第三章 黑客的攻击与防范

上传人:012****78 文档编号:183238584 上传时间:2021-06-01 格式:DOC 页数:10 大小:42.50KB
返回 下载 相关 举报
第三章 黑客的攻击与防范_第1页
第1页 / 共10页
第三章 黑客的攻击与防范_第2页
第2页 / 共10页
第三章 黑客的攻击与防范_第3页
第3页 / 共10页
第三章 黑客的攻击与防范_第4页
第4页 / 共10页
第三章 黑客的攻击与防范_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《第三章 黑客的攻击与防范》由会员分享,可在线阅读,更多相关《第三章 黑客的攻击与防范(10页珍藏版)》请在金锄头文库上搜索。

1、个人收集整理 勿做商业用途 本文由shop60872050贡献 ppt文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。 第三章 黑客的攻击与防范 2011年3月20日星期日 本章主要内容 3。1 3.2 3。3 3。4 3.5 黑客概述 黑客攻击的过程 黑客攻击的常用方法 黑客攻击的防范 小 结 3.1 黑客概述 3。1.1 黑客历史 3.1.2 黑客由来 3.1。3 黑客分类 3.1。3 黑客攻击的动机 3。1。1 黑客历史 国外黑客历史: 国外黑客历史: 1961年麻省理工学院 1961年麻省理工学院 1969年UNIX UNIX的崛起 1969年UNIX的崛

2、起 1982年自由软件的出现 1992年-LINUX的出现 1994年WINDOWS的出现 丹尼斯利奇和肯汤普生 两人在贝尔公司工作,开发Unix 系统。 ?1999年4月27日,两人在白宫从美国总统克林顿手中接过沉甸甸的全美技术勋章 国外黑客历史: 国外黑客历史: 1961年麻省理工学院 1969年UNIX的崛起 1982年自由软件的出现 1982年自由软件的出现 1992年LINUX的出现 1994年WINDOWS的出现 理查德斯托曼 理查德 斯托曼 哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的工作。 ? 自由软件运动、GNU计划、自由软件基金的创始人,打破软件是私有财产

3、的 概念。 ? 号称十大老牌黑客 国外黑客历史: 国外黑客历史: 1961年麻省理工学院 1969年UNIX的崛起 1982年自由软件的出现 1992年-LINUX LINUX的出现 1992年-LINUX的出现 1994年WINDOWS的出现 李纳斯 托瓦兹 托瓦兹 一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统 的内核-Linux 国外黑客历史: 国外黑客历史: 1961年麻省理工学院 1969年UNIX的崛起 1982年自由软件的出现 1992年-LINUX的出现 1994年WINDOWS WINDOWS的出现 1994年-WINDOWS的出现 国内黑客历史 1996年1998年:

4、中国黑客的起源 计算机和网络还没有普及. 计算机和网络还没有普及。 黑客大部分是从事科研和机械方面工作的人,有着扎实的技术。 黑客大部分是从事科研和机械方面工作的人,有着扎实的技术. 代表组织: 绿色兵团” 代表组织:“绿色兵团。 19982000年:中国黑客的成长 有更多人接触到计算机和网路。 有更多人接触到计算机和网路. 他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生。 他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生。 代表组织: 中国黑客联盟” 代表组织:原“中国黑客联盟”. 2000年2002年:浮躁的欲望 技术水平不高. 技术水平不高。 主要是在校学生

5、. 主要是在校学生。 领导这一代的核心黑客还是那些第1 代的前辈们. 领导这一代的核心黑客还是那些第1代、第2代的前辈们。 代表组织: 红客联盟” 中国鹰派” 代表组织: “红客联盟”、“中国鹰派”。 “头号电脑黑客”凯文?米特尼克 ? ? ? ? ? 1964年出生。3岁父母离异,导致性格内向、沉默寡言. 4岁玩游戏达到专家水平。 13岁喜欢上无线电活动,开始与世界各地爱好者联络。 编写的电脑程序简洁实用、倾倒教师。 中学时,使用学校的计算机闯入了其他学校的网络,因而不得不退学。 15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资 料,令大人不可置信。 不久破译了美国“太平洋电

6、话公司”某地的改户密码,随意更改用户的电 话号码,并与中央联邦调查局的特工恶作剧。 ? 被“电脑信息跟踪机”发现第一次被逮捕。 ? 出狱后,又连续非法修改多家公司电脑的财务帐单. ? 1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑网络少年 犯” 。 “头号电脑黑客凯文?米特尼克 1993年(29岁)打入联邦调查局的内部网,逃脱其设下的圈套。 ? 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉 决心将其捉拿归案。 ? 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰 NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。 ? 下村勉用“电子隐形化

7、”技术跟踪,最后准确地从无线电话中找到行迹, 并抄获其住处电脑. ? 1995年2月被送上法庭,“到底还是输了”。 ? 2000年1月出狱,3年内被禁止使用电脑、手机及互联网.(材料引自 骇世黑客余开亮张兵编) 凯文?米特尼克代表作:欺骗的艺术、入侵的艺术 国内著名的黑客 小榕:流光的作者 http:/xeyes。com/main.html glacier:黄鑫,冰河的作者,安全焦点的核心人员 frankie:谢朝霞,安络的老总 xundi:张迅迪,安全焦点的创始人 yuange:袁仁广,中联绿盟的核心成员 3.1。2 黑客的由来 1、黑客的由来 “黑客一词源于英文hack的译音,“砍、伐、劈

