黑客攻防篇-Windows系统中的漏洞_第1页
黑客攻防篇-Windows系统中的漏洞_第2页
黑客攻防篇-Windows系统中的漏洞_第3页
黑客攻防篇-Windows系统中的漏洞_第4页
黑客攻防篇-Windows系统中的漏洞_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

黑客攻防秘技实战解析〔第2版〕Windows系统中的漏洞♂Windows系统的平安隐患♂Windows系统中的漏洞♂黑客常用的入侵方式♂系统平安防御措施整理课件Windows系统的平安隐患Windows操作系统中的平安隐患Windows操作系统中的bug关闭文件共享功能设置防火墙阻止程序整理课件Windows操作系统中的bug具体的操作步骤如下:步骤1:在桌面上单击鼠标右键,在弹出菜单中选择【新建】→【快捷方式】菜单项,即可翻开【创立快捷方式】对话框,在“请键入工程的位置〞文本框中输入“C:\WINDOWS\system32\calc.exe〞,如图2-3所示。步骤2:单击【下一步】按钮,即可翻开【选择程序标题】对话框,在“键入该快捷方式的名称〞文本框中输入microsoft,如图2-4所示。整理课件Windows操作系统中的bug具体的操作步骤如下:步骤3:单击【完成】按钮,即可完成创立。此时,桌面上会出现一个快捷方式图标。翻开IE浏览器,在地址栏中运行microsoft,即可看到此时网页并没有跳转到microsoft的主页中,而是翻开了系统自带的计算器,如图2-5所示。整理课件Windows操作系统中的漏洞Windows系统漏洞简介WindowsXP中的漏洞Windows7系统中的漏洞整理课件WindowsXP中的漏洞1.UPNP效劳漏洞2.升级程序漏洞3.帮助与支持中心漏洞4.压缩文件夹漏洞5.效劳拒绝漏洞6.WindowsMediaPlayer漏洞7.RDP漏洞8.VM漏洞9.热键漏洞10.帐号快速切换漏洞11.GDI+图片漏洞整理课件黑客常用的入侵方式1.口令入侵所谓口令入侵,是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。2.后门软件攻击后门软件分为效劳器端和用户端,当黑客进行攻击时,会使用用户端程序登录上已安装好效劳器端程序的电脑,这些效劳器端程序都比较小,一般会随附带于某些软件上。3.监听法网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。4.E-mail技术电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。整理课件黑客常用的入侵方式5.隐藏技术黑客攻击手段可分为非破坏性和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用气绝效劳攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。6.数据驱动攻击当有些外表看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。7.系统文件非法利用有些用户可以从可执行文件中得到其版本号,从而结合已公布的资料知道系统会具有什么样的漏洞,如通过Telnet指令操作就可以知道Sendmail的版本号。禁止对可执行文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变得更困难。还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。8.伪造信息攻击通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机。这样就给人提供敏感的信息和有用的密码。整理课件黑客常用的入侵方式9.针对信息协议弱点攻击IP地址的源路径选项允许IP数据包自己选择一条通往系统目的主机的路径。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的主机A。10.远端操纵缺省的登录界面、配置和客户文件是另一个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。11.利用系统管理员失误攻击网络平安的重要因素之一就是人!无数历史事实说明:“保垒最容易从内部攻破〞。