网络安全与黑客入侵技术概述

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

特洛伊木马
黑客进攻 后门、隐蔽通道 计算机病毒
信息丢失、 篡改、销毁
网络
拒绝服务进攻
逻辑炸弹

蠕虫
10Hale Waihona Puke Baidu/ 64
内部、外部泄密
黑客的毁坏:
※ “黑客”在网上的进攻活动每年以十倍速增长。 ※ 修改网页进行恶作剧、窃取网上信息兴风作浪。 ※ 非法进入主机毁坏程序、阻塞用户、窃取密码。 ※ 串入银行网络转移金钱、进行电子邮件骚扰。
安全漏洞危害在增大
研究攻防技术以阻之 通讯
研究安全漏洞以防之
控制 广播
工业
因特网
信息对抗的威胁在增加电力 交通
医疗
金融
网络对国民经济的影响在加强
​ 7 / 64
系统安全:
​ 8 / 64
报告内容提要:
安全问题综述 黑客进攻研究 常见的进攻类型分析 常见问题 结束语
​ 9 / 64
网络上存在的问题:
报告内容提要:
安全问题综述 黑客进攻研究 常见的进攻类型分析 常见问题 结束语
​ 1 / 64
文化安全:
文 化 安 全 信息安全
系统安全
​ 2 / 64
文化安全:
作用点:有害信息的传播对我国的政治制度 及文化传统的威胁,主要表现在舆论宣传 方面。
外显行为:黄色、反动信息泛滥,敌对的意 识形态信息涌入,互联网被利用作为串联 工具,传播迅速,影响范围广。
口令暴力进攻
​ 20 / 64
进攻过程示例:
用更利超隐服j改留用级o藏h务主后漏用n用登器页门洞户户录信获权息得限
​ 21 / 64
典型进攻示意图:
选中攻 击目标
获取普通 用户权限
获取超级 用户权限
擦除入 侵痕迹
安装 后门
进攻其它 主机
获取或 修改信息
从事其它 非法活动
​ 22 / 64
常用工具:
※ 利用系统已知的漏洞:通过输入区向CGI发送特殊 的命令、发送特别大的数据造成缓冲区溢出、猜测已 知用户的口令,从而发现突破口。如果得到了普通用 户的权限就会进一步发掘
※ 消除痕迹留下后门: 黑客已经获得了系统的控制, 会尽量清除痕迹,放置木马、新建账号等,系统完整 性检查可以发现这种情况。
​ 17 / 64
​ 28 / 64
其它软件:
※ 破解WINDOWS 开码 ※ 破解邮件密码 ※ 网络密码 ……
防范措施:设置因特网关,监测、控管。
​ 3 / 64
信息安全:
作用点:对所处理的信息性与完整性的 威胁,主要表现在加密方面。
外显行为:窃取信息,篡改信息,冒充信息, 信息抵赖。
防范措施:加密,认证,数字签名,完整性 技术(VPN)
​ 4 / 64
信息安全:
加密技术
数字签名
信息抵赖
信息窃取
信息篡改
信息传递
完整性技术
认证技术
信息冒充
​ 5 / 64
系统安全:
作用点:对计算机网络与计算机系统可用性的 威胁,主要表现在访问控制方面。
外显行为:网络被阻塞,黑客行为,计算机病 毒等,使得依赖于信息系统的管理或控制体 系陷于瘫痪。
防范措施:防止入侵,检测入侵,抵抗入侵, 系统恢复。
​ 6 / 64
系统安全:
​ 26 / 64
口令进攻分析:
※ Unix password 文件 ※ FTP Telnet 的暴力破解口令 ※ 一般将生日作为密码 ※ 简单的单词 ※ 使用同一个密码作为所有的密码 ※ 被有意留心的人窃取
​ 27 / 64
口令进攻软件 John:
这个软件由著名的黑客组织--UCF出的,它支持 Unix, Dos, Windows, 速度超快,可以说是目前同类 中最杰出的作品。 对于老式的passwd档(就是没 shadow的那种,任何人能看的都可以把passwd 密文存 下来),John可以直接读取并用 字典穷举击破。 对于 现代的 passwd + shadow的方式, John提供了 UNSHADOW程序直接把两者合成出老式passwd文 件。
他们利用网络安全的脆弱性,无孔不入。
美国每年因黑客 而造成的经济损 失近百亿美元
​ 11 / 64
外来安全设备的隐患:
※ 网络硬件设备的后门 ※ 网络软件产品的后门 ※ 网络安全产品的问题:
嵌入式固件病毒 安全产品的隐蔽性通
道 可恢复性密钥的密码
​ ※ 系统运行平台的安全性问题
12 / 64
※ ping,fping 判断主机死活 ※ tcp/udp scan 结合常规服务约定,根据端口 判断提供服务 ※ os indentify 发送奇怪的tcp包, 不同的操 作系统反应不同,queso,nmap ※ Account scans 利用Email,finger等工具获 得系统账号消息(用户名、最后一次登陆时间)
​ 23 / 64
典型进攻:
缺陷扫描 Root compromise: pop3d 停止 syslogd , 修改/etc/inetd.conf, 激活 telnet, ftp, 替换以下程序
/bin/login 、/bin/ps 、 /usr/bin/du 、/bin/ls 、 /bin/netstat 安装窃听程序 sniffer : /usr/.sniffit 重新启动 syslogd ,关闭pop3d 删除日志记录 wtmp、wtp、message、 syslog
黑客?
​ 13 / 64
发布网络漏洞的网站:
​ 14 / 64
中国的相关网站:
​ 15 / 64
黑客入侵方式:
进攻的三个阶段
※ 寻找目标,收集信息(nessus) ※ 获得初始的访问控制权与特权 ※ 进攻其他系统
​ 16 / 64
典型步骤:
※ 扫描内部信息:获知提供何种服务, 那种服务可 用以及相关的配置信息. 开放的端口
需要注意的问题:
※ 网络的开放性使得进攻来自各个地方 ※ 内外部的进攻同时存在 ※ 黑客工具的开放性使得问题变的严重 ※ 进攻没有针对性,但是涉及面很广
​ 18 / 64
进攻过程示例:
http ftp telnet smtp 端口扫描
​ 19 / 64
进攻过程示例:
用户名:john 口令:john1234

24 / 64
报告内容提要:
安全问题综述 黑客进攻研究 常见的进攻类型分析 常见问题 结束语
​ 25 / 64
常见进攻分析:
※ 黑客进攻 ※ 路由进攻 ※ 口令进攻 ※ 逻辑炸弹 ※ 特洛伊木马
※ 陷门、隐蔽通道 ※ 信息丢失、篡改、销毁 ※ 内部、外部泄密 ※ 计算机病毒 ※ 拒绝服务进攻( DOS ) ※ 电子欺骗(Spoofing)
相关文档
最新文档