{战略管理}计算机安全策略部署浙大讲稿第二十二章黑客攻击技术

上传人:精****库 文档编号:141373635 上传时间:2020-08-07 格式:PPTX 页数:16 大小:757.03KB
返回 下载 相关 举报
{战略管理}计算机安全策略部署浙大讲稿第二十二章黑客攻击技术_第1页
第1页 / 共16页
{战略管理}计算机安全策略部署浙大讲稿第二十二章黑客攻击技术_第2页
第2页 / 共16页
{战略管理}计算机安全策略部署浙大讲稿第二十二章黑客攻击技术_第3页
第3页 / 共16页
{战略管理}计算机安全策略部署浙大讲稿第二十二章黑客攻击技术_第4页
第4页 / 共16页
{战略管理}计算机安全策略部署浙大讲稿第二十二章黑客攻击技术_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《{战略管理}计算机安全策略部署浙大讲稿第二十二章黑客攻击技术》由会员分享,可在线阅读,更多相关《{战略管理}计算机安全策略部署浙大讲稿第二十二章黑客攻击技术(16页珍藏版)》请在金锄头文库上搜索。

1、陈天洲,信息安全原理,33-34,0703037,第二十二章 黑客攻击技术,黑客攻击技术,黑客 网络攻击与防范 利用缓冲区溢出入侵系统例子,黑客,起源 黑客的定义 黑客常用手段,起源,最早的黑客我们大概要从入侵电话技术开使起先,入侵者利用ratshack拨号器。 如今网络还有很多漏洞。随着友好的功能强大的网络应用程序的涌出,网络的飞速发展,漏洞被发现越来越多。,黑客的定义,黑客是那些检查网络系统完整性和完全性的人,他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。 入侵者只不过是那些利

2、用网络漏洞破坏网络的人他们往往住一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为了。当然还有一种人兼于黑客与入侵者之间。,黑客常用手段,口令入侵法 特洛伊术 监听法 其他技术 Email技术 病毒技术 信息隐藏技术 系统漏洞攻击 网络协议漏洞,黑客攻击技术,黑客 网络攻击与防范 利用缓冲区溢出入侵系统例子,网络攻击与防范,Internet威胁级别层次 网络安全攻击 黑客攻击流程,Internet威胁级别层次,任何以干扰、破坏网络系统为目的的非授权行为都称之为网络攻击。 大多数安全问题可分为3类: 读访问 非根式(non-root)写与执行访问 根式(

3、root)写与执行访问。 在进一步分析潜在漏洞之前,先对安全漏洞进行分类,产生一个分类级别是很有用的。它被称做Internet威胁级别层次(InternetThreatLeverScale)或ITL层次(ITLScale)。,Internet威胁级别层次,0服务拒绝攻击用户不能访问文件或程序 1本地用户可以读年本地系统上的文件 2本地用户可以对系统中不属于根拥有的文件进行写及和/或执行操作 3本地用户可以对系统中根拥有的文件进行写及和/或执行操作 4同一网络上的远程用户可以读系统上的文件,或通过网络传送 5同一网络上的远程用户可以写及和/或执行系统上非根拥有的文件或通过网络传送 6同一网络上的

4、远程用户可以写及和/或执行系统上根拥有的文件 7跨过防火墙的用户可以读系统上的文件并通过网络传送 8跨过防火墙的用户可以写及和/或执行系统上非根拥有的文件或通过网络传送 9跨过防火墙的用户可以写及和/或执行系统上根拥有的文件,网络安全攻击,网络攻击的来源包括两个: 内部网络 企业外网 网络攻击的一般模式:,黑客攻击流程,收集系统信息 实施 日志清除 安全后门 是入侵者为了不引起管理员的注意发展起来的能躲过日志,使自己重返被入侵系统的技术。后门的设置主要是为了实现如下目的: 保证在管理员改变密码以后,仍然能再次侵入 使再次侵入被发现的可能性减至最低 利用脆弱性,重复攻破机器,黑客攻击技术,黑客

5、网络攻击与防范 利用缓冲区溢出入侵系统例子,利用缓冲区溢出入侵系统例子,攻击原理:Win2KIIS5.0的打印ISAPI扩展接口建立了.printer扩展名到msw3prt.dll的映射关系,缺省情况下该映射存在。当远程用户提交对.printer的URL请求时,IIS5.0调用msw3prt.dll解释该请求。由于msw3prt.dll缺乏足够的缓冲区边界检查,远程用户可以提交一个精心构造的针对.printer的URL请求,使得在msw3prt.dll中发生典型的缓冲区溢出,潜在允许执行任意代码。通过构造包含适当的ShellCode的脚本,可以以用户的身份,不停地远程通过web执行任何指令。 程序说明:程序的主要部分是一串16进制的数据,放在exploit数组中,这些数据便是用以使缓冲区溢出的特殊URL请求。在这段URL中会添加攻击方的hostname和相应的端口,以便在攻击之后用该端口登录对方系统。 代码(略),作业,入侵网站,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号