黑客防范技术讲解课件_第1页
黑客防范技术讲解课件_第2页
黑客防范技术讲解课件_第3页
黑客防范技术讲解课件_第4页
黑客防范技术讲解课件_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.黑客防范技术罗远文深圳市宝山技工学校1/59导入案例针对我国的几次主要黑客攻击事件22001年中美黑客大战导入案例3这次事件中被利用的典型漏洞4这次事件中被利用的典型漏洞5PoizonB0 x、pr0phet更改的网页中国网数据有限公司中国科学院心理研究所国内某大型商业网站国内某政府网站6国内黑客组织更改的网站页面7一、什么是黑客黑客(hacker)最初指“技术高超的有强制力的程序员”,现在则指一批掌握计算机知识和技能,能破解加密程序,窃取或破坏信息并以此作为业余爱好或半职业、职业手段的人。8黑客当中的7种人1恶作剧型2制造矛盾型3乘机渔利的信息修改4致对方于死地的病毒攻击型5. 有偷窥爱好

2、的窃密型6. 商业间谍型7. 想复仇的事后报复型9黑客常见行为黑用户:听说你会制造“病毒”?!黑客:嗯。用户:你可以控制别人的电脑?!黑客:一般是的。用户:那你可以黑掉那些网站吗?黑客:当然,没听到人家叫我“黑客”吗?用户:哦我还以为那是因为你长得很黑“咣”10黑客常见行为bug(臭虫、漏洞)用户:黑客大哥,你是怎么进来的啊?黑客:利用你系统的bug。用户:我知道了,当初我就说,不要用在潮湿的地方用电脑,他们都不听,你看现在都有虫子了吧明天我拿出去晒晒,就不招虫子了.你就进不来了。黑客:我倒!网络系统的缺陷与漏洞已经成为黑客能突破网络防护进入网络的主要手段。11黑客常见行为控黑客:我控制了你的

3、电脑。用户:怎么控制的?黑客:用木马。用户:在哪里?我没看不见。黑客:打开你的任务管理器。用户:任务管理器在哪?黑客:你的电脑下面!用户:“我的电脑”里面没有啊。黑客:算了当我什么也没做过。黑客往往用木马程序对主机进行攻击。12黑客常见行为防用户:你怎么总是在我电脑里随便进进出出。黑客:你可以装防火墙。用户:装防火墙,你就不能进入了吗?黑客:不啊,我只是想增加点趣味性,这样控制你的电脑让我觉得很白痴。在内部网与外部网之间放置防火墙是有效的防范黑客攻击的方法,但是不是救命稻草。13黑客常见行为trick(欺骗)用户:你给我出来!黑客:怎么啦?!用户:你是不是用我的ID去论坛玩了?!黑客:不好意思

4、,忘了告诉你了,不过,我没干坏事,就瞎编了个帖子,我保证下次在再不玩拉。用户:那不行!黑客:你还要怎么样?用户:你发的帖子得精华了,我第一次得精华,好开心哦,你必须再给我编一个。黑客:倒!14黑客常见行为paradox(悖论、制造矛盾)黑客:嘿嘿,刚才我做了一件很有趣的事。用户:什么事?黑客:我到来论坛上去顶帖了。用户:这很平常啊。黑客:我见帖就顶,尽情骂楼主是猪,好解气!用户:哇塞,太过瘾了,我可从来不敢,会被封杀的!黑客:已经被封杀了。用户:这还有趣?!黑客:是啊,因为我用的是你的ID。15黑客常见行为利黑客:嗨我来了!用户:好几天不见你,被我的防火墙挡住啦?黑客:哈哈,笑话,上你的电脑比

5、上我自己的还容易,不是想我了吧。用户:我是想请你帮一个忙。黑客:什么事?用户:你能不能进入电力系统修改一点数据。黑客:你想干嘛!用户:求求你,帮我把我家这个月的电费消了吧黑客:去死!16黑客常见行为毒黑客:你死哪去了?!用户:出去玩了几天啊,找我干嘛?黑客:我要找点东西。用户:在我这儿找什么东西?黑客:病毒,找一条前几年的老病毒,只有你的机子上病毒保存的最全啦。 17黑客常见行为port(接口)用户:黑客,你怎么又进来了,我已经把端口都堵上了。黑客:你知道端口了啊,不简单,你是怎么堵的啊。用户:我用海绵把我机器上所有的口都堵上了,那不是端口吗?黑客:这也行啊,你机器有什么不良反映吗?用户:除了

