第2章 络攻击与防范.pptVIP

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 2 章 网络攻击与防范 ;第 2 章 网络攻击与防范 ;2.1黑客概述  ;2.1.2 黑客文化 ;2.1.3 知名黑客;乔纳森·詹姆斯,他在16岁的时候成为了首位被监禁的青少年黑客,并因此恶名远播。他曾经入侵过很多著名组织的站点,包括美国国防部下设的国防威胁降低局(DTRA)。通过此次黑客行动,他捕获了用户名和密码,并浏览高度机密的电子邮件。詹姆斯还曾入侵过美国宇航局的计算机,并窃走价值170万美元的软件。据美国司法部长称,他所窃取的软件主要用于维护国际空间站的物理环境,包括对湿度和温度的控制。当詹姆斯的入侵行为被发现后,美国宇航局被迫关闭了整个计算机系统,并因此花费了纳税人的4.1万美元。目前,詹姆斯正计划成立一家计算机安全公司。;凯文·米特尼克,在上世纪八十年代他可谓是恶名昭著,17岁的时候他潜入了北美空中防御指挥部(NORAD)。美国司法部曾经将米特尼克称为“美国历史上被通缉的头号计算机罪犯”,他的所作所为已经被记录在两部好莱坞电影中,分别是《Takedown》和《Freedom Downtime》。米特尼克最初破解了洛杉矶公交车打卡系统,因此他得以免费乘车。在此之后,他也同苹果联合创始人斯蒂芬·沃兹尼克(Steve Wozniak)一样,试图盗打电话。米特尼克首次被判有罪是因为非法侵入Digital Equipment公司的计算机网络,并窃取软件。之后的两年半时间里,米特尼克展开了疯狂的黑客行动。他开始侵入计算机,破坏电话网络,窃取公司商业秘密,并最终闯入了美国国防部预警系统。后来,他因为入侵计算机专家、黑客Tsutomu Shimomura的家用计算机而落网。在长达5年零8个月的单独监禁之后,米特尼克现在的身份是一位计算机安全作家、顾问和演讲者。;凯文·鲍尔森,也叫“黑暗但丁”,他因非法入侵洛杉矶KIIS-FM电话线路而闻名全美,同时也因此获得了一辆保时捷汽车。美国联邦调查局(FBI)也曾追查鲍尔森,因为他闯入了FBI数据库和联邦计算机,目的是获取敏感信息。鲍尔森的专长是入侵电话线路,他经常占据一个基站的全部电话线路。鲍尔森还经常重新激活黄页上的电话号码,并提供给自己的伙伴用于出售。他最终在一家超市被捕,并被处以五???监禁。在监狱服刑期间,鲍尔森担任了《Wired》杂志的记者,并升任高级编辑。 阿德里安·拉莫,他热衷入侵各大公司的内部网络,比如微软公司等。他喜欢利用咖啡店、复印店或图书馆的网络来从事黑客行为,因此获得了一个“不回家的黑客”的绰号。拉莫经常能发现安全漏洞,并对其加以利用。通常情况下,他会通知企业有关漏洞的信息。在拉莫的入侵名单上包括雅虎、花旗银行、美洲银行和Cingular等知名公司。由于侵入《纽约时报》内部网络,拉莫成为顶尖数码罪犯之一。也正是因为这一罪行,他被处以6.5万美元罚款,以及六个月家庭禁闭和两年缓刑。拉莫现在是一位著名公共发言人,同时还是一名获奖记者。;2.1.4 近10年著名黑客事件 ;2.1.5 黑客的行为发展趋势 ;主要表现在以下3个方面。 (1)反检测技术 攻击者采用了能够隐藏攻击工具的技术,这使得安全专家通过各种分析方法来判断新的攻击的过程变得更加困难和耗时。 (2)动态行为 以前的攻击工具按照预定的单一步骤发起进攻,现在的自动攻击工具能够按照不同的方法更改它们的特征,如随机选择预定的决策路径,或者通过入侵者直接控制。 (3)攻击工具的模块化;3.黑客技术普及化 ;4.黑客年轻化 ;5.黑客的破坏力扩大化 ;2.2 常见的网络攻击;9.应用层攻击(Application-Layer Attack) (1)阅读、添加、删除、修改用户数据或操作系统 (2)在用户应用系统中引入病毒程序 (3)引入Sniffer,对用户网络进行分析,以获取所需信息,并导致用户网络的崩溃或瘫痪 (4)引起用户应用系统的异常终止 (5)解除用户系统中的其他安全控制,为其新一轮攻击打开方便之门;2.2.1 攻击目的 ;2.2.2 攻击事件分类 ;可将攻击事件分为以下5类 1.破坏型攻击 2.利用型攻击 3.信息收集型攻击 4.垃圾信息攻击 5.网络欺骗攻击;2.3攻击步骤 ;1.确定攻击的目标 2.?收集被攻击对象的有关信息 3.利用适当的工具进行扫描。 4.实施攻击。 5.巩固控制 7.清除痕迹 6.继续深入;2.4网络攻击的实施 ;2.4.1 网络信息搜集 ;2.直接通过联接端口根据其返回的信息;如果返回, Connected to . 220 ready, dude (vsFTPd 1.1.0: beat me, break me) User (none)): 那么这就是一台UINX的机子了。 如果开了23端口,这个就简单了,直接telnet上去。 如果返回, Mi

文档评论(0)

lifang365 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档