第2讲——黑客攻击与网络安全资料优秀PPT.ppt

上传人:1398****507 文档编号:57455507 上传时间:2022-11-05 格式:PPT 页数:32 大小:1.87MB
返回 下载 相关 举报
第2讲——黑客攻击与网络安全资料优秀PPT.ppt_第1页
第1页 / 共32页
第2讲——黑客攻击与网络安全资料优秀PPT.ppt_第2页
第2页 / 共32页
点击查看更多>>
资源描述

《第2讲——黑客攻击与网络安全资料优秀PPT.ppt》由会员分享,可在线阅读,更多相关《第2讲——黑客攻击与网络安全资料优秀PPT.ppt(32页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、黑客攻防与网络平安黑客攻防与网络平安陈观林陈观林浙江高校城市学院浙江高校城市学院 计算分院计算分院2015年年4月月其次讲:黑客攻击与网络平安(续)其次讲:黑客攻击与网络平安(续)uu黑客技术黑客技术黑客技术黑客技术uu信息收集技术信息收集技术信息收集技术信息收集技术uu平安扫描技术平安扫描技术平安扫描技术平安扫描技术uu网络攻击技术网络攻击技术网络攻击技术网络攻击技术黑客攻击的三部曲黑客攻击的三部曲 踩点踩点-扫描扫描-攻击攻击踩点踩点信息收集,攻击之前的准备,利用信息收集,攻击之前的准备,利用whois、nslookup、ping、tracert等获得信息;等获得信息;扫描扫描平安侦测,利

2、用自制或专用扫描工具;平安侦测,利用自制或专用扫描工具;攻击攻击实施攻击,建立帐户、获得特权、安装实施攻击,建立帐户、获得特权、安装木马、全面攻击、系统入侵等等。木马、全面攻击、系统入侵等等。信息收集技术(踩点)信息收集技术(踩点)uu信息收集技术是一把双刃剑信息收集技术是一把双刃剑信息收集技术是一把双刃剑信息收集技术是一把双刃剑uu黑客在攻击之前须要收集信息,才能实施有效的黑客在攻击之前须要收集信息,才能实施有效的黑客在攻击之前须要收集信息,才能实施有效的黑客在攻击之前须要收集信息,才能实施有效的攻击攻击攻击攻击uu管理员用信息收集技术来发觉系统的弱点管理员用信息收集技术来发觉系统的弱点管理

3、员用信息收集技术来发觉系统的弱点管理员用信息收集技术来发觉系统的弱点攻击工具攻击工具攻击吩咐攻击吩咐攻击机制攻击机制目标网络目标网络网络漏洞目标系统目标系统系统漏洞黑客黑客漏洞漏洞扫描扫描评估评估攻击过程攻击过程实时实时入侵入侵检测检测信息收集过程信息收集过程uu信息收集是一个综合过程信息收集是一个综合过程信息收集是一个综合过程信息收集是一个综合过程vv从一些社会信息入手从一些社会信息入手从一些社会信息入手从一些社会信息入手vv找到网络地址范围找到网络地址范围找到网络地址范围找到网络地址范围vv找到关键的机器地址找到关键的机器地址找到关键的机器地址找到关键的机器地址vv找到开放端口和入口点找到

4、开放端口和入口点找到开放端口和入口点找到开放端口和入口点vv找到系统的制造商和版本找到系统的制造商和版本找到系统的制造商和版本找到系统的制造商和版本vv社会信息社会信息uuDNSDNSDNSDNS域名域名域名域名uu网络实名网络实名网络实名网络实名uu管理人员在新闻组或者论坛上的求助信息管理人员在新闻组或者论坛上的求助信息管理人员在新闻组或者论坛上的求助信息管理人员在新闻组或者论坛上的求助信息也会泄漏信息也会泄漏信息也会泄漏信息也会泄漏信息uu网站的网页网站的网页网站的网页网站的网页uu新闻报道新闻报道新闻报道新闻报道uu例如:例如:例如:例如:XXXXXXXX公司接受公司接受公司接受公司接受

