[工学]信息通信网络概论

[工学]信息通信网络概论

ID:27610188

大小:1.74 MB

页数:57页

时间:2018-12-04

[工学]信息通信网络概论_第1页
[工学]信息通信网络概论_第2页
[工学]信息通信网络概论_第3页
[工学]信息通信网络概论_第4页
[工学]信息通信网络概论_第5页
资源描述:

《[工学]信息通信网络概论》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第二章黑客、远程攻击与计算机病毒东南大学信息安全研究中心蒋睿2012年2月R.Jiang@seu.edu.cn1内容提要黑客与远程攻击缓冲区溢出及拒绝服务攻击计算机病毒2黑客与远程攻击——黑客(1)几个概念黑客“hacker”:指那些酷爱计算机的人。分类:一种是对电脑有强烈兴趣的人;另一种是为了逃避现实而把自己淹没在虚拟世界的人道德准则通往计算机的路不止一条所有的信息都应当是免费的打破计算机集权在计算机上创造艺术和美计算机将使生活更美好骇客“cracker”:以个人私利为目的对网站进行恶意侵犯的罪犯。红客“honker”:具备一定网络技术、编程技巧和遵守红客原则的人士。红客原

2、则:成员不得利用自身技术进行对网络安全不利的活动不得违反国家关于网络安全的相应法律法规更不得无端入侵普通用户和合法网站,违者从联盟名单中剔除3黑客与远程攻击——黑客(2)国外知名黑客组织总共1946个。第一为“银色上帝(SilverLords)”,PoisonBox排第二,”中国红客联盟(HUC)”列第25。国内主要组织成员中国红客联盟——http://www.cnhoker.net/绿色兵团——http://www.vertarmy.org/中国鹰派——http://www.chinawill.com/中国黑客联盟——http://www.cnhoker.com/因特网上的

3、战争中美黑客大战2002年4月,美国PoisonBox,Prophet及MIH等黑客组织相继对我国网站发动袭击,导致40多家网站中断,200多家网站页面被篡改。4月30日,“中国红客联盟”发出总动员令,宣布向美国网站发动反击,导致美国白宫网站中断两个多小时。至5月8日,攻破美国网站1600多个,其中主要政府和军方网站900多个。4黑客与远程攻击——黑客(3)其他相关黑客事件其他五次中国红客行动:1997年,1999年5月,1999年7月,2000年1月,2003年2月。美国“911”事件后,对阿富汗塔利班网站的猛烈入侵等。黑客主要工具分类安全扫描类、网络监听类、远程控制类、入

4、侵工具类、加密解密类安全扫描类SATAN,NESSUS,ISS,Retina及X-way等网络监听类Sniffer,NetXRay,Sniffit和网络刺客等远程控制类PcAnywhere,ReachOut,RemotelyAnywhere,RemotelyPossible/ControllT,Bo2000,冰河等5黑客与远程攻击——黑客(4)入侵工具类拒绝服务型工具,分布式拒绝服务工具,邮件炸弹工具,OICQ炸弹工具加密解密类查看“***”密码工具(007PasswordRecovery)破解ZIP文件密码工具(AdvancedZIPPasswordRecovery)破解A

5、ccess数据库密码工具(Access密码读取工具)E-mail密码破解工具(EmailCrk)WindowsNT密码破解工具(LophtCrack)UNIX破解工具(JohntheRipper和CrackJack)6黑客与远程攻击——远程攻击(1)远程攻击手段收集信息,获取访问权限,拒绝服务,逃避检测攻击的一般目标系统型攻击数据型攻击攻击的一般过程寻找目标和收集信息掌握目标在网络上的域名使用nslookup和tracert等实用程序,查找与该域名对应的IP地址,截取DNS服务器中登记的所有主机名称和IP地址的对应清单除了root用户帐号外,还应知道一个普通用户帐号利用目标主

6、机的finger功能来源于电子邮件地址利用X.500功能猜测习惯性常用帐号7黑客与远程攻击——远程攻击(2)系统安全弱点的探测利用ping和一些服务端口扫描工具,查看服务是否处于活动状态,并且等候其连接请求。利用ISS和SATAN等工具对网络或子网扫描,寻找安全漏洞。寻找内部落脚点。隐藏自己并实施攻击获得对攻击目标系统的访问权限毁掉入侵痕迹,在目标系统中建立后门在目标系统中安装探测器软件,收集黑客感兴趣的一切信息进一步发现受损系统在网络中的信任等级,展开对整个系统的攻击在受损系统上获得特许访问权,毁坏重要数据,破坏整个系统信息8黑客与远程攻击——远程攻击(3)攻击的主要方式利

7、用系统缺陷或后门利用用户淡薄的安全意识利用防火墙的安全隐患内部用户的窃密、泄密和破坏网络监督和系统安全评估性手段的缺乏制造口令攻击和拒绝服务利用电子邮件与web的缺陷9黑客与远程攻击——口令、IP欺骗与木马(1)口令攻击攻击原理:字典加穷举攻击。开机密码SETUP密码用DEBUG手工清除_o7016_o7116_q下载Comspwd,http://www.newhua.com/down/Comspwd.zipSYSTEM密码:CMOS放电ZIP文件破解AdvancedZIPPasswordRecover

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。