黑客防范技术讲解PPT文档格式.ppt

上传人:wj 文档编号:13160027 上传时间:2022-10-07 格式:PPT 页数:59 大小:2.46MB
下载 相关 举报
黑客防范技术讲解PPT文档格式.ppt_第1页
第1页 / 共59页
黑客防范技术讲解PPT文档格式.ppt_第2页
第2页 / 共59页
黑客防范技术讲解PPT文档格式.ppt_第3页
第3页 / 共59页
黑客防范技术讲解PPT文档格式.ppt_第4页
第4页 / 共59页
黑客防范技术讲解PPT文档格式.ppt_第5页
第5页 / 共59页
点击查看更多>>
下载资源
资源描述

黑客防范技术讲解PPT文档格式.ppt

《黑客防范技术讲解PPT文档格式.ppt》由会员分享,可在线阅读,更多相关《黑客防范技术讲解PPT文档格式.ppt(59页珍藏版)》请在冰豆网上搜索。

黑客防范技术讲解PPT文档格式.ppt

我倒!

网络系统的缺陷与漏洞已经成为黑客能突破网络防护进入网络的主要手段。

12/59,黑客常见行为,控,黑客:

我控制了你的电脑。

怎么控制的?

用木马。

在哪里?

我没看不见。

打开你的任务管理器。

任务管理器在哪?

你的电脑下面!

“我的电脑”里面没有啊。

算了当我什么也没做过。

黑客往往用木马程序对主机进行攻击。

13/59,黑客常见行为,防,用户:

你怎么总是在我电脑里随便进进出出。

你可以装防火墙。

装防火墙,你就不能进入了吗?

不啊,我只是想增加点趣味性,这样控制你的电脑让我觉得很白痴。

在内部网与外部网之间放置防火墙是有效的防范黑客攻击的方法,但是不是救命稻草。

14/59,黑客常见行为,trick(欺骗),用户:

你给我出来!

怎么啦?

你是不是用我的ID去论坛玩了?

不好意思,忘了告诉你了,不过,我没干坏事,就瞎编了个帖子,我保证下次在再不玩拉。

那不行!

你还要怎么样?

你发的帖子得精华了,我第一次得精华,好开心哦,你必须再给我编一个。

倒!

15/59,黑客常见行为,aradox(悖论、制造矛盾),黑客:

嘿嘿,刚才我做了一件很有趣的事。

什么事?

我到来论坛上去顶帖了。

这很平常啊。

我见帖就顶,尽情骂楼主是猪,好解气!

哇塞,太过瘾了,我可从来不敢,会被封杀的!

已经被封杀了。

这还有趣?

是啊,因为我用的是你的ID。

16/59,黑客常见行为,利,黑客:

嗨我来了!

好几天不见你,被我的防火墙挡住啦?

哈哈,笑话,上你的电脑比上我自己的还容易,不是想我了吧。

我是想请你帮一个忙。

你能不能进入电力系统修改一点数据。

你想干嘛!

求求你,帮我把我家这个月的电费消了吧黑客:

去死!

17/59,黑客常见行为,毒,黑客:

你死哪去了?

出去玩了几天啊,找我干嘛?

我要找点东西。

在我这儿找什么东西?

病毒,找一条前几年的老病毒,只有你的机子上病毒保存的最全啦。

18/59,黑客常见行为,ort(接口),用户:

黑客,你怎么又进来了,我已经把端口都堵上了。

你知道端口了啊,不简单,你是怎么堵的啊。

我用海绵把我机器上所有的口都堵上了,那不是端口吗?

这也行啊,你机器有什么不良反映吗?

除了机箱热点,自动从起了两回,其它就没有了。

我觉得也是。

19/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段1信息收集(名字、邮件、电话、DNS服务器、邮件服务器等)确定目标;

20/59,二、黑客的攻击手段和方法,2系统安全弱点的探测搜集与攻击目标相关的信息,并找出系统的安全漏洞;

漏洞等级:

C类:

允许拒绝服务的漏洞。

它不会破坏数据和使数据泄密,是不太重要的漏洞。

存在于操作系统中。

主要类型:

UDP攻击、TCP/SYN攻击、ICMP/PING攻击、ICMP/SMURF攻击、TARGA3攻击(IP堆栈突破)。

B类:

允许本地用户非法访问的漏洞。

允许本地用户获得增加的未授权的访问。

有较大可能检查出入侵者。

存在于应用程序中,如:

Sendmail、编程造成缓冲区溢出。

A类:

允许过程用户未经授权访问的漏洞。

威胁最大的一种漏洞。

由于较差的系统管理或设置错误造成的。

利用了脚本程序。

21/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击()口令攻击伪造登录界面;

网络监听用户输入的口令;

(有技术和系统设置的局限性,但危害性大,能监听到整个网段的账号和口令);

知道对方的账号,用软件强行破解密码口令。

穷举攻击/网络嗅探/键盘记录,22/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击

(2)漏洞攻击利用系统安全漏洞,进入系统攻击。

23/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(3)电子邮件攻击伪造IP地址和电子邮件地址,向同一信箱发送极多内容相同的恶意邮件影响:

挤满邮箱,正常的邮件则难以到达;

占用大量网络资源,影响网络;

危害电子邮件服务器。

24/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(4)缓冲区溢出攻击,缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。

理想的情况是:

程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。

但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。

操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。

25/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(5)分布式拒绝服务攻击(DDos),向目标服务发送大量数据包,耗尽服务资源。

