网络扫描与网络监听优秀课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
的。最初起源于20世纪50年代,是指那些精力 充沛、热衷于解决计算机难题的程序员。当时 计算机非常昂贵,只存在于各大院校与科研机 构,技术人员使用一次计算机,需要很复杂的 手续,而且计算机的效率也不高,为了绕过一 些限制,最大限度地利用这些昂贵的计算机, 一些程序员们就写出了一些简洁高效的捷径程 序,这些程序往往较原有的程序系统更完善, 这种行为被称为“Hack” ,而“ Hacker”就是从事 这种行为的人。
3.1 黑客概述
• 3.1.1 黑客的概念
• 黑客们为了与其他黑客相区别自封了三顶帽子, 即“黑帽子”、“白帽子”和“灰帽子”。
• 黑帽子:以入侵他人计算机系统为乐趣并进行 破坏的人。
• 白帽子:入侵系统进行安全研究并主动帮助别 人修补漏洞的网络安全人员。
• 灰帽子:指那些发现系统漏洞,并在公开场合 探讨这些漏洞和安全防范措施的计算 机技术爱好者。
3.1 黑客概述
1. 按照威胁的来源,潜在入侵者的攻击可以被粗略地分成 两类。外来人员攻击和内部人员攻击
2. 按照安全属性,Stalling将攻击分为四类,如图3.1所示。 3. 按照攻击方式,攻击可分为主动攻击和被动攻击。
被动攻击包括窃听和监 听。常用保护方法:加 密。此攻击检测困难。
主动攻击包括伪装、应 答、修改文件、拒绝服 务。此攻击难阻止、但 可以检测、并修复。
网络堵塞 给利用于反动宣传
解决方法
打补丁 关闭该服务或端口25 , 110
信息安全案例
张三是一个大型软件公司的程序员,其工作是编 写和测试一些工具软件。他所在的公司采用两班 轮换制:白天进行程序开发和联机操作,晚上完 成产品的批处理工作。张三通过访问工作负荷数 据了解到,晚上的批处理工作是白天编程工作的 补充。也就是说,再晚班时增加程序设计工作, 不会太多的影响他人计算机的操作性能。 张三利用晚班时间,花费几个小时的编程,开发 了一个管理自己股票清单的程序,之后又回到公 司产品批处理工作上,他的程序对系统消耗很小, 耗材很少,几乎觉察不到。 请问张三的行为违反法律吗?行为道德吗?
3.1 黑客概述
• 3.1.2 攻击的概念 • 攻击是对系统全策略的一种侵犯,是指任何
企图破坏计算机资源的完整性(未授权的数据 修改)、机密性(未授权的数据泄露或未授权 的服务的使用)以及可用性(拒绝服务)的活 动。通常,“攻击”和“入侵”同指这样一种 活动。
3.1 黑客概述
• 3.1.3 攻击的分类 • 互联计算机的威胁来自很多形式。1980年,
3.1 黑客概述
3.1 黑客概述
3.1 黑客概述
3.1 黑客概述
• 3.1.1 黑客的概念 从黑客的起源来看,称计算机犯罪的人 为黑客是对Hacker本质的误解,只会使用 一些软件入侵系统的人根本没有任何资格 和黑客这个词相提并论。 黑客:首先应该在某项安全技术上有出众 的能力,即技术上的行家,另外,还应具 有自由、共享的精神和正义的行为,即热 衷于解决问题,并能无偿帮助他人。
• (4) 假消息攻击:用于攻击目标配置不正确的消息,主 要包括:DNS高速缓存污染、伪造电子邮件。
匿名电子邮件转发
漏洞名称:Exchange Server5.5匿名转发漏洞
原理
匿名电子邮件转发
案例
– 深圳市二十多个邮件服务器 – 番禺东城小学
台湾
东城小学
Internet
日本
匿名电子邮件转发
造成危害
• (2) 利用型攻击:是一类试图直接对你的机器进行控制 的攻击。主要包括:口令猜测,特洛伊木马,缓冲区溢 出。
• (3) 信息收集型攻击:这类攻击并不对目标本身造成危 害,而是被用来为进一步入侵提供有用的信息。主要包 括:扫描(包括:端口扫描、地址扫描、反向映射、慢 速扫描),体系结构刺探,利用信息服务(包括:DNS 域转换、Finger服务,LDAP服务)。
发送方
接收方
(a) 正 常 情 况
(b) 中 断
(c) 拦 截 侦 听
(d) 篡 改
(e) 伪 造
3.1 黑客概述
• 4. 按照入侵者的攻击目的,可将攻击分为下面四类。 (1) 拒绝服务攻击:是最容易实施的攻击行为,它企图 通过使目标计算机崩溃或把它压跨来阻止其提供服务。 主要包括:Land,Syn flooding (UDP flooding),Ping of death,Smurf (Fraggle),Teardrop,TCP RST攻击, Jot2,电子邮件炸弹,畸形消息攻击。
问题讨论
1 资产拥有权问题。计算机资产与时间人员资产。 只为公司的工作需要提供资源。
2 一人行为对他人的影响问题。尽管程序对系统消 耗很小,程序也简单,一般情况也可能无影响。 但不能保证程序中没有漏洞。如有就会对系统造 成严重影响和故障。
3 普遍性问题。如果张三的行为可以接受,许多人 都这样,就会影响系统和效率。
Anderson在其著名的报告中,对不同类型的计 算机系统安全威胁进行了划分,他将入侵分为 外部闯入、内部授权拥护的越权使用和滥用三 种类型,并以此为基础提出了不同安全渗透的 检测方法。 • 目前,攻击分类的主要依据有:威胁来源、攻 击方式、安全属性、攻击目的和攻击使用的技 术手段等。这里给出几种攻击分类方式。
3.1 黑客概述
• 3.Hale Waihona Puke Baidu.1 黑客的概念
• 20世纪60、70年代,黑客一词仍是褒义词,用 于指代那些独立思考、奉公守法的计算机迷, 他们智力超群,对计算机全身心投入,从事黑 客活动意味着对计算机的最大潜能进行智力上 的自由探索。随着互联网的日益扩大,逐渐形 成了黑客群体。正是这些黑客,倡导了一场个 人计算机革命,倡导了现代计算机的开放体系 结构,打破了以往计算机技术只掌握在少数人 手里的局面,是计算机发展史上的英雄。
网络扫描与网络监 听
概述
本章主要介绍黑客的相关知识、网络踩点的方法、 网络扫描和网络监听技术。其中,网络扫描是黑客实 施攻击前获得目标及其漏洞信息的重要手段,而网络 监听则是黑客向内部网进行渗透的常用手法。
目录
一. 黑客概述 二. 网络踩点 三. 网络扫描 四. 网络监听
3.1 黑客概述
• 3.1.1 黑客的概念 • “黑客”一词是由英文单词“Hacker”音译过来
相关文档
最新文档