- 1、本文档共60页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
进行模拟攻击
第2章 黑客常用的系统攻击方法 黑客原理与防范措施 黑客发展的历史 网络威胁 网络扫描 网络监听 常用黑客技术的原理(木马、缓冲区溢出等) 黑客攻击的防范 黑客发展的历史 Hacker的由来 黑客、骇客(Cracker ) 威胁的动机 贪心 - 偷窃或者敲诈 恶作剧 – 无聊的计算机程序员 名声 – 显露出计算机经验与才智,以便证明他们的能力和获得名气 报复/宿怨 – 解雇、受批评或者被降级的雇员,或者其他任何认为其被不公平地对待的人 无知 – 失误和破坏了信息还不知道破坏了什么 黑客道德 - 这是许多构成黑客人物的动机 仇恨 - 国家和民族原因 间谍 -政治和军事目的谍报工作 商业 -商业竞争,商业间谍 黑客守则 1) 不恶意破坏系统 2) 不修改系统文档 3) 不在bbs上谈论入侵事项 4) 不把要侵入的站点告诉不信任的朋友 5) 在post文章时不用真名 6) 入侵时不随意离开用户主机 7) 不入侵政府机关系统 8) 不在电话中谈入侵事项 9) 将笔记保管好 10) 要成功就要实践 11) 不删除或涂改已入侵主机的帐号 12) 不与朋友分享已破解的帐号 黑客入侵攻击的一般过程 1.???????? 确定攻击的目标。 2.???????? 收集被攻击对象的有关信息。 3.???????? 利用适当的工具进行扫描。 4.???????? 建立模拟环境,进行模拟攻击。 5.???????? 实施攻击。 6. 清除痕迹。 口令攻击 通过猜测或获取口令文件等方式获得系统认证口令 从而进入系统 危险口令类型 . 用户名 . 用户名变形 . 生日 . 常用英文单词 . 5为以下长度的口令 暴力破解:举例 NAT 网络安全扫描技术 网络安全扫描技术在网络安全行业中扮演的角色 (1)扫描软件是入侵者分析将被入侵系统的必备工具 (2)扫描软件是系统管理员掌握系统安全状况的必备工具 (3)扫描软件是网络安全工程师修复系统漏洞的主要工具 (4)扫描软件在网络安全的家族中可以说是扮演着医生的角色 网络安全扫描技术分类 一.一般的端口扫描器 二.功能强大的特殊端口扫描器 三.其他系统敏感信息的扫描器 扫描器原理-预备知识 预备知识-TCP头 预备知识-IP头 常用的扫描软件 X-scan nmap Fluxay ipscan 端口扫描程序Nmap Nmap简介 Nmap支持的四种最基本的扫描方式: (1)Ping扫描(-sP参数)。 (2)TCP connect()端口扫描(-sT参数)。 (3)TCP同步(SYN)端口扫描(-sS参数)。 (4) UDP端口扫描(-sU参数)。 专用扫描器的介绍 (1)CGI Scanner (2)Asp Scanner (3)从各个主要端口取得服务信息的Scanner (4)获取操作系统敏感信息的Scanner (5)数据库Scanner (6)远程控制系统扫描器 代理猎手 企业级扫描系统 一.优秀网络安全扫描系统的介绍: (1)ISS 公司的Internet Scanner (2)NAI 公司的cybercop Scanner 二.系统(本地)扫描器和远程扫描器 企业级扫描系统要素 (1)速度 (2)对系统的负面影响 (3)能够发现的漏洞数量 (4)清晰性和解决方案的可行性 (5)更新周期 (6)所需软硬件环境要求 (7)界面的直观性和易用性 (8)覆盖范围 网络安全扫描软件的局限性 (1)扫描器难以智能化 ,不能完全代替人工分析 (2)扫描器依赖升级工作,才能确保长期的有效性 (3)使用扫描器,必须考虑到有关法律的规定和限制,不能滥用 总结 (1) 扫描器和其它产品一样,只是一个工具,我们不能完全依赖他的工作,人的因素也是至关重要的。 (2) 扫描器能够发挥的功能取决于人,人的工作是大量的同时是必不可少的。只有人的努力才能够确保扫描器功能的强大。 (3) 扫描器质量的好坏,在于开发公司在安全实践中积累的经验和更新能力。 Sniffer原理 Sniffer,中文可以翻译为嗅探器,也就是我们所说的数据包捕获器。 采用这种技术,我们可以监视网络的状态、数据流动情况以及网络上传输的信息等等。 网卡工作原理 网卡内的单片程序先接收数据头的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为该接收就在接收后产生中断信号通知CPU,认为不该接收就丢弃不管。CPU得到中断信号产生中断,操作系统就根据网卡驱动程序中设置的网卡中断程序地址调用驱动程序接收数据,驱动程序接收数据后放入信号堆栈让操作系统处理。 网卡的工作模式 普
您可能关注的文档
- 财政政策为什么退出了美国的宏观调控舞台!-中国社会科学院金融.PDF
- 财政票据核验购领流程图-迁安.PDF
- 财经事务及库务局陈浩濂副局长主持亚洲首个黄金开-金银业贸易场.PDF
- 财税法学第五版-中国人民大学出版社电子邮件系统.PPT
- 责任通报宣导-大村国中.PPT
- 责善之大戒也.PPT
- 账务处理程序模块-辽宁商贸职业学院.DOC
- 财通交易宝-港股美股沪股通–手机版使用教程-财通国际.PDF
- 账务处理系统—12系统初始化.PPT
- 货币与金融分析MonetaryTheoryandPolicy大纲.PDF
- 高中物理核心素养与科学探究教学实践教学研究课题报告.docx
- 《美术馆数字化藏品数字化展示与展览效果评估》教学研究课题报告.docx
- 半导体材料研发与生产项目商业计划书(模板范文).docx
- 初中生物实验对医学专业学习的启示研究教学研究课题报告[001].docx
- 空间地理信息系统整合教学在小学地理课堂中教学研究课题报告.docx
- 八年级历史从封邦建国到一统天下省公开课一等奖全国示范课微课金奖课件.pptx
- 6 大型商业综合体智能建筑系统集成与智慧能源管理系统融合研究教学研究课题报告.docx
- 中医手诊面诊.pptx
- 半导体材料研发与生产项目申请报告(范文参考).docx
- 乡村集体经济组织与农户合作协议.doc
文档评论(0)