- 1、本文档共96页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2讲:网络安全概述二祥解.ppt
“头号电脑黑客”--凯文·米特尼克 1964年出生的Kevin David Mitnick,被称之为世界上“头号电脑黑客”。他在15岁时就成功破解北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。不久之后,他又进入了美国著名的“太平洋电话公司”的通信网络系统。更改了这家公司的电脑用户,包括一些知名人士的号码和通讯地址。导致太平洋公司不得不作出赔偿。而太平洋电脑公司经过相当长时间才明白自己的系统被入侵了。随后他开始攻击联邦调查局的网络系统,并成功的进入其中。发现联邦调查局正在调查一名”黑客”,而这个“黑客“正是他自己,但他并未重视。在其后的活动中多次被计算机信息跟踪机跟踪,并在16岁时被第一次逮捕,成为全球第一名网络少年犯。 Mitnick随后并未收手,先后成功入侵了诺基亚、摩托罗拉、升阳以及富士通等公司的计算机,盗取企业重要资料,给这些公司造成高达4亿美元的损失。1994年, Mitnick向圣地亚哥超级计算机中心进行入侵攻击,并戏弄了联邦调查局聘请而来专为缉拿他的被称为“美国最出色的电脑安全专家”的日裔美籍计算机专家下村勉,并于1995年再次被捕。2001年释放,2002年彻底自由,开始作为为美国互联网杂志专栏作家,以安全专家的身份出现。 低级技术侦察 社交工程 在黑客理论中,指利用人性弱点、利用人际交往上的漏洞来非法获取资料的行为。 物理闯入 垃圾搜寻 你能找出垃圾搜寻的例子吗? Web有哪些信誉好的足球投注网站 有哪些信誉好的足球投注网站一个组织自己的web站点 有电话号码的职员联系信息 关于公司文化和语言的信息 商务伙伴 最近的合并和兼并公司 正使用的技术 使用有哪些信誉好的足球投注网站引擎 有哪些信誉好的足球投注网站论坛 BBS(电子公告栏) Usenet(新闻组) Whois数据库有哪些信誉好的足球投注网站 whois数据库:包括各种关于Internet地址分配、域名和个人联系方式的数据库。 研究.com, .net, .org域名 研究非.com, .net和.org域名 国家代码: 教育(.edu): 军事代码(.mit): whois.nic.mit 政府(.gov): Whois数据库有哪些信誉好的足球投注网站(续) 有哪些信誉好的足球投注网站目标域名 Whois数据库有哪些信誉好的足球投注网站(续) 有哪些信誉好的足球投注网站目标IP 美国Internet注册局:/whois/arin-whois.html 欧洲网络协调中心: 亚太网络协调中心: 中国互联网络信息中心: 亚太网络信息中心 DNS有哪些信誉好的足球投注网站 Nslookup 使用DNS的排错工具nslookup,你可以利用从whois查询到的信息侦查更多的网络情况。例如,使用nslookup命令把你的主机伪装成secondary DNS服务器,如果成功便可以要求从主DNS服务器进行区域传送。要是传送成功的话,你将获得大量有用信息,包括: a)使用此DNS服务器做域名解析到所有主机名和IP地址的映射情况 b)公司使用的网络和子网情况 c)主机在网络中的用途。许多公司使用带有描述性的主机名,像,和。 DNS有哪些信誉好的足球投注网站 使用nslookup实现区域传送的过程 (1)使用whois命令查询目标网络,例如在提示符下输入 whois (2)你会得到目标网络的primary和slave DNS服务器的信息。例如,假设主DNS服务器的名字是 (3)使用交互查询方式,缺省情况下nslookup会使用缺省的DNS服务器作域名解析。键入命令server 定位目标网络的DNS服务器; (4)列出目标网络DNS服务器的内容,如ls 。此时DNS服务器会把数据传送给你,当然,管理员可以禁止DNS服务器进行区域传送,目前很多公司将DNS服务器至于防火墙的保护之下并严格设定了只能向某些主机进行区域传送。 一旦你从区域传送中获得了有用信息,你便可以对每台主机实施端口扫描以确定它们提供了那些服务。如果你不能实现区域传送,你还可以借助ping和端口扫描工具,当然还有traceroute。 端口扫描 端口扫描类型 TCP连接扫描:三次握手 TCP SYN TCP FIN Xma:发送TCP URG、PSH等 TCP 空扫描 TCP ACK FTP跳跃 UDP ICMP 工具:nmap 远程攻击常用的攻击方法 第一类:使用应用程序和操作系统的攻击获得访问权 基于堆栈的缓冲区溢出 堆栈 缓冲区 密码猜测 猜测缺省密码 通过登录脚本猜测密码 密码破解 Windows:L0phtCrack unix:: John the Ripper 关键:如何获得密码文件? 远程攻击常用的攻击方法 第一类:使用应用程序和操作系统的攻击获得访问权 网络应用程序攻击 收集帐号 破坏web应用程序的会话跟踪 猜测会话ID,通过获取HTML页面修改后重放 修改coo
文档评论(0)