网络攻击常见手段及防范措施
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
7 不到达扫瞄
3、系统漏洞利用 一次利用$的入侵
过程
1. C:\> \\\$ “” :“” 用“流光”扫的用户名是,密码为“空”的地址
2. C:\> \\\$ 先复制上去,在流光的目录下
3. C:\> \\ 查查时间,发现 的当前时间是 2003/3/19 上午 11:00,命令成功完成。
网络攻击的常见手段 与防范措施
目
录
一、计算机网络安全的概念
01
什么是网络安全?
02
网络安全的主要特性
网络安全:网络安全是指网络系统的硬件、软件及其系统中的数据受到保 护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可 靠正常地运行,网络服务不中断。
保密性
信息不泄露给非授权用户、实体 或过程,或供其利用的特性。
7:\> \\127.0.0.1\$ 也在《流光》的目录中
8. C:\\32> 输入启动(这里的C:\\32>是在对方计算机上运行当出现“”的时候,就说明已经启动正常。 然后使用“ ”来开启服务)
规模的攻击行动,4月26日有人发表了 “五一卫国网战”战前声 明,宣布将在5月1日至8日,对美国网站进行大规模的攻击行动。 各方都得到第三方支援 各大媒体纷纷报道,评论,中旬结束大战
0x、0更改的网页
国内某大型商业网站
国内某政府网站
中国科学院心理研究所
中经网数据有限公司
国内黑客组织更改的网站页面
完整性
数据未经授权不能进行改变的特 性。即信息在存储或传输过程中保 持不被修改、不被破坏和丢失的特 性。
可用性
可被授权实体访问并按需求使用的特性。 即当需要时能否存取所需的信息。例如网络 环境下拒绝服务、破坏网络和有关系统的正 常运行等都属于对可用性的攻击;
可控性
对信息的传播及内容具有控制能力。
基于利益非法入侵 信息战
凯文•米特尼克是世界上最著名的黑客之一, 第一个被美国联邦调查局通缉的黑客。
1979年,15岁的米特尼克和他的朋友侵 入了北美空中防务指挥系统。
莫里斯蠕虫( )
时间 1988年 肇事者 罗伯特·塔潘·莫里斯, 美国康奈尔大学学生,其父是
美国国家安全局安全专家 机理 利用, 等服务的漏洞,消耗资源,拒绝服务 影响 上大约6000台计算机感染,占当时 联网主机总数的
应用的方法:
• 命令判断计算机是否开着,或者数据包发送到返回需要多少时间 • 命令跟踪从一台计算机到另外一台计算机所走的路径 • 和命令收集用户信息 • 或者命令,结合和命令获取主机、操作系统和用户等信息
2.端口扫描
获取网络服务的端口作为入侵通道。
7种扫瞄类型:
1 ()
2
3
4段扫瞄
5反向扫瞄 6代理扫瞄
02
一般攻击步骤
03
攻击实例与攻击方式
常见的攻击方法
端口扫描:网络攻击的前奏 网络监听:局域网、、欺骗、网关设备 邮件攻击:邮件炸弹、邮件欺骗 网页欺骗:伪造网址、重定向 密码破解:字典破解、暴力破解、5解密 漏洞攻击:溢出攻击、系统漏洞利用 种植木马:隐蔽、免杀、网站挂马、邮件挂马 、:拒绝服务攻击、分布式拒绝服务攻击 攻击:借助大量代理或肉鸡访问最耗资源的网页 跨站攻击、注入:利用变量检查不严格构造语句挂马或获取用户信息,或构造语句猜测
10%,造成9600万美元的损失 黑客从此真正变黑,黑客伦理失去约束,黑客传统
开始中断。
2001年中美黑客大战
事件背景和经过 中美军机南海4.1撞机事件为导火线 4月初,以0x、0为代表的美国黑客组织对国内站点进行攻击,约
300个左右的站点页面被修改 4月下旬,国内红(黑)客组织或个人,开始对美国网站进行小
美国某大型商业网站
美国某政府网站
美国劳工部网站
美国某节点网站
这次事件中采用的常用攻击手法
红客联盟负责人在5月9日网上记者新闻发布会上对此次攻 击事件的技术背景说明如下: “我们更多的是一种不满情 绪的发泄,大家也可以看到被攻破的都是一些小站,大部 分都是2000系统, 这个行动在技术上是没有任何炫耀和 炒作的价值的。”
入侵技术的发展
高 入侵者水平
攻击手法
半开放隐蔽扫描 工具
包欺骗 嗅探 擦除痕迹
拒绝服务
攻击 自动探测扫描
攻击
后门
破坏审计系统
会话劫持 控制台入侵
远程控制 检测网络管理
利用已知的漏洞
密码破解 可自动复制的代码
攻击者
密码猜测
1980
1985
1990
1995
2000 2002
目
录
01
入侵技术的历史和发展
主要采用当时流行的系统漏洞进行攻击
这次事件中被利用的典型漏洞
用户名泄漏,缺省安装的系统用户名和密码 编码可穿越,执行黑客指令 源代码泄露可远程连接的数据库用户名和密码 缺省安装 微软 2000登录验证机制可被绕过 远程溢出,蠕虫 远程溢出,蠕虫 格式字符串错误远程安全漏洞 拒绝服务 ( , )
表、字段以及管理员账号密码 社会工程学:数据库被盗
常见的系统入侵步骤
判断 系统
提
端口 判断
选择 最简 方式 入侵
获取 系统 一定 权限
升 为 最 高 权
分析
限
可能
有漏
洞的
服务
ຫໍສະໝຸດ Baidu
攻击其 他系统
安装 多个 系统 后门
清除 入侵 脚印
获取敏 感信息
作为其 他用途
攻击步骤
1.收集主机信息
地址、主机是否运行、到要入侵点的路由、主机操作系统与用户信息等。
4. C:\> \\ 11:05 用命令启动吧(这里设置的时间要比主机时间推后)
5. C:\> \\ 再查查时间到了没有,如果 的当前时间是 2003/3/19 上午 11:05,那就准备开始下面 的命令。
6. C:\> 99 这里会用到命令吧,注意端口是99。默认的是23端口,但是我们使用的是在对方计算机 中为我们建立一个99端口的。 虽然我们可以上去了,但是是一次性的,下次登录还要再激活!所以我们打算建立一个 服务!这就要用到了
可审查性
出现安全问题时提供依据与手段
目
录
二、常见的网络攻击
01
入侵技术的历史和发展
02
一般攻击步骤
03
攻击实例与攻击方式
黑客
黑客是程序员,掌握操作系统和编程语言方面的知识,乐于探索 可编程系统的细节,并且不断提高自身能力,知道系统中的漏洞 及其原因所在。专业黑客都是很有才华的源代码创作者。 起源: 20世纪60年代 目的: 基于兴趣非法入侵