6、机箱热点,自动从起了两回,其它就没有了。黑客:我觉得也是。18二、黑客的攻击手段和方法黑客攻击的3个阶段1信息收集(名字、邮件、电话、DNS服务器、邮件服务器等)确定目标;19二、黑客的攻击手段和方法2系统安全弱点的探测搜集与攻击目标相关的信息,并找出系统的安全漏洞;漏洞等级:C类:允许拒绝服务的漏洞。它不会破坏数据和使数据泄密,是不太重要的漏洞。存在于操作系统中。主要类型:UDP攻击、TCP/SYN攻击、ICMP/PING攻击、ICMP/SMURF攻击、TARGA3攻击(IP堆栈突破)。B类:允许本地用户非法访问的漏洞。允许本地用户获得增加的未授权的访问。有较大可能检查出入侵者。存在于应用程

7、序中,如:Sendmail、编程造成缓冲区溢出。A类:允许过程用户未经授权访问的漏洞。威胁最大的一种漏洞。由于较差的系统管理或设置错误造成的。利用了脚本程序。20二、黑客的攻击手段和方法黑客攻击的3个阶段3实施攻击()口令攻击伪造登录界面;网络监听用户输入的口令;(有技术和系统设置的局限性,但危害性大,能监听到整个网段的账号和口令);知道对方的账号,用软件强行破解密码口令。穷举攻击/网络嗅探/键盘记录21二、黑客的攻击手段和方法黑客攻击的3个阶段3实施攻击(2)漏洞攻击利用系统安全漏洞,进入系统攻击。22二、黑客的攻击手段和方法黑客攻击的3个阶段3实施攻击(3)电子邮件攻击伪造IP地址和电子邮

8、件地址,向同一信箱发送极多内容相同的恶意邮件影响:挤满邮箱,正常的邮件则难以到达;占用大量网络资源,影响网络;危害电子邮件服务器。23二、黑客的攻击手段和方法黑客攻击的3个阶段3实施攻击(4)缓冲区溢出攻击缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。24二、黑客的

9、攻击手段和方法黑客攻击的3个阶段3实施攻击(5)分布式拒绝服务攻击(DDos)向目标服务发送大量数据包,耗尽服务资源。25二、黑客的攻击手段和方法黑客攻击的3个阶段3实施攻击(5)分布式拒绝服务攻击(DDos)26二、黑客的攻击手段和方法黑客攻击的3个阶段3实施攻击(6)欺骗攻击IP欺骗攻击:攻击者将一台计算机的IP地址修改为其它主机的地址,以伪装冒充其它机器。27二、黑客的攻击手段和方法黑客攻击的3个阶段3实施攻击(6)欺骗攻击电子邮件欺骗攻击:电子邮件发送方地址的欺骗攻击者使用电子邮件欺骗有三个目的:第一,隐藏自己的身份。第二,如果攻击者想冒充别人,他能假冒那个人的电子邮件。第三,电子邮件

10、欺骗能被看作是社会工程的一种表现形式。28二、黑客的攻击手段和方法黑客攻击的3个阶段3实施攻击(6)欺骗攻击网页欺骗攻击:Web欺骗是一种电子信息欺骗,攻击者创造了一个完整的令人信服的Web世界,但实际上它却是一个虚假的复制。虚假的Web看起来十分逼真,它拥有相同的网页和链接。然而攻击者控制着这个虚假的Web站点,这样受害者的浏览器和Web之间的所有网络通信就完全被攻击者截获。292022/7/3030 Web欺骗的工作原理为了建立这样的Web服务器,攻击者要完成以下工作:攻击者改写Web页中的所有URL地址,使它们指向攻击者的Web服务器不是真正的Web服务器。例如,将变为/。302022/

11、7/3031Web欺骗的工作原理当用户单击改写过的/连接,将进入的是/,再由/向/发出请求并获得真正的文档,这样攻击者就可以改写文档中的所有链接,最后经过/返回给用户的浏览器。312022/7/3032Web欺骗的工作原理工作流程如下所示:用户访问伪造过的/向/请求文档;/向/返回文档;/改写文档中的所有URL;/向用户返回改写后的文档。 322022/7/3033Web欺骗案例网络钓鱼网络钓鱼就是那些黑客们借用电子邮件或是模仿网上银行、网上购物等一切网上交易的页面而制作出假的网页页面,以假乱真,让用户在毫不知情的情况下泄露出自己的相关账户信息(账号、密码),经典案例:工商银行网上银行被黑客多

12、次伪造332022/7/30网络入侵与防范讲义34 2005年1月,一个假冒中国工商银行网站出现在互联网上,诱骗银行卡持有人的帐户和密码,并导致多人的银行存款被盗,直接经济损失达80万元人民币。中国工商银行网址:http:/www.i假冒工商银行网址:http:/www.1网络钓鱼乔装银行,众网友自动上钩34工商银行网站被仿造又一例35URL露出了马脚35二、黑客的攻击手段和方法黑客攻击的3个阶段3实施攻击(7)特洛伊木马攻击特洛伊木马是一个程序,它驻留在目标计算机里,可以随计算机自动启动并在某一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。木马,其实质只是一个通过端口进行通

