信息对抗与网络安全课件:计算机犯罪

上传人:飞*** 文档编号:57193370 上传时间:2018-10-19 格式:PPT 页数:65 大小:1.80MB
返回 下载 相关 举报
信息对抗与网络安全课件:计算机犯罪_第1页
第1页 / 共65页
信息对抗与网络安全课件:计算机犯罪_第2页
第2页 / 共65页
信息对抗与网络安全课件:计算机犯罪_第3页
第3页 / 共65页
信息对抗与网络安全课件:计算机犯罪_第4页
第4页 / 共65页
信息对抗与网络安全课件:计算机犯罪_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《信息对抗与网络安全课件:计算机犯罪》由会员分享,可在线阅读,更多相关《信息对抗与网络安全课件:计算机犯罪(65页珍藏版)》请在金锄头文库上搜索。

1、1,计算机犯罪,公安部计算机管理监察司给出的定义 所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。,第4章 计算机网络安全技术,2,黑客,黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。 但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人

2、翻译成“骇客”。,3,黑客的分类,白帽:是指对网络技术防御的人。 灰帽:就是指对技术有研究懂得如果防御和破坏的。(但是一般情况下他们不会这样去做) 黑帽:准确的说是骇客。他们专门研究病毒木马和研究操作系统寻找漏洞的人。这些人基本上为了金钱什么事都可以做。,4,比尔盖茨,李开复等人都曾当过黑客,5,黑客守则,1、不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软件将导致法律责任,如果你只是使用电脑,那仅为非法使用!注意:千万不要破坏别人的软件或资料! 2、不修改任何的系统文档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。,6,3、不要轻易的将你要hack的站台告诉你不信

3、任的朋友。 4、不要在bbs上谈论你hack的任何事情。 5、在post文章的时候不要使用真名。 6、正在入侵的时候,不要随意离开你的电脑。 7、不要侵入或破坏政府机关的主机。,7,8、不要在电话中谈论你hack的任何事情。 9、将你的笔记放在安全的地方。 10、想要成为hacker就要真正的hacking,读遍所有有关系统安全或系统漏洞的文件(英文快点学好)! 11、已侵入电脑中的帐号不得清除或涂改。,8,12、不得修改系统档案,如果为了隐藏自己的侵入而做的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开! 13、不将你已破解的帐号分享于你的朋友。,9,4.1

4、计算机安全问题,黑客入侵攻击的9个步骤: 踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创建后门、拒绝服务攻击 。,第4章 计算机网络安全技术,10,11,常用黑客软件及其分类,按性质分类 :扫描类软件 、远程监控类软件 、病毒和蠕虫 、系统攻击和密码破解 、监听类软件 按用途分类 :防范 、信息搜集 、木马与蠕虫 、洪水 、密码破解、欺骗、伪装 。,4.1 计算机安全问题,12,黑客入侵流程,首先利用扫描工具ping某一IP 段,寻找目标主机 发现目标主机后扫描该主机开放的端口 利用开放端口,获取目标主机的相关信息,如服务程序 利用该程序的已知漏洞或直接入侵或上传木马程序,以达到入

5、侵的目的 。,4.4 扫描器,13,4.4.1 漏洞概述,系统安全漏洞,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足 非法用户可利用漏洞获得计算机系统的额外权限,在未经授权的情况下访问或提高其访问权限,从而破坏系统的安全性。,4.4 扫描器,14,4.4.1 漏洞概述,虽然漏洞本身不会直接对系统造成危害,但它可能会被攻击者利用,继而破坏系统的安全特性 漏洞实例:例4-6、例4-7 漏洞产生的主要原因:不正确或不安全的编程。,4.4 扫描器,15,4.4.1 漏洞概述,漏洞检测:Windows基准安全分析器 漏洞的修补:XP的自动更新功能、360安全卫士等。,

6、4.4 扫描器,16,4.4.2 扫描器原理,端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应 通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息 通过端口扫描,可以得到许多有用的信息:用户名、服务、操作系统 等。,4.4 扫描器,17,4.4.2 扫描器原理,知道了目标计算机上运行的操作系统和服务应用程序后,就能利用已经发现的漏洞来进行攻击 闯入该系统后获得管理员权限,得到目标计算机上的用户名后,能使用口令破解软件,多次尝试后,就有可能进入目标计算机 。,4.4 扫描器,18,4.4.2 扫描器原理,扫描器可以分为端口扫描器和漏洞扫描器 端口

7、扫描器帮助我们发现目标机的某些内在的弱点 漏洞扫描器不仅仅提供简单的端口扫描功能,还带有入侵性质:流光、SuperScan、XScan 等。,4.4 扫描器,19,4.4.3 漏洞扫描器X-Scan,提供图形界面和命令行两种操作方式 扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类 。,4.4 扫描器,20,4.4.4 扫描技术的发展趋势,朝着扫描的全面性、隐蔽性以及智能性等方面发展。,4.4 扫描器,21,4.4.5 反扫描技术,扫描技术之主动扫描:主动向受害主机发送各种探测数据包,根据其回应判断扫描的结果 防范主动

8、扫描: 减少开放端口,做好系统防护; 实时监测扫描,及时做出警告; 伪装知名端口,进行信息欺骗。,4.4 扫描器,22,4.4.5 反扫描技术,扫描技术之被动扫描:与受害主机建立的连接通常是正常连接,发送的数据包也属于正常范畴,不会向受害主机发送大规模的探测数据 防范被动扫描:采用信息欺骗(阻挡Ping命令)。,4.4 扫描器,23,4.4.5 反扫描技术,反扫描技术的组成: 审计技术:自动记录网络中机器的使用时间、敏感操作和违纪操作等 访问控制技术:对主体访问客体的权限或能力的限制 防火墙技术 :访问控制技术的一种。,4.4 扫描器,24,4.4.5 反扫描技术,入侵检测技术:发现未经授权非