26/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(5)分布式拒绝服务攻击(DDos),27/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(6)欺骗攻击,IP欺骗攻击:

攻击者将一台计算机的IP地址修改为其它主机的地址,以伪装冒充其它机器。

28/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(6)欺骗攻击电子邮件欺骗攻击:

电子邮件发送方地址的欺骗攻击者使用电子邮件欺骗有三个目的:

第一,隐藏自己的身份。

第二,如果攻击者想冒充别人,他能假冒那个人的电子邮件。

第三,电子邮件欺骗能被看作是社会工程的一种表现形式。

29/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(6)欺骗攻击网页欺骗攻击:

Web欺骗是一种电子信息欺骗,攻击者创造了一个完整的令人信服的Web世界,但实际上它却是一个虚假的复制。

虚假的Web看起来十分逼真,它拥有相同的网页和链接。

然而攻击者控制着这个虚假的Web站点,这样受害者的浏览器和Web之间的所有网络通信就完全被攻击者截获。

30/59,2022/10/7,30,Web欺骗的工作原理,为了建立这样的Web服务器,攻击者要完成以下工作:

攻击者改写Web页中的所有URL地址,使它们指向攻击者的Web服务器不是真正的Web服务器。

例如,http:

/将变为http:

/,31/59,2022/10/7,31,Web欺骗的工作原理,当用户单击改写过的http:

/,32/59,2022/10/7,32,Web欺骗的工作原理,工作流程如下所示:

用户访问伪造过的http:

/,33/59,2022/10/7,33,Web欺骗案例,网络钓鱼网络钓鱼就是那些黑客们借用电子邮件或是模仿网上银行、网上购物等一切网上交易的页面而制作出假的网页页面,以假乱真,让用户在毫不知情的情况下泄露出自己的相关账户信息(账号、密码),经典案例:

工商银行网上银行被黑客多次伪造,34/59,2022/10/7,网络入侵与防范讲义,34,2005年1月,一个假冒中国工商银行网站出现在互联网上,诱骗银行卡持有人的帐户和密码,并导致多人的银行存款被盗,直接经济损失达80万元人民币。

中国工商银行网址:

http:

/假冒工商银行网址:

/,网络钓鱼乔装银行,众网友自动上钩,35/59,工商银行网站被仿造又一例,35,URL露出了马脚,36/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(7)特洛伊木马攻击特洛伊木马是一个程序,它驻留在目标计算机里,可以随计算机自动启动并在某一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。

木马,其实质只是一个通过端口进行通信的网络客户/服务程序。

37/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(7)特洛伊木马攻击感染特洛伊木马的现象死机、重启,长时间读写硬盘、搜索软盘。

速度越来越慢,资源占用多。

任务表中有可疑的文件在运行。

38/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(7)特洛伊木马攻击特洛伊木马的工作原理第一步木马服务端程序的植入下载的软件通过交互脚本通过系统漏洞,39/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(7)特洛伊木马攻击特洛伊木马的工作原理第二步木马将入侵主机信息发送给攻击者木马在被植入攻击主机后,他一般会通过一定的方式把入侵主机的信息,如主机的IP地址、木马植入的端口等发送给攻击者,这样攻击者就可以与木马里应外合控制受攻击主机。

40/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(7)特洛伊木马攻击特洛伊木马的工作原理第三步木马程序启动并发挥作用特洛伊木马要能发挥作用必须具备三个因素:

木马需要一种启动方式,一般在注册表启动组中;

木马需要在内存中才能发挥作用;

木马会打开特别的端口,以便黑客通过这个端口和木马联系。

41/59,三、防黑客的方法,.构建强固的操作系统及网络应用软件系统

(1)重命名默认账户安装好Windows后,系统会自动建立两个账户:

Administrator和Guest,其中Administrator拥有最高的权限,Guest则只有基本的权限并且默认是禁用的。

42/59,三、防黑客的方法,.构建强固的操作系统及网络应用软件系统

(1)重命名默认账户开始运行gpedit.msc计算机配置Windows设置安全设置本地策略安全选项在右侧双击“重命名系统管理员账户”和Guest账户。

43/59,44/59,三、防黑客的方法,.构建强固的操作系统及网络应用软件系统()加强密码安全1)启用密码策略开始运行gpedit.msc计算机配置Windows设置安全设置账户策略密码策略。

启用“密码必须符合复杂性要求”并设置密码长度最小值为个字符,强制密码历史为个,密码最长存留期为天。

45/59,46/59,47/59,三、防黑客的方法,.构建强固的操作系统及网络应用软件系统()加强密码安全2)启用账户锁定策略开始运行gpedit.msc计算机配置Windows设置安全设置账户策略账户锁定策略。

48/59,49/59,三、防黑客的方法,.加强病毒防范措施定期备份。

尽量不使用来历不明的软件安装正版杀毒软件,及时升级,打开实时监视用杀毒软件检测硬盘和外来U盘等不要在网上随意下载软件不要轻易打开陌生邮件及附件设置安全级别高的密码注意感觉自己的电脑有没有异常尽量安装防火墙防止网络美女诱骗文件、不在网上看不健康的内容,50/59,三、防黑客的方法,.加强浏览器的安全性适当关闭浏览器的Javascript和ActiveX等。

工具Internet选项安全自定义级别,在安全设置选项框中将关于脚本的选项都禁用(其实也不太

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 学科竞赛

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1