13、信的网络客户/服务程序。36二、黑客的攻击手段和方法黑客攻击的3个阶段3实施攻击(7)特洛伊木马攻击感染特洛伊木马的现象死机、重启,长时间读写硬盘、搜索软盘。速度越来越慢,资源占用多。任务表中有可疑的文件在运行。37二、黑客的攻击手段和方法黑客攻击的3个阶段3实施攻击(7)特洛伊木马攻击特洛伊木马的工作原理第一步 木马服务端程序的植入 下载的软件 通过交互脚本 通过系统漏洞38二、黑客的攻击手段和方法黑客攻击的3个阶段3实施攻击(7)特洛伊木马攻击特洛伊木马的工作原理第二步 木马将入侵主机信息发送给攻击者木马在被植入攻击主机后,他一般会通过一定的方式把入侵主机的信息,如主机的IP地址、木马植入

14、的端口等发送给攻击者,这样攻击者就可以与木马里应外合控制受攻击主机。39二、黑客的攻击手段和方法黑客攻击的3个阶段3实施攻击(7)特洛伊木马攻击特洛伊木马的工作原理第三步木马程序启动并发挥作用 特洛伊木马要能发挥作用必须具备三个因素: 木马需要一种启动方式,一般在注册表启动组中; 木马需要在内存中才能发挥作用; 木马会打开特别的端口,以便黑客通过这个端口和木马联系。 40三、防黑客的方法.构建强固的操作系统及网络应用软件系统(1)重命名默认账户安装好Windows后,系统会自动建立两个账户:Administrator和Guest,其中Administrator拥有最高的权限,Guest则只有基

15、本的权限并且默认是禁用的。41三、防黑客的方法.构建强固的操作系统及网络应用软件系统(1)重命名默认账户开始运行gpedit.msc计算机配置Windows设置安全设置本地策略安全选项在右侧双击“重命名系统管理员账户”和Guest账户。4243三、防黑客的方法.构建强固的操作系统及网络应用软件系统()加强密码安全 1)启用密码策略开始运行gpedit.msc计算机配置Windows设置安全设置账户策略密码策略。启用“密码必须符合复杂性要求”并设置密码长度最小值为个字符,强制密码历史为个,密码最长存留期为天。444546三、防黑客的方法.构建强固的操作系统及网络应用软件系统()加强密码安全 2)

16、启用账户锁定策略开始运行gpedit.msc计算机配置Windows设置安全设置账户策略账户锁定策略。4748三、防黑客的方法.加强病毒防范措施定期备份。尽量不使用来历不明的软件安装正版杀毒软件,及时升级,打开实时监视用杀毒软件检测硬盘和外来U盘等不要在网上随意下载软件不要轻易打开陌生邮件及附件设置安全级别高的密码注意感觉自己的电脑有没有异常尽量安装防火墙防止网络美女诱骗文件、不在网上看不健康的内容49三、防黑客的方法.加强浏览器的安全性适当关闭浏览器的Javascript和ActiveX等。工具Internet选项安全自定义级别,在安全设置选项框中将关于脚本的选项都禁用(其实也不太建议这样,

17、因为有些脚本程序是好的)。50三、防黑客的方法4.安装防火墙防火墙安装后,要做正确的配置。51凯文米特尼克在一次转机的间隙,写下了以下十条经验与大家分享: 1、备份资料。记住你的系统永远不会是无懈可击的,灾难性的数据损失会发生在你身上只需一条虫子或一只木马就已足够。 2、选择很难猜的密码。不要没有脑子地填上几个与你有关的数字,在任何情况下,都要及时修改默认密码。 3、安装防毒软件,并让它每天更新升级。524、及时更新操作系统,时刻留意软件制造商发布的各种补丁,并及时安装应用。 5、在IE或其它浏览器中会出现一些黑客鱼饵,对此要保持清醒,拒绝点击,同时将电子邮件客户端的自动脚本功能关闭。 6、在

18、发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据。 537、安装一个或几个反间谍程序,并且要经常运行检查。 8、使用个人防火墙并正确设置它,阻止其它计算机、网络和网址与你的计算机建立连接,指定哪些程序可以自动连接到网络。 9、关闭所有你不使用的系统服务,特别是那些可以让别人远程控制你的计算机的服务,如RemoteDesktop、RealVNC和NetBIOS等。 10、保证无线连接的安全。在家里,可以使用无线保护接入WPA和至少20个字符的密码。正确设置你的笔记本电脑,不要加入任何网络,除非它使用WPA。54凯文米特尼克凯文米特尼克,1964年生于美国加州的洛杉矶。 13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的网络而被勒令离校。15岁时,米特尼克成功入侵了“北美空中防务指挥系统”的主机,成为黑客史上的一次经典之作。55不久,他又成功破译美国“太平洋电话公司”在南加利福尼亚洲通讯网络的“改户密码”。随后,他又进入了美国联邦调查局(FBI)的电脑网络,吃惊地发现FBI的特工们正在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论