信息安全概论第2讲黑客攻击技术

上传人:tian****1990 文档编号:82197194 上传时间:2019-02-23 格式:PPT 页数:206 大小:4.09MB
返回 下载 相关 举报
信息安全概论第2讲黑客攻击技术_第1页
第1页 / 共206页
信息安全概论第2讲黑客攻击技术_第2页
第2页 / 共206页
信息安全概论第2讲黑客攻击技术_第3页
第3页 / 共206页
信息安全概论第2讲黑客攻击技术_第4页
第4页 / 共206页
信息安全概论第2讲黑客攻击技术_第5页
第5页 / 共206页
点击查看更多>>
资源描述

《信息安全概论第2讲黑客攻击技术》由会员分享,可在线阅读,更多相关《信息安全概论第2讲黑客攻击技术(206页珍藏版)》请在金锄头文库上搜索。

1、信 息 安 全 概 论,谢 昕 华东交通大学信息工程学院 EM: Tel: 13879106696 QQ:9904700,第2讲 黑客攻击技术,2.1 黑客概述 2.2 网络扫描 2.3 网络监听 2.4 密码破解攻击 2.5 缓冲区溢出攻击 2.6 拒绝服务攻击 2.7 网络后门和木马 2.8 物理攻击与防范 2.9 社会工程学攻击,信息安全概论,3,2019/2/23,2.1 黑客概述,黑客(Hacker)源于英语动词Hack,意为“劈、砍”,引申为“辟出、开辟”,进一步的意思是“干了一件非常漂亮的工作”。在20世纪早期的麻省理工学院校园口语中,黑客则有“恶作剧”之意,尤其是指手法巧妙、技

2、术高明的恶作剧。 有一部分人认为,黑客是“热爱并精通计算机技术的网络狂热者”,并赋予他们“网上骑士”桂冠;相反,另一部分人则认为黑客是“企图非法获取计算机系统访问权的人”,甚至将其描述为“网络恐怖主义分子”;大多数人则认为,黑客是“试图通过网络非法获取他人计算机系统访问权并滥用计算机技术的人”。,信息安全概论,4,2019/2/23,2.1 黑客概述,根据我国现行法律的有关规定,对黑客可以给出两个定义: 广义的黑客是指利用计算机技术,非法侵入或擅自操作他人(包括国家机关、社会组织及个人)计算机信息系统,对电子信息交流安全具有不同程度的威胁性和危害性的人; 狭义的黑客,是指利用计算机技术,非法侵

3、入并擅自操作他人计算机信息系统,对系统功能、数据或者程序进行干扰、破坏,或者非法侵入计算机信息系统并擅自利用系统资源,实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的人。 狭义的黑客包括在广义的黑客之中,前者基本上是计算机犯罪的主体,后者的行为不一定都构成犯罪。,信息安全概论,5,2019/2/23,2.1 黑客概述,黑客入侵和破坏的危险 黑客”在网上的攻击活动每年以十倍速增长。 修改网页进行恶作剧、窃取网上信息兴风作浪。 非法进入主机破坏程序、阻塞用户、窃取密码。 串入银行网络转移金钱、进行电子邮件骚扰。 黑客可能会试图攻击网络设备,使网络设备瘫痪。,信息安全概论,6,2019

4、/2/23,典型的攻击步骤,2.1 黑客概述,预攻击探测,发现漏洞,采取攻击行为,获得攻击目标的控制权系统,安装系统后门,继续渗透网络,直至获取机密数据,消灭踪迹,收集信息,如OS类型,提供的服务端口等,破解口令文件,或利用缓存溢出漏洞,获得系统帐号权限,并提升为root权限,方便以后使用,以此主机为跳板,寻找其他主机的漏洞,消除所有入侵脚印,以免被管理员发觉,隐藏自身,信息安全概论,7,2019/2/23,2.1 黑客概述,预攻击探测 Ping扫描:用于发现攻击目标 操作系统识别扫描:对目标主机运行的操作系统进行识别 端口扫描:用于查看攻击目标处于监听或运行状态的服务 漏洞扫描:扫描对方系统

