欢迎来到天天文库
浏览记录
ID:39593017
大小:308.00 KB
页数:71页
时间:2019-07-06
《《网络安全与实训教程电子教案5》》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第5章黑客攻击及防范5.1黑客概述5.2个人计算机的网络安全5.3黑客常用工具和防御5.4入侵检测系统5.1黑客概述5.1.1黑客文化简史5.1.2黑客攻击的目的和3个阶段5.1.1黑客文化简史步入21世纪以后,黑客群体又有了新的变化和新的特征,主要表现在以下几个方面。1.黑客群体扩大化2.黑客的组织化和集团化3.黑客行为的商业化4.黑客行为的政治化5.1.1黑客文化简史虽然黑客团体随着时代的变化发生日新月异的变化,但有一点需要特别注明的是,在现代黑客团体中,有两大类截然不同的阵营:一类是本节所讨论的黑客,另一类就是从事破坏活动的骇客(Cracker),有时也将其称为破译者或入侵者
2、。两者从定义上的根本区别在于:是否给他人的系统和数据带来破坏。5.1.2黑客攻击的目的和3个阶段黑客的攻击目标也会多种多样,但大致上可以归纳总结如下。1.窃取信息2.获取口令3.控制中间站点4.获得超级用户权限5.1.2黑客攻击的目的和3个阶段黑客攻击可以分为以下3个阶段。(1)确定目标(2)搜集与攻击目标相关的信息,并找出系统的安全漏洞(3)实施攻击5.2个人计算机的网络安5.2.1口令安全5.2.2特洛伊木马5.2.3Windows2000的安全5.2.4QQ的安全5.2.5电子邮件的安全5.2.1口令安全(1)第一种破解口令的方法是利用口令破解器。图5.1口令破解器5.2.1
3、口令安全(2)另一种产生候选口令的方法是使用枚举法。5.2.1口令安全容易选择而且又缺乏安全性的口令包括以下几种。(1)使用与用户名相同的口令,或使用用户名的变换形式作口令。(2)使用生日作为口令。(3)使用常用的英文单词作为口令。(4)使用较短的字符串作为口令,比如选择8位以下的字符串作口令。5.2.1口令安全要选择安全有效的口令,应该遵循以下规则。(1)选择长的口令,口令越长,黑客猜中的可能性就越低。(2)最好的口令包括大小写英文字母和数字的组合。(3)定期更换口令。5.2.1口令安全在使用口令的过程中要注意以下事项。(1)不要将口令写下来,或存放于存储器中。(2)不要在不同系
4、统上使用同一个口令。(3)不要让其他人看见自己输入口令。(4)如果口令在网上传输,则应对口令加密或在系统中安装相关软件或硬件来使用一次性口令。5.2.2特洛伊木马特洛伊木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。木马在网络上的传播和攻击过程大致可分为以下6步。5.2.2特洛伊木马1.配置木马在这个阶段的主要目的是实现木马的伪装和信息反馈两个功能。木马的伪装形式包括以下几种。①修改图标。②捆绑文件。5.2.2特洛伊木马③出错提示。④定制端口。⑤自我销毁。⑥木马更名。5.2.2特洛伊木马2.传播木马3.运行木马
5、4.信息泄露5.建立连接6.远程控制5.2.2特洛伊木马控制端能享有的控制权限有以下几种。①窃取密码。②文件操作。③修改注册表。④系统操作。5.2.3Windows2000的安全Windows2000要求每个用户提供惟一的用户名和口令来登录到计算机,这种强制性登录过程是不能关闭的。5.2.3Windows2000的安全这种强制性登录和使用Ctrl+Alt+Delete启动登录过程的好处包括以下几点。(1)确定用户身份是否合法,从而确定用户对系统资源的访问权限。(2)在强制性登录期间,挂起对用户模式程序的访问,可以防止创建或偷窃用户账号和口令。(3)强制登录过程允许不同用户具有单独的
6、配置,包括桌面和网络连接等。5.2.3Windows2000的安全在Windows2000中有两个默认用户,一个是Guest,另一个是Administrator。5.2.3Windows2000的安全图5.2在本地安全设置中设置安全选项5.2.3Windows2000的安全图5.3在本地安全设置中设置密码策略5.2.3Windows2000的安全图5.4没有使用NTFS的安全性5.2.3Windows2000的安全图5.5使用了NTFS的安全性5.2.3Windows2000的安全图5.6文件夹的权限分配5.2.3Windows2000的安全图5.7文件的权限分配5.2.3Wind
7、ows2000的安全Windows2000中所提供的各权限的具体含义如表5.1所示。5.2.3Windows2000的安全NTFS对远程用户的文件和文件夹的访问控制是通过共享提供的。可供选择的共享权限与具体的含义如表5.2所示。设计Windows2000的访问权限时应将本地和远程的权限进行组合。5.2.3Windows2000的安全5.2.4QQ的安全QQ采用的是C/S模型,使用的是UDP协议。常见的QQ攻击和防御方法。1.在QQ中显示对方的IP地址2.QQ密码破解3
此文档下载收益归作者所有