欢迎来到天天文库
浏览记录
ID:41991449
大小:2.88 MB
页数:113页
时间:2019-09-05
《《网络攻击与防范》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第10章网络攻击与防范10.1黑客与网络攻击10.2网络攻击技术演变10.3网络攻击基本概念及术语10.4网络攻击的整体模型描述10.5网络攻击实施和技术分析10.5.1权限的获取及提升-密码破解攻击(包括:社会工程学攻击网络钓鱼)10.5.2缓冲区溢出攻击技术原理分析10.5.3拒绝服务攻击(包括:DOS、DDOS攻击)10.5.4欺骗攻击与防范(包括:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗)10.5.5SQL注入攻击、跨站脚本10.6计算机取证10.7系统入侵后的恢复10.1黑客与网络攻击黑客hacker是那些检查(网络
2、)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。“黑客”通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。入侵者Cracker只不过是那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。现在hacker和Cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客.黑客在网上的攻击活动每年以10倍的速度增长,他们修改网页进行恶作剧,窃取网上信息兴风作浪,非法进入主机破坏程序、阻塞用户、窃取密码。串入银
3、行网络转移金钱、进行电子邮件骚扰。黑客可能会试图攻击网络设备,使网络设备瘫痪。他们利用网络安全的脆弱性,无孔不入!美国每年因黑客而造成的经济损失近百亿美元。10.1黑客与网络攻击理论上开放系统都会有漏洞的,正是这些漏洞被一些拥有很高技术水平和超强耐性的黑客所利用。黑客们最常用的手段是获得超级用户口令,他们总是先分析目标系统正在运行哪些应用程序,目前可以获得哪些权限,有哪些漏洞可加以利用,并最终利用这些漏洞获取超级用户权限,再达到他们的目的。黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷和漏洞,并对这些缺陷实施攻击
4、。黑对黑客技术的几点看法黑客技术属于科学技术的范畴;黑客技术是双刃剑,应该辨证地看待;网络安全需要黑客的参与;全世界对黑客技术的研究显得严重不足;对黑客技术的研究与发展有利于国家安全;黑客技术将成为未来信息站的主要手段。10.2网络攻击技术演变近年来网络攻击技术和攻击工具发展很快,使得一般的计算机爱好者要想成为一名准黑客非常容易,网络攻击技术和攻击工具的迅速发展使得各个单位的网络信息安全面临越来越大的风险。只有加深对网络攻击技术发展趋势的了解,才能够尽早采取相应的防护措施。目前应该特别注意网络攻击技术和攻击工具正在以下几个方面快速
5、发展。1.攻击手段在快速改变2.安全漏洞的被利用的速度越来越快3.有组织的攻击越来越多4.攻击的目的和目标在改变从早期的以个人表现的无目的的攻击到有意识有目的的攻击改变,攻击目标在改变,从早期的以军事敌对为目标向民用目标转变,民用计算机受到越来越多的攻击,公司甚至个人的电脑都成为了攻击目标。更多的职业化黑客的出现,使网络攻击更加有目的性。黑客们已经不再满足于简单、虚无飘渺的名誉追求,更多的攻击背后是丰厚的经济利益。5.攻击行为越来越隐密攻击者已经具备了反侦破、动态行为、攻击工具更加成熟等特点。反侦破是指黑客越来越多地采用具有隐蔽攻
6、击工具特性的技术,使安全专家需要耗费更多的时间来分析新出现的攻击工具和了解新的攻击行为。动态行为是指现在的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为,而不是像早期的攻击工具那样,仅能够以单一确定的顺序执行攻击步骤。6.攻击者的数量不断增加,破坏效果越来越大10.3网络攻击基本概念及术语网络攻击的方式主动攻击:扫描、渗透、拒绝服务……被动攻击:嗅探、钓鱼……一些术语后门社会工程学BotNet(僵尸网络)漏洞SQL注入缓冲区溢出…….注解:后门程序一般是指那些绕过安全性控制而获取对程序
7、或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。所谓“社会工程学攻击”,就是利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等等不公开资料,为黑客攻击和病毒感染创造有利条件。社会工程学不能等同于一般的欺骗手法,它尤其复杂,即使自认为最警惕最小心的人,一样可能会被高明的社会工程学手段损害利益。510.3网络攻击基本概念及术语BotNet(僵尸网络)通过
8、各种手段在大量计算机中植入特定的恶意程序,使控制者能够通过相对集中的若干计算机直接向大量计算机发送指令的攻击网络。攻击者通常利用这样大规模的僵尸网络实施各种其他攻击活动。是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控
此文档下载收益归作者所有