欢迎来到天天文库
浏览记录
ID:39815569
大小:1.21 MB
页数:88页
时间:2019-07-12
《网络安全课程第6章黑客入侵与防范》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第6章黑客入侵与防范本章主要内容:1:黑客入侵概述重点:2:端口扫描重难点:3:网络监听4:口令破译5:IP欺骗重难点:6:木马重难点:7:拒绝服务攻击8:电子邮件攻击难点:9:缓冲区溢出黑客常用的攻击手段、工具及技术1:黑客入侵概述黑客攻击复杂度与所需入侵知识关系图Hacker的由来:黑客一诩来自于英语HACK,在美国麻省理工学院校园俚语中是”恶作剧”的意思,尤其是佛那些技术高明的恶作剧。因此,黑客是人们对那些编程高手、迷恋计算机代码的程序设计人员的称谓。真正的黑客有自己独特的文化和精神,他们并不破坏别人的系统,他们崇拜技术,对计算机系统
2、的最大潜力进行智力上的自由探索。骇客(Cracker):恶意闯入他人计算机或系统,意图盗取敏感信息的人,对于这类人最合适的用词是Cracker。二者不同:Hacker们创造新东西,Cracker们破坏东西。试图破解某系统或网络以提醒该系统所有者的系统安全漏洞的人被称做“白帽黑客”。黑客发展的历史黑客(骇客)攻击的动机贪心-偷窃或者敲诈恶作剧–无聊的计算机程序员名声–显露出计算机经验与才智,以便证明他们的能力和获得名气报复/宿怨–解雇、受批评或者被降级的雇员,或者其他任何认为其被不公平地对待的人无知–失误和破坏了信息还不知道破坏了什么黑客道德
3、-这是许多构成黑客人物的动机仇恨-国家和民族原因间谍-政治和军事目的谍报工作商业-商业竞争,商业间谍黑客入侵攻击的一般过程1.确定攻击的目标。2.收集被攻击对象的有关信息。3.利用适当的工具进行扫描。4.建立模拟环境,进行模拟攻击。5.实施攻击。6.清除痕迹。网络安全扫描技术在网络安全行业中扮演的角色(1)扫描软件是入侵者分析被入侵系统的必备工具(2)扫描软件是系统管理员掌握系统安全状况的必备工具(3)扫描软件是网络安全工程师修复系统漏洞的主要工具(4)扫描软件在网络安全的家族中可以说是扮演着医生的角色2:网络安全扫描技术网络安全扫描技术分
4、类一.一般的端口扫描器二.功能强大的特殊端口扫描器三.其他系统敏感信息的扫描器网络安全扫描技术的应用1.合法使用:(1)检测自己服务器端口,以便给自己提供更好的服务;(2)扫描软件是网络安全工程师修复系统漏洞的主要工具。如:一个系统存在“ASP源代码暴露”的漏洞,防火墙发现不了这些漏洞,入侵检测系统也只有在发现有试图获取ASP文件源代码的时候才报警,而通过扫描工具,可以提前发现系统的漏洞,打好补丁,做好防范。2.非法使用:查找服务器的端口,选取最快的攻击端口。扫描器的主要功能检测主机是否在线扫描目标系统开放的端口,测试端口的服务信息。获取目
5、标系统的敏感信息。破解系统口令。扫描其他系统敏感信息,如:CGIScaner、ASPScaner、从各个主要端口取得服务信息的Scaner、数据库Scaner以及木马Scaner等。3:网络监听(嗅探)Sniffer,中文可以翻译为嗅探器,也就是我们所说的数据包捕获器。采用这种技术,我们可以监视网络的状态、数据流动情况以及网络上传输的信息等等。网卡工作原理网卡内的单片程序先接收数据头的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为不该接收就丢弃不管;认为该接收就在接收后产生中断信号通知CPU,CPU得到中断信号
6、产生中断,操作系统就根据网卡驱动程序中设置的网卡中断程序地址调用驱动程序接收数据,驱动程序接收数据后放入信号堆栈让操作系统处理。网卡的工作模式普通方式:混杂模式(promiscuous):够接收到一切通过它的数据如果一台网卡被配置成混杂模式,它(包括其软件)就是一个嗅探器。Username:herma009Password:hiHKK234以太网(HUB)FTPLoginMail普通用户A服务器C嗅探者B网络监听原理Username:herma009Password:hiHKK234网络监听原理一个sniff
7、er需要作的:把网卡置于混杂模式。捕获数据包。分析数据包HUB工作原理在共享式网络中很容易实现网络监听。交换环境下的SNIFF由于交换机的工作原理与HUB不同,如果在B计算机上安装了Sniffer软件,它也只能收到发给自己的广播数据包无法监听别人的数据。镜像的监控端口交换环境下的监听那么,在交换环境下就不会被别人监听了吗?答案是否定的。原因:现在许多交换机都支持镜像的功能,能够把进入交换机的所有数据都映射到监控端口,这样就可以监听所有的数据包,从而进行数据分析。镜像的目的主要是为了网络管理员掌握网络运行情况,而采用的手段就是监控数据包。要实
8、现上述功能必须对交换机进行设置才可以,所以在交换环境下对于黑客来说很难实现监听,但他们也有其他的办法,如ARP欺骗;破坏交换机的工作模式,使其广播式处理数据;等等。4:口令攻击通
此文档下载收益归作者所有