
▪ 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公 司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据 (价4亿美金)。
▪ 下村勉用“电子隐形化”技术跟踪,最后准确地从无线电 话中找到行迹,并抄获其住处电脑。
▪ 1998-2000年:中国黑客的成长 • 有更多人接触到计算机和网路。 • 他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生。 • 代表组织:原“中国黑客联盟”。
▪ 2000年-:浮躁的欲望 • 技术水平不高。 • 主要是在校学生。 • 领导这一代的核心黑客还是那些第1代、第2代的前辈们。 • 代表组织: “红客联盟”、“中国鹰派”。
3
▪ 1961年---麻省理工学院(MIT)
率先研制出“分时系统”,学生们第一次拥有了 自己的电脑终端。不久后,MIT学生中出现了大 批狂热的电脑迷,他们称自己为“黑 客”(Hacker),即“肢解者”和“捣毁者”,意 味着他们要彻底“肢解”和“捣毁”大型主机的 控制。
4
▪ 1969年---UNIX的崛起
▪ 无知/好奇 – 失误和破坏了信息还不知道破坏了什么
▪ 黑客道德 - 这是许多构成黑客人物的动机
▪ 仇恨 - 国家和民族原因
▪ 间谍 -政治和军事目的谍报工作
▪ 商业 -商业竞争,商业间谍 18
2.1.3 黑客入侵攻击的一般过程
➢确定攻击的目标。 ➢收集被攻击对象的有关信息。 ➢利用适当的工具进行扫描。 ➢建立模拟环境,进行模拟攻击。 ➢实施攻击。 ➢清除痕迹。
5
丹尼斯·利奇和肯·汤普生
两人在贝尔公司工作,开发Unix 系统。
1999年4月27日,两人在白宫从美国总统克林顿手中接过沉甸甸的全美技
术勋章。
6
▪ 1982年---自由 软件的出现
MIT的理查德·斯德尔 曼后来发起成立了 自由软件基金会, 成为国际自由软件 运动的精神领袖。
▪ 哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的 工作。
9
“头号电脑黑客”凯文•米特尼克
10
▪ 1964年出生。3岁父母离异,导致性格内向、沉默寡言。 ▪ 4岁玩游戏达到专家水平。 ▪ 13岁喜欢上无线电活动,开始与世界各地爱好者联络。 ▪ 编写的电脑程序简洁实用、倾倒教师。 ▪ 中学时,使用学校的计算机闯入了其他学校的网络,因而不
得不退学。 ▪ 15岁闯入“北美空中防wenku.baidu.com指挥系统”主机,翻阅了美国所有
15
安全威胁发展趋势
16
攻击复杂度与所需入侵知识关系图 17
2.1.2 黑客攻击的动机
▪ 贪心 - 偷窃或者敲诈
▪ 恶作剧 – 无聊的计算机程序员
▪ 名声 – 显露出计算机经验与才智,以便证明他们的能力和获得名气
▪ 报复/宿怨 – 解雇、受批评或者被降级的雇员,或者其他任何认为
▪
其被不公平地对待的人
▪ 黑客概述 ▪ 目标系统的探测方法 ▪ 口令破解 ▪ 网络监听 ▪ 木马 ▪ 拒绝服务攻击 ▪ 缓冲区溢出
1
2.1 黑客概述
2.1.1 黑客的由来
2
▪ 黑客最早源自英文hacker,早期在美国的电脑界是带 有褒义的。是指热心于计算机技术,水平高超的电脑 专家,尤其是程序设计人员。但在今天的媒体报导中, 黑客一词往往指那些“软件骇客”(software cracker), 被用于泛指那些专门利用电脑网络搞破坏或恶作剧的 家伙。对这些人的正确英文叫法是Cracker,有人翻 译成“骇客”。
▪ 自由软件运动、GNU计划、自由软件基金的创始人,打破软件是私有 财产的概念。
▪ 号称十大老牌黑客
7
▪ 1992年--LINUX的出现
李纳斯 ·托瓦兹
一个21岁的芬兰大学生,在学生宿舍里写了一个操 作系统的内核--Linux
8
国内黑客历史
▪ 1996年-1998年:中国黑客的起源 • 计算机和网络还没有普及。 • 黑客大部分是从事科研和机械方面工作的人,有着扎实的技术。 • 代表组织:“绿色兵团”。
的核弹头资料,令大人不可置信。 ▪ 不久破译了美国“太平洋电话公司”某地的改户密码,随意
更改用户的电话号码,并与中央联邦调查局的特工恶作剧。 ▪ 被“电脑信息跟踪机”发现第一次被逮捕。 ▪ 出狱后,又连续非法修改多家公司电脑的财务帐单。 ▪ 1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑
网络少年犯” 。
▪ 1995年2月被送上法庭,“到底还是输了”。 ▪ 2000年1月出狱,3年内被禁止使用电脑、手机及互联网。
(材料引自《骇世黑客》余开亮张兵编)
▪ 凯文•米特尼克代表作:《欺骗的艺术》、《入侵的艺术》
12