5、XXXXXXXX系统,系统,系统,系统,uu搜寻引擎搜寻引擎搜寻引擎搜寻引擎uu 这样的信息可以合法地获得这样的信息可以合法地获得这样的信息可以合法地获得这样的信息可以合法地获得例如:某校内网的公开信息例如:某校内网的公开信息非网络技术的信息收集手段非网络技术的信息收集手段uu社交工程(社交工程(社交工程(社交工程(Social EngineeringSocial EngineeringSocial EngineeringSocial Engineering)uu指欺瞒、操纵或限制人们供应有关某公司、组织或指欺瞒、操纵或限制人们供应有关某公司、组织或指欺瞒、操纵或限制人们供应有关某公司、组织或

6、指欺瞒、操纵或限制人们供应有关某公司、组织或个人的隐私信息。如假冒网管人员,骗取员工的口个人的隐私信息。如假冒网管人员,骗取员工的口个人的隐私信息。如假冒网管人员,骗取员工的口个人的隐私信息。如假冒网管人员,骗取员工的口令等;令等;令等;令等;uu垃圾搜集垃圾搜集垃圾搜集垃圾搜集uu垃圾箱里或许能供应重要的信息,如垃圾箱里或许能供应重要的信息,如垃圾箱里或许能供应重要的信息,如垃圾箱里或许能供应重要的信息,如IPIPIPIP地址、口令地址、口令地址、口令地址、口令等;等;等;等;uu身份伪装身份伪装身份伪装身份伪装uu黑客有时伪装成重要人物,利用职务之便获得信息;黑客有时伪装成重要人物,利用职

7、务之便获得信息;黑客有时伪装成重要人物,利用职务之便获得信息;黑客有时伪装成重要人物,利用职务之便获得信息;uu查电话簿、查电话簿、查电话簿、查电话簿、XXXXXXXX手册手册手册手册(指南指南指南指南)uu在信息时代,只要存在,就没有找不到的。在信息时代,只要存在,就没有找不到的。在信息时代,只要存在,就没有找不到的。在信息时代,只要存在,就没有找不到的。网络技术的信息收集手段网络技术的信息收集手段uupingping吩咐、吩咐、吩咐、吩咐、nslookupnslookup吩咐等吩咐等吩咐等吩咐等信息收集:信息收集:nslookupnslookupuunslookupnslookupuuns

8、lookupnslookup是一个功能强大的客户程序是一个功能强大的客户程序,可可以用来查询以用来查询DNSDNS中的各种数据,例如域名中的各种数据,例如域名对应的对应的IPIP地址等。地址等。uu熟悉熟悉nslookupnslookup,就可以把,就可以把DNSDNS数据库中的数据库中的信息挖掘出来信息挖掘出来.uu客户程序客户程序uunslookupnslookup吩咐吩咐uunslookupnslookup查询工具查询工具nslookupnslookup的吩咐格式的吩咐格式uunslookup domain name DNSnslookup domain name DNS黑客攻击的三部曲

9、黑客攻击的三部曲 踩点踩点-扫描扫描-攻击攻击踩点踩点信息收集,攻击之前的准备,利用信息收集,攻击之前的准备,利用whois、nslookup、ping、tracert等获得信息;等获得信息;扫描扫描平安侦测,利用自制或专用扫描工具;平安侦测,利用自制或专用扫描工具;攻击攻击实施攻击,建立帐户、获得特权、安装实施攻击,建立帐户、获得特权、安装木马、全面攻击、系统入侵等等。木马、全面攻击、系统入侵等等。平安扫描技术平安扫描技术uu扫描器(扫描器(ScannerScanner)uu 扫描器是检测远程或本地系统平安脆扫描器是检测远程或本地系统平安脆弱性的软件,通过与目标主机弱性的软件,通过与目标主机