5、有什么漏洞可以利用 目前主流的扫描工具包括流光、Nmap、 Nessus、SSS等都实现了这些技术。,信息安全概论,8,2019/2/23,2.1 黑客概述,黑客入侵的行为模型,信息安全概论,9,2019/2/23,扫描器是自动检测远程或本地主机安全性漏洞的程序包。 使用扫描器,不仅可以很快地发现本地主机系统配置和软件上存在的安全隐患,而且还可以不留痕迹地发现远在另一个半球的一台主机的安全性漏洞,这种自动检测功能快速而准确。 不同的人使用扫描器会有不同的结果:如果系统管理员使用了扫描器,它将直接有助于加强系统安全性;而对于黑客来说,扫描器是他们进行攻击入手点,不过,由于扫描器不能直接攻击网络漏

6、洞,所以黑客使用扫描器找出目标主机上各种各样的安全漏洞后,利用其他方法进行恶意攻击。,2.2 网络扫描,信息安全概论,10,2019/2/23,操作系统本身的ping工具 C:ping 10.1.1.2 Pinging 10.1.1.2 with 32 bytes of data: Reply from 10.1.1.2: bytes=32 time10ms TTL=128 Reply from 10.1.1.2: bytes=32 time10ms TTL=128 Reply from 10.1.1.2: bytes=32 time10ms TTL=128 Reply from 10.1.1

7、.2: bytes=32 time10ms TTL=128 Ping statistics for 10.1.1.2: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms TTL=125左右的主机应该是Windows系列的,2.2 网络扫描,信息安全概论,11,2019/2/23,操作系统本身的ping工具 C:ping 10.1.1.6 Pinging 10.

8、1.1.6 with 32 bytes of data: Request timed out. Reply from 10.1.1.6: bytes=32 time=250ms TTL=237 Reply from 10.1.1.6: bytes=32 time=234ms TTL=237 Reply from 10.1.1.6: bytes=32 time=234ms TTL=237 Ping statistics for 10.1.1.6: Packets: Sent = 4, Received = 3, Lost = 1 (25% loss), Approximate round tri

9、p times in milli-seconds: Minimum = 234ms, Maximum = 250ms, Average = 179ms TTL=235左右的主机应该是Unix系列的,2.2 网络扫描,信息安全概论,12,2019/2/23,主机扫描工具软件:SuperScan 主界面,2.2 网络扫描,信息安全概论,13,2019/2/23,主机扫描工具软件:SuperScan,2.2 网络扫描,信息安全概论,14,2019/2/23,系统用户扫描工具软件:GetNTUser 主要功能: 扫描出NT主机上存在的用户名。 自动猜测空密码和与用户名相同的密码。 可以使用指定密码字典

10、猜测密码。 可以使用指定字符来穷举猜测密码。,2.2 网络扫描,信息安全概论,15,2019/2/23,系统用户扫描工具软件:GetNTUser 主界面,2.2 网络扫描,信息安全概论,16,2019/2/23,系统用户扫描工具软件:GetNTUser 设置扫描的 目标主机,2.2 网络扫描,信息安全概论,17,2019/2/23,系统用户扫描工具软件:GetNTUser 获得用户 列表,2.2 网络扫描,信息安全概论,18,2019/2/23,系统用户扫描工具软件:GetNTUser,2.2 网络扫描,信息安全概论,19,2019/2/23,系统用户扫描工具软件:GetNTUser 设置 字