8、”,美 国俚语中“恶作剧”的意思,尤其指那些技术高明的恶作 剧。 ? “黑客”原是指人们是对那些迷恋于电脑程序的设计者, 对于任何计算机操作系统的奥秘都有强烈兴趣的人的称谓。 ? 早期许多非常出名的黑客一方面做了一些破坏,另一方面 也推到着计算机技术的发展,有些甚至成为了IT的著名企 业家或者安全专家. ? 现在的黑客各种各样,一部分成了真正的计算机入侵者与 破坏者,以进入他人防范严密的计算机系统为生活的乐趣, 从而构成了一个复杂的黑客群体,对国内外的计算机系统 和信息网络构成极大的威胁。 网络安全威胁发展趋势 攻击复杂度与所需入侵知识关系图 2、黑客定义 美国发现杂志对黑客的定义: 美国发现

9、杂志对黑客的定义: 研究计算机程序并以此增长自身技巧的人。 研究计算机程序并以此增长自身技巧的人. ? 对编程有无穷兴趣和热忱的人。 对编程有无穷兴趣和热忱的人. ? 能快速编程的人。 能快速编程的人。 ? 某专门系统的专家,如“UNIX系统黑客”。 某专门系统的专家, UNIX系统黑客” 系统黑客 ? 恶意闯入他人计算机或系统,意图盗取敏感信息的人。 恶意闯入他人计算机或系统,意图盗取敏感信息的人。 中华人民共和国公共安全行业标准GA 1631997 中定义:黑客,英文名为 黑客, 黑客 英文名为Hacker,是指对计算机信息 , 系统进行非授权访问的人员。 系统进行非授权访问的人员. 3、

10、黑客的分类 黑客的分类: 黑客的分类: 白帽黑客(hacker)-勇于创新 黑帽黑客/骇客(cracker)-恶意破坏 目前也有将黑客的分成三类: 目前也有将黑客的分成三类: 第一类:破坏者; 第二类:红客; 第三类:间谍。 3、黑客的分类 善 渴求自由 恶 白帽子创新者 设计新系统 ?打破常规 ?精研技术 ?勇于创新 灰帽子破解者 破解已有系统 ?发现问题/漏洞 ?突破极限/禁制 ?展现自我 黑帽子破坏者 随意使用资源 ?恶意破坏 ?散播蠕虫病毒 ?商业间谍 没有最好, 没有最好, 只有更好 MS Bill Gates GNU -R.Stallman Linux -Linus 计算机 为人民

11、服务 漏洞发现 - 袁哥等 软件破解 0 Day 工具提供 Numega 人不为己, 人不为己, 天诛地灭 入侵者K.米特尼克 CIH 陈盈豪 攻击Yahoo者 -匿名 3.1.2 黑客攻击的动机 贪心 偷窃或者敲诈 ? 恶作剧 无聊的计算机程序员 ? 名声 显露出计算机经验与才智,以便证明他们的能力和获 ? ? ? ? ? ? 得名气 报复/宿怨 解雇、受批评或者被降级的雇员,或者其他任 何认为其被不公平地对待的人 无知/好奇 失误和破坏了信息还不知道破坏了什么 黑客道德 这是许多构成黑客人物的动机 仇恨 国家和民族原因 间谍 政治和军事目的谍报工作 商业 商业竞争,商业间谍 3。2 黑客攻

12、击的过程 踩点(Foot Printing) 扫描(Scanning) 查点(Enumeration) 获取访问权(Gaining Access) 权限提升(Escalating Privilege) 窃取(Pilfering) 掩盖踪迹(Covering Track) 创建后门(Creating Back Doors) 拒绝服务攻击(Denial of Servics) 黑客攻击流程图 Whois域名查询工具 Whois查询:Whois是Internet域名数据库。通过查询可获得用于发起攻 击的重要信息。 通过对Whois数据库的查询,黑客能够得到以下用于发动攻击的重要信 息: ? 注册机构

13、,得到特定的注册信息和相关的whois服务器; ? 机构本身,得到与特定目标相关的全部信息; ? 域名,得到与某个域名相关的全部信息; 。cn ? 网络,得到与某个网络或IP相关的全部信息; ? 联系点(POC),得到与某个人(一般是管理联系人)的相关信息. 163.Net域名查询结果 域名查询结果 3.3 黑客攻击的常用方法 3.3.1 3。3。2 3。3。3 3。3.4 3。3.5 3。3。6 端口扫描技术 网络监听技术 拒绝服务攻击 缓冲区溢出攻击 特洛伊木马 口令攻击 3.3。1 端口扫描技术 一个端口就是一个潜在的通信通道,也就是一个入 也就是一个入 侵通道. 侵通道.对目标计

14、算机进行端口扫描能得到许多有 用的信息。进行扫描的方法很多,可以是手工进行 扫描,也可以用端口扫描软件进行。手工进行扫描 需要熟悉各种命令,对命令执行后的输出进行分析。 用扫描软件进行扫描时,许多扫描器软件都有分析 数据的功能。通过端口扫描,可以得到许多有用的 信息,从而发现系统的安全漏洞。 端口扫描作用 端口扫描是一种获取主机信息的好方法. 端口扫描程序对于系统管理人员,是一个 非常简便实用 的工具。 如果扫描到一些标准端口之外的端口,系统管理 员 必须清楚这些端口提供了一些什么服务,是不是允许的. 常用端口扫描工具: ? ? ? ScanPort端口扫描工具 零号端口扫描器 FreePortScanner V2.7【端口扫描工具】 天锐局域网扫描工具 1.0 绿色版(局域网在线计算机扫 描和端口扫描) ? 黑防专用端口扫描器 ? 端口扫描工具Nmap(for Linux) 端口扫描器 一.一般的端口扫描器 二。功能强大的特殊端口扫描器 三.其他系统敏感信息的扫描器 ? XScanv3.3-cn(综合扫描器) ? Asp Scanner ? CGI Scanner http:/

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 工学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号