计算机网络安全基础 石淑华 池瑞楠 1 第2章黑客常用的系统攻击方法

计算机网络安全基础 石淑华 池瑞楠 1 第2章黑客常用的系统攻击方法

ID:40344575

大小:1.73 MB

页数:61页

时间:2019-07-31

计算机网络安全基础 石淑华 池瑞楠 1 第2章黑客常用的系统攻击方法_第1页
计算机网络安全基础 石淑华 池瑞楠 1 第2章黑客常用的系统攻击方法_第2页
计算机网络安全基础 石淑华 池瑞楠 1 第2章黑客常用的系统攻击方法_第3页
计算机网络安全基础 石淑华 池瑞楠 1 第2章黑客常用的系统攻击方法_第4页
计算机网络安全基础 石淑华 池瑞楠 1 第2章黑客常用的系统攻击方法_第5页
资源描述:

《计算机网络安全基础 石淑华 池瑞楠 1 第2章黑客常用的系统攻击方法》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第2章黑客常用的系统攻击方法石淑华黑客原理与防范措施黑客发展的历史网络威胁网络扫描网络监听常用黑客技术的原理(木马、缓冲区溢出等)黑客攻击的防范黑客发展的历史Hacker的由来黑客、骇客(Cracker)信息安全受到的威胁攻击复杂度与所需入侵知识关系图威胁的动机贪心-偷窃或者敲诈恶作剧–无聊的计算机程序员名声–显露出计算机经验与才智,以便证明他们的能力和获得名气报复/宿怨–解雇、受批评或者被降级的雇员,或者其他任何认为其被不公平地对待的人无知–失误和破坏了信息还不知道破坏了什么黑客道德-这是许多构成黑客人物的动机仇恨-国家和民族原因间谍-政治和军事目的谍报工作商业-商业竞

2、争,商业间谍黑客守则1)不恶意破坏系统2)不修改系统文档3)不在bbs上谈论入侵事项4)不把要侵入的站点告诉不信任的朋友5)在post文章时不用真名6)入侵时不随意离开用户主机7)不入侵政府机关系统8)不在电话中谈入侵事项9)将笔记保管好10)要成功就要实践11)不删除或涂改已入侵主机的帐号12)不与朋友分享已破解的帐号黑客入侵攻击的一般过程1.确定攻击的目标。2.收集被攻击对象的有关信息。3.利用适当的工具进行扫描。4.建立模拟环境,进行模拟攻击。5.实施攻击。6.清除痕迹。口令攻击通过猜测或获取口令文件等方式获得系统认证口令从而进入系统危险口令类型.用户名.用户名变形

3、.生日.常用英文单词.5为以下长度的口令暴力破解:举例NAT网络安全扫描技术网络安全扫描技术在网络安全行业中扮演的角色(1)扫描软件是入侵者分析将被入侵系统的必备工具(2)扫描软件是系统管理员掌握系统安全状况的必备工具(3)扫描软件是网络安全工程师修复系统漏洞的主要工具(4)扫描软件在网络安全的家族中可以说是扮演着医生的角色1.合法使用:检测自己服务器端口,以便给自己提供更好的服务;2.非法使用:查找服务器的端口,选取最快的攻击端口网络安全扫描技术分类一.一般的端口扫描器二.功能强大的特殊端口扫描器三.其他系统敏感信息的扫描器扫描器原理-预备知识预备知识-TCP头预备知识

4、-IP头常用的扫描软件X-scannmapFluxayipscan端口扫描程序NmapNmap简介Nmap支持的四种最基本的扫描方式:(1)Ping扫描(-sP参数)。(2)TCPconnect()端口扫描(-sT参数)。(3)TCP同步(SYN)端口扫描(-sS参数)。(4)UDP端口扫描(-sU参数)。(1)CGIScanner(2)AspScanner(3)从各个主要端口取得服务信息的Scanner(4)获取操作系统敏感信息的Scanner(5)数据库Scanner(6)远程控制系统扫描器专用扫描器的介绍代理猎手企业级扫描系统一.优秀网络安全扫描系统的介绍:(1)I

5、SS公司的InternetScanner(2)NAI公司的cybercopScanner二.系统(本地)扫描器和远程扫描器企业级扫描系统要素(1)速度(2)对系统的负面影响(3)能够发现的漏洞数量(4)清晰性和解决方案的可行性(5)更新周期(6)所需软硬件环境要求(7)界面的直观性和易用性(8)覆盖范围网络安全扫描软件的局限性(1)扫描器难以智能化,不能完全代替人工分析(2)扫描器依赖升级工作,才能确保长期的有效性(3)使用扫描器,必须考虑到有关法律的规定和限制,不能滥用总结(1)扫描器和其它产品一样,只是一个工具,我们不能完全依赖他的工作,人的因素也是至关重要的。(2)

6、扫描器能够发挥的功能取决于人,人的工作是大量的同时是必不可少的。只有人的努力才能够确保扫描器功能的强大。(3)扫描器质量的好坏,在于开发公司在安全实践中积累的经验和更新能力。Sniffer原理Sniffer,中文可以翻译为嗅探器,也就是我们所说的数据包捕获器。采用这种技术,我们可以监视网络的状态、数据流动情况以及网络上传输的信息等等。网卡工作原理网卡内的单片程序先接收数据头的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为该接收就在接收后产生中断信号通知CPU,认为不该接收就丢弃不管。CPU得到中断信号产生中断,操作系统就根据网卡驱动程序中设置

7、的网卡中断程序地址调用驱动程序接收数据,驱动程序接收数据后放入信号堆栈让操作系统处理。网卡的工作模式普通方式:混杂模式(promiscuous):够接收到一切通过它的数据Username:herma009Password:hiHKK234以太网(HUB)FTPLoginMail普通用户A服务器C嗅探者B网络监听原理Username:herma009Password:hiHKK234网络监听原理一个sniffer需要作的:把网卡置于混杂模式。捕获数据包。分析数据包HUB工作原理HUB工作原理交换环

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。