10、TCP/IPTCP/IP端端口建立连接和并恳求某些服务,记录目口建立连接和并恳求某些服务,记录目标主机的应答,搜集目标主机相关信息,标主机的应答,搜集目标主机相关信息,从而发觉目标主机存在的平安漏洞。从而发觉目标主机存在的平安漏洞。u扫描技术扫描技术双刃剑双刃剑u平安评估工具:管理员用来确保系统的平平安评估工具:管理员用来确保系统的平安性安性u黑客攻击工具:黑客用来探查系统的入侵黑客攻击工具:黑客用来探查系统的入侵点点扫描器的历史扫描器的历史uu早期早期早期早期uu80808080年头,网络没有普及,上网的新颖年头,网络没有普及,上网的新颖年头,网络没有普及,上网的新颖年头,网络没有普及,上网

11、的新颖心驱使心驱使心驱使心驱使很多年轻人通过很多年轻人通过很多年轻人通过很多年轻人通过ModemModemModemModem拨号进入到拨号进入到拨号进入到拨号进入到UNIXUNIXUNIXUNIX系统中系统中系统中系统中uu于是,出现了于是,出现了于是,出现了于是,出现了war dialerwar dialerwar dialerwar dialer(斗争拨号器)(斗争拨号器)(斗争拨号器)(斗争拨号器)自动扫描,并记录下扫描的结果自动扫描,并记录下扫描的结果自动扫描,并记录下扫描的结果自动扫描,并记录下扫描的结果uuWar dialerWar dialerWar dialerWar dia

12、ler因黑客电影因黑客电影因黑客电影因黑客电影War GamesWar GamesWar GamesWar Games成名,成名,成名,成名,1983198319831983第一部黑客电影斗争游戏,以世界头号黑客米特尼克为原型第一部黑客电影斗争游戏,以世界头号黑客米特尼克为原型扫描器的历史扫描器的历史ISSISSISSISS:Internet Security ScannerInternet Security ScannerInternet Security ScannerInternet Security Scanner1992199219921992年,由年,由年,由年,由Chris Kl

13、ausChris KlausChris KlausChris Klaus编写,该工具可以远程编写,该工具可以远程编写,该工具可以远程编写,该工具可以远程探测探测探测探测UNIXUNIXUNIXUNIX系统的各种漏洞系统的各种漏洞系统的各种漏洞系统的各种漏洞ISSISSISSISS是是是是InternetInternetInternetInternet上用来进行远程平安评估扫描的上用来进行远程平安评估扫描的上用来进行远程平安评估扫描的上用来进行远程平安评估扫描的最早的工具之一,它能识别出几十种常见的平最早的工具之一,它能识别出几十种常见的平最早的工具之一,它能识别出几十种常见的平最早的工具之一,

14、它能识别出几十种常见的平安漏洞。安漏洞。安漏洞。安漏洞。Chris KlausChris Klaus后来创办了著名的网络平安公司后来创办了著名的网络平安公司ISSISS(Internet Security SystemsInternet Security Systems)扫描器的历史扫描器的历史uuSATAN:Security Administrators Tool for SATAN:Security Administrators Tool for SATAN:Security Administrators Tool for SATAN:Security Administrators Too

15、l for Analyzing Networks Analyzing Networks Analyzing Networks Analyzing Networks uu1995199519951995年年年年4 4 4 4月发布,引起了新闻界的轰动月发布,引起了新闻界的轰动月发布,引起了新闻界的轰动月发布,引起了新闻界的轰动 时代时代时代时代uu界面上的突破,从吩咐行走向图形界面界面上的突破,从吩咐行走向图形界面界面上的突破,从吩咐行走向图形界面界面上的突破,从吩咐行走向图形界面(运用运用运用运用HTMLHTMLHTMLHTML界面界面界面界面)uu两位作者两位作者两位作者两位作者(Dan F

16、armer(Dan Farmer(Dan Farmer(Dan Farmer写过网络平安检查工具写过网络平安检查工具写过网络平安检查工具写过网络平安检查工具COPSCOPSCOPSCOPS,另一位,另一位,另一位,另一位Weitse VenemaWeitse VenemaWeitse VenemaWeitse Venema是是是是TCP_WrapperTCP_WrapperTCP_WrapperTCP_Wrapper的的的的作者作者作者作者)自自ISSISS和和SATANSATAN问世以来,扫描器的基本理论和基问世以来,扫描器的基本理论和基本概念没有变更多少本概念没有变更多少平安扫描技术平安扫