9、法使用,或合法但滥用权限的个体 扫描防范:系统信息欺骗 、数据包监听 、端口监测 网络诱捕 :蜜罐系统 Honeypot 、 Honeynet 。,4.4 扫描器,25,4.5.1 网络监听原理,“嗅探”是一种在网络中常用的进行数据收集的方法,执行这一操作的软件就是嗅探器 网络监听原理:非交换式局域网中,数据被送往网络中的每个节点,每个接收者判断该数据的目标地址与其地址是否相同,如果相同则接收,不同则忽略。但是如果接收端不忽略该信息,则可以获取它。,4.5 嗅探器,26,4.5.1 网络监听原理,网络监听常常被用来获取用户的口令 以太网中,当主机工作在监听模式下,无论数据包中的目标地址是什么,

10、主机都将接收 监听工具“艾菲”网页侦探 、 Sniffer、Iris、无线WEP破解。,4.5 嗅探器,27,4.5.3 网络监听的检测和防范,对网络监听的检测是非常困难的 利用第三方检查工具,如Anti-Sniffer 监听只能是同一网段的主机,防范网络监听的方法包括进行合理的网络分段、使用交换式集线器、对敏感数据进行加密、采用VLAN技术 。,4.5 嗅探器,28,4.6.1 DoS攻击类型,破坏一个网络或系统的运作往往比真正取得它们的访问权限容易得多 拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务 。,4.6 拒绝服务攻击,29,4.6.2 DoS攻击手段,邮

11、件炸弹:最简单的DoS攻击 DoS攻击: hgod 127.0.0.1 80,4.6 拒绝服务攻击,30,4.6.2 DoS攻击手段,DDoS攻击:利用大量的傀儡机来发起进攻 (例4-12) 网络控制和内网攻击。,4.6 拒绝服务攻击,31,4.6.3 DoS攻击的防范,4.6 拒绝服务攻击,32,4.7.1 共享攻击的实现,共享攻击是利用对方共享的硬盘进入对方电脑,然后利用一些木马程序进一步控制对方电脑 共享攻击演示: Ipc漏洞的入侵 简单入侵交互演示。,4.7 共享攻击,33,4.7.2 禁用共享,禁用共享的方法: 终止Server服务(图4101) 清除默认共享(图4102、103)

12、屏蔽139、445端口(去除IPC$ 连接 ) 设置复杂密码(防止攻击者通过IPC$ 穷举密码 ) 。,4.7 共享攻击,34,4.8.1 ARP欺骗攻击原理,ARP协议:通过目标设备的IP地址,查询目标设备的MAC地址 ARP欺骗攻击:伪造IP地址和MAC地址,让某些被欺骗的计算机无法正常访问内外网,让网关无法和客户端正常通信,导致连接网络的计算机无法正常上网。,4.8 ARP欺骗攻击,35,4.8.2 ARP攻击防护,绑定IP和MAC 使用ARP防护软件 局域网中ARP欺骗攻击及其防范 ARP攻击处理。,4.8 ARP欺骗攻击,36,4.9.1 SQL注入攻击,利用程序员对用户输入数据的合

13、法性检测不严或不检测的特点,故意从客户端提交特殊的代码,然后收集程序及服务器的信息,从而获取相关资料的一种攻击行为 啊D注入 挖掘机 。,4.9 数据库攻击,37,4.9.2 暴库攻击,SQL注入攻击的目的是要得到数据库中的用户名、密码等 暴库:不用注入就可以得到整个数据库,是比注入更简单的的入侵手段 。,4.9 数据库攻击,38,4.10.1 基本概念,防火墙是建立在内外网络边界上的过滤封锁机制 防止不希望的、未经授权的通信进出被保护的内部网络 。,4.10 防火墙,39,4.10.1 基本概念,防火墙的目的与功能:P213 访问控制,如对某些应用的控制。,4.10 防火墙,FTP服务器,访

14、问Emial,合法访问FTP,非法访问FTP,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,访问Emial,合法访问FTP,合法访问FTP,合法访问FTP,合法访问FTP,合法访问FTP,合法访问FTP,合法访问FTP,合法访问FTP,合法访问FTP,合法访问FTP,合法访问FTP,合法访问FTP,合法访问FTP,合法访问F

15、TP,合法访问FTP,合法访问FTP,认证合法,合法访问FTP,合法访问FTP,合法访问FTP,合法访问FTP,合法访问FTP,合法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问

16、FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,非法访问FTP,40,4.10.1 基本概念,内容控制,如信息过滤。,4.10 防火墙,.like.,.like.,.like.,.like.,.like.,.like.,.like.,.like.,.like.,.like.,.like.,.like.,.like.,.like.,.like.,正常通过,.like.,.like.,.like.,.like.,.like.,.like.,.like.,.like.,.like.,.like.,.like.,.like.,“64”.,“64”.,“64”.,“64”.,“64”.,“64”.,“64”.,“64”.,“64”.,“64”.,“64”.,“64”.,“64”.,“64”.,.“64”.,.“64”.,敏感禁入,.“64”.,.“64”.,.“64”.,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号