国内著名的黑客
▪ 小榕:流光的作者 ▪ glacier:黄鑫,冰河的作者,安全焦点的核心人员 ▪ frankie:谢朝霞,安络的老总 ▪ xundi:张迅迪,安全焦点的创始人 ▪ yuange:袁仁广,中联绿盟的核心成员
60年代中期,起源于MIT的“黑客文化”开始弥散到美 国其他校园,逐渐向商业渗透,黑客们进入或建立 电脑公司。他们中最著名的有贝尔实验室的邓尼 斯·里奇和肯·汤姆森,他俩在小型电脑PDP-11/20编 写出UNIX操作系统和C语言,推动了工作站电脑和 网络的成长。
MIT的理查德·斯德尔曼后来发起成立了自由软件基金 会,成为国际自由软件运动的精神领袖。他们都是 第二代“黑客”的代表人物。
黑帽子破坏者
•随意使用资源 •恶意破坏 •散播蠕虫病毒 •商业间谍
人不为己, 天诛地灭
入侵者-K.米特尼克 CIH - 陈盈豪 攻击Yahoo者 -匿名
14
黑客应该做的事情
▪ 写开放源码的软件 ▪ 帮助测试并修改开放源码的软件 ▪ 公布有用的信息 ▪ 帮助维护基础设施的运转 ▪ 为黑客文化本身服务
13
黑客的分类
善
渴求自由
恶
白帽子创新者
•设计新系统 •打破常规 •精研技术 •勇于创新
没有最好, 只有更好
MS -Bill Gates
GNU -R.Stallman
Linux -Linus
灰帽子破解者
•破解已有系统 •发现问题/漏洞 •突破极限/禁制 •展现自我
计算机 为人民服务
漏洞发现 - 袁哥等 软件破解 - 0 Day 工具提供 - Numega
11
▪ 1993年(29岁)打入联邦调查局的内部网,逃脱其设下的 圈套。
▪ 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全 专家下村勉决心将其捉拿归案。
▪ 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公 司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据 (价4亿美金)。
▪ 下村勉用“电子隐形化”技术跟踪,最后准确地从无线电 话中找到行迹,并抄获其住处电脑。
▪ 1998-2000年:中国黑客的成长 • 有更多人接触到计算机和网路。 • 他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生。 • 代表组织:原“中国黑客联盟”。
▪ 2000年-:浮躁的欲望 • 技术水平不高。 • 主要是在校学生。 • 领导这一代的核心黑客还是那些第1代、第2代的前辈们。 • 代表组织: “红客联盟”、“中国鹰派”。
3
▪ 1961年---麻省理工学院(MIT)
率先研制出“分时系统”,学生们第一次拥有了 自己的电脑终端。不久后,MIT学生中出现了大 批狂热的电脑迷,他们称自己为“黑 客”(Hacker),即“肢解者”和“捣毁者”,意 味着他们要彻底“肢解”和“捣毁”大型主机的 控制。
4
▪ 1969年---UNIX的崛起
▪ 无知/好奇 – 失误和破坏了信息还不知道破坏了什么
▪ 黑客道德 - 这是许多构成黑客人物的动机
▪ 仇恨 - 国家和民族原因
▪ 间谍 -政治和军事目的谍报工作
▪ 商业 -商业竞争,商业间谍 18
2.1.3 黑客入侵攻击的一般过程
➢确定攻击的目标。 ➢收集被攻击对象的有关信息。 ➢利用适当的工具进行扫描。 ➢建立模拟环境,进行模拟攻击。 ➢实施攻击。 ➢清除痕迹。
5
丹尼斯·利奇和肯·汤普生
两人在贝尔公司工作,开发Unix 系统。
1999年4月27日,两人在白宫从美国总统克林顿手中接过沉甸甸的全美技
术勋章。
6
▪ 1982年---自由 软件的出现
MIT的理查德·斯德尔 曼后来发起成立了 自由软件基金会, 成为国际自由软件 运动的精神领袖。
▪ 哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的 工作。
9
“头号电脑黑客”凯文•米特尼克
10
▪ 1964年出生。3岁父母离异,导致性格内向、沉默寡言。 ▪ 4岁玩游戏达到专家水平。 ▪ 13岁喜欢上无线电活动,开始与世界各地爱好者联络。 ▪ 编写的电脑程序简洁实用、倾倒教师。 ▪ 中学时,使用学校的计算机闯入了其他学校的网络,因而不
得不退学。 ▪ 15岁闯入“北美空中防wenku.baidu.com指挥系统”主机,翻阅了美国所有
15
安全威胁发展趋势
16
攻击复杂度与所需入侵知识关系图 17
2.1.2 黑客攻击的动机
▪ 贪心 - 偷窃或者敲诈
▪ 恶作剧 – 无聊的计算机程序员
▪ 名声 – 显露出计算机经验与才智,以便证明他们的能力和获得名气
▪ 报复/宿怨 – 解雇、受批评或者被降级的雇员,或者其他任何认为
▪
其被不公平地对待的人