17、描技术扫描器的基本工作原理扫描器的基本工作原理扫描器的基本工作原理扫描器的基本工作原理 扫描器接受模拟攻击的形式对目标可能存在的扫描器接受模拟攻击的形式对目标可能存在的扫描器接受模拟攻击的形式对目标可能存在的扫描器接受模拟攻击的形式对目标可能存在的已知平安漏洞进行逐项检查。已知平安漏洞进行逐项检查。已知平安漏洞进行逐项检查。已知平安漏洞进行逐项检查。扫描器测试扫描器测试扫描器测试扫描器测试TCP/IPTCP/IPTCP/IPTCP/IP端口和服务,并记录目标的端口和服务,并记录目标的端口和服务,并记录目标的端口和服务,并记录目标的回答。通过这种方法,可以搜集到关于目标回答。通过这种方法,可以搜

18、集到关于目标回答。通过这种方法,可以搜集到关于目标回答。通过这种方法,可以搜集到关于目标主机的有用信息。主机的有用信息。主机的有用信息。主机的有用信息。扫描器并不是一个干脆的攻击网络漏洞的程序,它仅扫描器并不是一个干脆的攻击网络漏洞的程序,它仅仅能帮助我们发觉目标机的某些存在的弱点。仅能帮助我们发觉目标机的某些存在的弱点。平安扫描技术平安扫描技术uu扫描器的分类扫描器的分类扫描器的分类扫描器的分类uu数据库平安扫描器数据库平安扫描器数据库平安扫描器数据库平安扫描器uu操作系统平安扫描器操作系统平安扫描器操作系统平安扫描器操作系统平安扫描器uu网络平安扫描器网络平安扫描器网络平安扫描器网络平安扫

19、描器uu扫描器的扫描技术扫描器的扫描技术扫描器的扫描技术扫描器的扫描技术uu端口扫描(端口扫描(端口扫描(端口扫描(port scanningport scanningport scanningport scanning)uu漏洞扫描漏洞扫描漏洞扫描漏洞扫描(vulnerability scanning)(vulnerability scanning)(vulnerability scanning)(vulnerability scanning)平安扫描技术平安扫描技术扫描器的构成扫描器的构成扫描器的构成扫描器的构成 漏洞数据:建立内部的漏洞信息数据库;漏洞数据:建立内部的漏洞信息数据库;漏洞

20、数据:建立内部的漏洞信息数据库;漏洞数据:建立内部的漏洞信息数据库;扫描机制:是否能正确识别出对应的服务、子系扫描机制:是否能正确识别出对应的服务、子系扫描机制:是否能正确识别出对应的服务、子系扫描机制:是否能正确识别出对应的服务、子系统以及漏洞;统以及漏洞;统以及漏洞;统以及漏洞;报告机制:要求能清晰的报告扫描结果。报告机制:要求能清晰的报告扫描结果。报告机制:要求能清晰的报告扫描结果。报告机制:要求能清晰的报告扫描结果。平安扫描技术平安扫描技术扫描器的功能扫描器的功能扫描器的功能扫描器的功能 发觉一个主机和网络的实力发觉一个主机和网络的实力发觉一个主机和网络的实力发觉一个主机和网络的实力发

21、觉系统运行的服务发觉系统运行的服务发觉系统运行的服务发觉系统运行的服务通过测试这些服务,发觉漏洞的实力通过测试这些服务,发觉漏洞的实力通过测试这些服务,发觉漏洞的实力通过测试这些服务,发觉漏洞的实力 进一步的功能:如操作系统辨识、应用系统识别进一步的功能:如操作系统辨识、应用系统识别进一步的功能:如操作系统辨识、应用系统识别进一步的功能:如操作系统辨识、应用系统识别人工测试单台主机的脆弱点是一项极其繁琐的工作,人工测试单台主机的脆弱点是一项极其繁琐的工作,而扫描器能轻易的解决这些问题。而扫描器能轻易的解决这些问题。平安扫描技术平安扫描技术uu扫描器的重要性扫描器的重要性扫描器的重要性扫描器的重

