网络攻击常见手段及防范措施

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

7 不到达扫瞄
3、系统漏洞利用 一次利用$的入侵
过程
1. C:\> \\\$ “” :“” 用“流光”扫的用户名是,密码为“空”的地址
2. C:\> \\\$ 先复制上去,在流光的目录下
3. C:\> \\ 查查时间,发现 的当前时间是 2003/3/19 上午 11:00,命令成功完成。
网络攻击的常见手段 与防范措施


一、计算机网络安全的概念
01
什么是网络安全?
02
网络安全的主要特性
网络安全:网络安全是指网络系统的硬件、软件及其系统中的数据受到保 护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可 靠正常地运行,网络服务不中断。
保密性
信息不泄露给非授权用户、实体 或过程,或供其利用的特性。
7:\> \\127.0.0.1\$ 也在《流光》的目录中
8. C:\\32> 输入启动(这里的C:\\32>是在对方计算机上运行当出现“”的时候,就说明已经启动正常。 然后使用“ ”来开启服务)
规模的攻击行动,4月26日有人发表了 “五一卫国网战”战前声 明,宣布将在5月1日至8日,对美国网站进行大规模的攻击行动。 各方都得到第三方支援 各大媒体纷纷报道,评论,中旬结束大战
0x、0更改的网页
国内某大型商业网站
国内某政府网站
中国科学院心理研究所
中经网数据有限公司
国内黑客组织更改的网站页面
完整性
数据未经授权不能进行改变的特 性。即信息在存储或传输过程中保 持不被修改、不被破坏和丢失的特 性。
可用性
可被授权实体访问并按需求使用的特性。 即当需要时能否存取所需的信息。例如网络 环境下拒绝服务、破坏网络和有关系统的正 常运行等都属于对可用性的攻击;
可控性
对信息的传播及内容具有控制能力。
基于利益非法入侵 信息战
凯文•米特尼克是世界上最著名的黑客之一, 第一个被美国联邦调查局通缉的黑客。
1979年,15岁的米特尼克和他的朋友侵 入了北美空中防务指挥系统。
莫里斯蠕虫( )
时间 1988年 肇事者 罗伯特·塔潘·莫里斯, 美国康奈尔大学学生,其父是
美国国家安全局安全专家 机理 利用, 等服务的漏洞,消耗资源,拒绝服务 影响 上大约6000台计算机感染,占当时 联网主机总数的
应用的方法:
• 命令判断计算机是否开着,或者数据包发送到返回需要多少时间 • 命令跟踪从一台计算机到另外一台计算机所走的路径 • 和命令收集用户信息 • 或者命令,结合和命令获取主机、操作系统和用户等信息
2.端口扫描
获取网络服务的端口作为入侵通道。
7种扫瞄类型:
1 ()
2
3
4段扫瞄
5反向扫瞄 6代理扫瞄
02
一般攻击步骤
03
攻击实例与攻击方式
常见的攻击方法
端口扫描:网络攻击的前奏 网络监听:局域网、、欺骗、网关设备 邮件攻击:邮件炸弹、邮件欺骗 网页欺骗:伪造网址、重定向 密码破解:字典破解、暴力破解、5解密 漏洞攻击:溢出攻击、系统漏洞利用 种植木马:隐蔽、免杀、网站挂马、邮件挂马 、:拒绝服务攻击、分布式拒绝服务攻击 攻击:借助大量代理或肉鸡访问最耗资源的网页 跨站攻击、注入:利用变量检查不严格构造语句挂马或获取用户信息,或构造语句猜测
10%,造成9600万美元的损失 黑客从此真正变黑,黑客伦理失去约束,黑客传统
开始中断。
2001年中美黑客大战
事件背景和经过 中美军机南海4.1撞机事件为导火线 4月初,以0x、0为代表的美国黑客组织对国内站点进行攻击,约
300个左右的站点页面被修改 4月下旬,国内红(黑)客组织或个人,开始对美国网站进行小
美国某大型商业网站
美国某政府网站
美国劳工部网站
美国某节点网站
这次事件中采用的常用攻击手法
红客联盟负责人在5月9日网上记者新闻发布会上对此次攻 击事件的技术背景说明如下: “我们更多的是一种不满情 绪的发泄,大家也可以看到被攻破的都是一些小站,大部 分都是2000系统, 这个行动在技术上是没有任何炫耀和 炒作的价值的。”
入侵技术的发展
高 入侵者水平
攻击手法
半开放隐蔽扫描 工具
包欺骗 嗅探 擦除痕迹
拒绝服务
攻击 自动探测扫描
攻击
后门
破坏审计系统
会话劫持 控制台入侵
远程控制 检测网络管理
利用已知的漏洞
密码破解 可自动复制的代码
攻击者
密码猜测
1980
1985
1990
1995
2000 2002


01
入侵技术的历史和发展
主要采用当时流行的系统漏洞进行攻击
这次事件中被利用的典型漏洞
用户名泄漏,缺省安装的系统用户名和密码 编码可穿越,执行黑客指令 源代码泄露可远程连接的数据库用户名和密码 缺省安装 微软 2000登录验证机制可被绕过 远程溢出,蠕虫 远程溢出,蠕虫 格式字符串错误远程安全漏洞 拒绝服务 ( , )
表、字段以及管理员账号密码 社会工程学:数据库被盗
常见的系统入侵步骤
判断 系统

端口 判断
选择 最简 方式 入侵
获取 系统 一定 权限
升 为 最 高 权
分析

可能
有漏
洞的
服务
ຫໍສະໝຸດ Baidu
攻击其 他系统
安装 多个 系统 后门
清除 入侵 脚印
获取敏 感信息
作为其 他用途
攻击步骤
1.收集主机信息
地址、主机是否运行、到要入侵点的路由、主机操作系统与用户信息等。
4. C:\> \\ 11:05 用命令启动吧(这里设置的时间要比主机时间推后)
5. C:\> \\ 再查查时间到了没有,如果 的当前时间是 2003/3/19 上午 11:05,那就准备开始下面 的命令。
6. C:\> 99 这里会用到命令吧,注意端口是99。默认的是23端口,但是我们使用的是在对方计算机 中为我们建立一个99端口的。 虽然我们可以上去了,但是是一次性的,下次登录还要再激活!所以我们打算建立一个 服务!这就要用到了
可审查性
出现安全问题时提供依据与手段


二、常见的网络攻击
01
入侵技术的历史和发展
02
一般攻击步骤
03
攻击实例与攻击方式
黑客
黑客是程序员,掌握操作系统和编程语言方面的知识,乐于探索 可编程系统的细节,并且不断提高自身能力,知道系统中的漏洞 及其原因所在。专业黑客都是很有才华的源代码创作者。 起源: 20世纪60年代 目的: 基于兴趣非法入侵
相关文档
最新文档