因而人为的失误,如WWW效劳器系统的配置过失,普通用户使用权限扩大,这样就给黑客造成了可趁之机。12.对ICMP报文的攻击对ICMP报文的攻击尽管比较困难,黑客们有时也使用ICMP报文进行攻击。重定向消息可以改变路由列表,路由器可以根据这些消息建议主机走另一条更好的路径。整理课件黑客常用的入侵方式13.针对源路径选项的弱点攻击强制报文通过一个特定的路径到达目的主机。这样的报文可以用来攻陷防火墙和欺骗主机。一个外部攻击者可以传送一个具有内部主机地址的源路径报文。14.“跳跃式〞攻击黑客们会设法先登录到一台主机上,通过其操作系统漏洞取得系统特权,再以此为据点访问其余主机,这被称为“跳跃〞〔Island-hopping〕。15.窃取TCP协议连接当TCP连接正在建立时,效劳器用一个含有初始序列号的答报文来确认用户请求。这个序列号无特殊要求,只要是唯一的就可以了。客户端收到答复后,再对其确认一次,连接便建立了。TCP协议标准要求每秒更换序列号25万次。16.夺取系统控制权在效劳器操作系统下,大多数文件只能由超级用户拥有,局部可以由某一类用户所有,这使得管理员必须在特定文件夹下进行各种操作,这种做法并不平安。整理课件系统平安防御措施要增强网络中的效劳器的抵抗力可采用的方法主要如下:●关闭不必要的效劳。许多人在安装操作系统时,希望安装越多越好。岂不知装得越多,所提供的效劳就越多,而系统漏洞也就越多。如果只是要作为一个代理效劳器,那么只安装最小化操作系统和代理软件、杀毒软件、防火墙即可,不要安装任何应用软件,更不可安装任何上网软件用来上网下载,甚至输入法也不要安装,更不能让别人使用这台效劳。●安装补丁程序。对于黑客利用系统自身漏洞进行的攻击,可下载微软提供的补丁程序来安装,较好地完善系统和防御黑客利用漏洞的攻击。●关闭无用的甚至有害的端口。计算机要进行网络连接就必须通过端口,可通过关闭一些暂时无用的端口〔但对于黑客却可能有用〕,即关闭无用的效劳,来减少黑客的攻击路径。●删除Guest账号。Windows2000的Guest账号一般不能更改和删除,只能“禁用〞,但可通过net命令〔netuserguest/active〕将其激活,很容易成为黑客攻击的目标,所以最好将其删除〔下载Ptsec.exe即Windows2000权限提升程序,在【命令提示符】窗口中运行“Ptsec/di〞命令进入注册表,搜索guest并将其删除之后,Guest账号就被删除了。整理课件系统平安防御措施要增强网络中的效劳器的抵抗力可采用的方法主要如下:●限制不必要的用户数量。去掉所有的duplicateuser账号,测试账号,共享账号,不再使用的账号。这些账号常会成为黑客入侵系统的突破口,账号越多,黑客得到合法用户的权限的时机就越大。如果你的计算机账号自动增加,那么可判断你被入侵了。●及时备份重要数据。如果数据备份及时,即便系统遭到黑客进攻,也可以在短时间内修复,挽回不必要的经济损失。数据备份最好放在其他电脑或驱动器上,这样黑客进入效劳器之后,破坏的数据只是一局部,因为无法找到数据备份,效劳器的损失也不会太严重。一旦受到黑客攻击,管理员不要只设法恢复损坏的数据,还要及时分析黑客的来源和攻击方法,尽快修补被黑客利用的漏洞,检查系统是否被黑客安装了木马、蠕虫或被开放了某些管理员账号,尽量将黑客留下的各种蛛丝马迹和后门分析去除、去除干净。●使用加密机制传输数据。对于个人信用卡、密码等重要数据,在客户端与效劳器之间的传送,应该先经过加密处理在进行发送,以防止黑客监听、截获。个人用户只要选择一个优秀的密码,黑客的破解工作将会在无休止尝试后终止。整理课件专家课堂〔常见问题与解答〕点拨1:系统安装了杀毒软件和防火墙,是否就能有效防御黑客对系统漏洞的攻击了呢?解答:不能这么片面地认为,因为从TCP/IP层次结构的角度来看,防火墙工作在传输层,而漏洞溢出攻击的代码往往是针对应用层的程序。因此,防火墙和防病毒软件对这类攻击是无法检测的。网络防火墙虽然可以对所有进出的连接加以控制,但仅依赖防火墙是远远不够平安的,网络管理员还需要制定严格的访问规那么,并关闭不需要对外提供效劳的端口。这样,即使黑客通过漏洞翻开了某个系统端口,也会由于该端口受防火墙的阻挡而无法建立连接。当发生溢出攻击时,效劳程序往往会出现意外错误。此时,网络管理员就应该及时通过检查日志记录,了解错误发生的来源、时间、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论