22、要性uu扫描器能够检测网络和系统潜在的脆弱性扫描器能够检测网络和系统潜在的脆弱性扫描器能够检测网络和系统潜在的脆弱性扫描器能够检测网络和系统潜在的脆弱性uu无论扫描器被管理员利用,或者被黑客利用,无论扫描器被管理员利用,或者被黑客利用,无论扫描器被管理员利用,或者被黑客利用,无论扫描器被管理员利用,或者被黑客利用,都有助于加强系统的平安性都有助于加强系统的平安性都有助于加强系统的平安性都有助于加强系统的平安性uu它能使得漏洞被及早发觉,而漏洞迟早会被发它能使得漏洞被及早发觉,而漏洞迟早会被发它能使得漏洞被及早发觉,而漏洞迟早会被发它能使得漏洞被及早发觉,而漏洞迟早会被发觉觉觉觉u扫描器的缺陷扫

23、描器的缺陷u 完整性、时间性、精确性完整性、时间性、精确性u扫描是否合法扫描是否合法未经授权对目标网络进行扫描是违法的!未经授权对目标网络进行扫描是违法的!平安扫描技术平安扫描技术操作系统识别操作系统识别u操作系统识别的动机操作系统识别的动机u很多漏洞是系统相关的,而且往往与相应的很多漏洞是系统相关的,而且往往与相应的版本对应版本对应u从操作系统或者应用系统的具体实现中发掘从操作系统或者应用系统的具体实现中发掘出来的攻击手段都须要辨识操作系统出来的攻击手段都须要辨识操作系统u操作系统的信息还可以与其他信息结合起来,操作系统的信息还可以与其他信息结合起来,比如漏洞库,或者社会工程比如漏洞库,或者

24、社会工程平安扫描技术平安扫描技术操作系统识别操作系统识别u如何识别一个操作系统如何识别一个操作系统u一些端口服务的提示信息一些端口服务的提示信息u例如,例如,telnettelnet、ftpftp等服务的提示信息等服务的提示信息uTCP/IPTCP/IP栈指纹栈指纹uDNSDNS泄漏出泄漏出OSOS信息信息端口服务供应的信息端口服务供应的信息uTelnetTelnet服务服务uHttpHttp服务服务uFtpFtp服务服务某高校的某高校的ftpftp进站页面进站页面产生报表产生报表扫描漏洞扫描漏洞收集服务类型收集服务类型/版版本本端口扫描端口扫描检验操作系统检验操作系统 扫描网络扫描网络Sol

25、arisSolaris 2.62.6 10.10.10.10.10.10.X X Windows 2000Windows 2000NetbiosNetbiosWWWWWWIIS 5.0IIS 5.0HP 10.20HP 10.20SMTPSMTP Telnet Telnet WWWWWWApache 3.0Apache 3.0扫描模块扫描模块各扫描模块共享扫描结果各扫描模块共享扫描结果数据库数据库IPIP地址地址并发扫描并发扫描输入输入输入输入:扫描目标对象扫描目标对象扫描目标对象扫描目标对象输出输出输出输出:系统漏洞列表系统漏洞列表系统漏洞列表系统漏洞列表AliveAliveAlive扫描器的典型扫描过程扫描器的典型扫描过程扫描器举例扫描器举例uuSSSSSS(Shadow Security ScannerShadow Security Scanner)uu 俄罗斯平安界特别专业的平安漏洞扫俄罗斯平安界特别专业的平安漏洞扫描软件,具有平安扫描,口令检查,操描软件,具有平安扫描,口令检查,操作系统检查等强大功能。作系统检查等强大功能。uu360360平安卫士平安卫士uu 漏洞扫描、流氓软件查杀漏洞扫描、流氓软件查杀SSS扫描结果示例扫描结果示例360平安卫士平安卫士谢谢 谢!谢!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > pptx模板 > 商业计划书

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