11、典 文件,2.2 网络扫描,信息安全概论,20,2019/2/23,系统用户扫描工具软件:GetNTUser,2.2 网络扫描,信息安全概论,21,2019/2/23,系统用户扫描工具软件:GetNTUser 使用字典 文件对 用户口令 进行测试,2.2 网络扫描,信息安全概论,22,2019/2/23,系统用户扫描工具软件:GetNTUser,2.2 网络扫描,信息安全概论,23,2019/2/23,端口扫描工具 PortScan SuperScan NetScanTools WinScan NTOScanner WUPS NmapNT,2.2 网络扫描,信息安全概论,24,2019/2/2

12、3,开放端口扫描工具软件:PortScan 主界面,2.2 网络扫描,信息安全概论,25,2019/2/23,开放端口扫描工具软件:PortScan 设置目标 主机和端口 范围后 单击Start,2.2 网络扫描,信息安全概论,26,2019/2/23,开放端口扫描工具软件:PortScan,2.2 网络扫描,信息安全概论,27,2019/2/23,开放端口扫描工具软件:SuperScan 主界面,2.2 网络扫描,信息安全概论,28,2019/2/23,开放端口扫描工具软件:SuperScan 端口 扫描,2.2 网络扫描,信息安全概论,29,2019/2/23,开放端口扫描工具软件:Sup

13、erScan,2.2 网络扫描,信息安全概论,30,2019/2/23,开放端口扫描工具软件:SuperScan,2.2 网络扫描,信息安全概论,31,2019/2/23,开放端口扫描工具软件:SuperScan,2.2 网络扫描,信息安全概论,32,2019/2/23,共享目录扫描工具软件:Shed 主界面,2.2 网络扫描,信息安全概论,33,2019/2/23,共享目录扫描工具软件:Shed 设置 扫描的 主机 范围,2.2 网络扫描,信息安全概论,34,2019/2/23,共享目录扫描工具软件:Shed,2.2 网络扫描,信息安全概论,35,2019/2/23,共享目录扫描工具软件:S

14、hed,2.2 网络扫描,信息安全概论,36,2019/2/23,针对预攻击探测的防范措施 Ping sweep:安装防火墙或相关工具软件,禁止某些ICMP ping,使用NAT隐藏内部网络结构 Port scan:安装防火墙或相关工具软件,禁止访问不该访问的服务端口 OS fingerprint:安装防火墙或相关工具软件,只允许访问少量服务端口,缺乏必要的信息,无法判断OS类型 资源和用户扫描:防范NetBIOS扫描的最直接方法就是不允许对TCP/UDP 135到139端口的访问,如通过防火墙或路由器的配置等。对单独的主机,可使用NetBIOS over TCP/IP项失效或注册表配置来实现

15、。,2.2 网络扫描,信息安全概论,37,2019/2/23,漏洞扫描 漏洞扫描是一种最常见的攻击模式,用于探测系统和网络漏洞,如获取系统和应用口令,嗅探敏感信息,利用缓存区溢出直接攻击等。 针对某一类型的漏洞,都有专门的攻击工具。也有一些功能强大综合扫描工具,对系统进行全面探测和漏洞扫描。 综合漏洞扫描和攻击工具 X-Scan 流光 SSS,2.2 网络扫描,信息安全概论,38,2019/2/23,漏洞扫描工具软件:X-Scan 主界面,2.2 网络扫描,信息安全概论,39,2019/2/23,漏洞扫描工具软件:X-Scan,2.2 网络扫描,信息安全概论,40,2019/2/23,漏洞扫描工具软件:X-Scan,2.2 网络扫描,信息安全概论,41,2019/2/23,漏洞扫描工具软件:X-Scan,2.2 网络扫描,信息安全概论,42,2019/2/23,漏洞扫描工具软件:X-Scan,2.2 网络扫描,信息安全概论,43,2019/2/23,漏洞扫描工具软件:Fluxay 主界面,2.2 网络扫描,信息安全概论,44,2019/2/23,漏洞扫描工具软件:Fluxay,2.2 网络扫描,信息安全概论,45,2019/2/23,漏洞扫描工具软

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号