ImageVerifierCode 换一换
格式:PPT , 页数:59 ,大小:2.46MB ,
资源ID:229614      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/229614.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(黑客防范技术讲解.ppt)为本站会员(wj)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

黑客防范技术讲解.ppt

1、.黑客防范技术,罗远文深圳市宝山技工学校,2/59,导入案例,针对我国的几次主要黑客攻击事件,3/59,2001年中美黑客大战,导入案例,4/59,这次事件中被利用的典型漏洞,5/59,这次事件中被利用的典型漏洞,6/59,PoizonB0 x、pr0phet更改的网页,中国网数据有限公司,中国科学院心理研究所,国内某大型商业网站,国内某政府网站,7/59,国内黑客组织更改的网站页面,8/59,一、什么是黑客,黑客(hacker)最初指“技术高超的有强制力的程序员”,现在则指一批掌握计算机知识和技能,能破解加密程序,窃取或破坏信息并以此作为业余爱好或半职业、职业手段的人。,9/59,黑客当中的

2、7种人,1恶作剧型2制造矛盾型3乘机渔利的信息修改4致对方于死地的病毒攻击型5.有偷窥爱好的窃密型6.商业间谍型7.想复仇的事后报复型,10/59,黑客常见行为,黑,用户:听说你会制造“病毒”?!黑客:嗯。用户:你可以控制别人的电脑?!黑客:一般是的。用户:那你可以黑掉那些网站吗?黑客:当然,没听到人家叫我“黑客”吗?用户:哦我还以为那是因为你长得很黑“咣”,11/59,黑客常见行为,bug(臭虫、漏洞),用户:黑客大哥,你是怎么进来的啊?黑客:利用你系统的bug。用户:我知道了,当初我就说,不要用在潮湿的地方用电脑,他们都不听,你看现在都有虫子了吧明天我拿出去晒晒,就不招虫子了.你就进不来了

3、。黑客:我倒!网络系统的缺陷与漏洞已经成为黑客能突破网络防护进入网络的主要手段。,12/59,黑客常见行为,控,黑客:我控制了你的电脑。用户:怎么控制的?黑客:用木马。用户:在哪里?我没看不见。黑客:打开你的任务管理器。用户:任务管理器在哪?黑客:你的电脑下面!用户:“我的电脑”里面没有啊。黑客:算了当我什么也没做过。黑客往往用木马程序对主机进行攻击。,13/59,黑客常见行为,防,用户:你怎么总是在我电脑里随便进进出出。黑客:你可以装防火墙。用户:装防火墙,你就不能进入了吗?黑客:不啊,我只是想增加点趣味性,这样控制你的电脑让我觉得很白痴。在内部网与外部网之间放置防火墙是有效的防范黑客攻击的

4、方法,但是不是救命稻草。,14/59,黑客常见行为,trick(欺骗),用户:你给我出来!黑客:怎么啦?!用户:你是不是用我的ID去论坛玩了?!黑客:不好意思,忘了告诉你了,不过,我没干坏事,就瞎编了个帖子,我保证下次在再不玩拉。用户:那不行!黑客:你还要怎么样?用户:你发的帖子得精华了,我第一次得精华,好开心哦,你必须再给我编一个。黑客:倒!,15/59,黑客常见行为,aradox(悖论、制造矛盾),黑客:嘿嘿,刚才我做了一件很有趣的事。用户:什么事?黑客:我到来论坛上去顶帖了。用户:这很平常啊。黑客:我见帖就顶,尽情骂楼主是猪,好解气!用户:哇塞,太过瘾了,我可从来不敢,会被封杀的!黑客:

5、已经被封杀了。用户:这还有趣?!黑客:是啊,因为我用的是你的ID。,16/59,黑客常见行为,利,黑客:嗨我来了!用户:好几天不见你,被我的防火墙挡住啦?黑客:哈哈,笑话,上你的电脑比上我自己的还容易,不是想我了吧。用户:我是想请你帮一个忙。黑客:什么事?用户:你能不能进入电力系统修改一点数据。黑客:你想干嘛!用户:求求你,帮我把我家这个月的电费消了吧黑客:去死!,17/59,黑客常见行为,毒,黑客:你死哪去了?!用户:出去玩了几天啊,找我干嘛?黑客:我要找点东西。用户:在我这儿找什么东西?黑客:病毒,找一条前几年的老病毒,只有你的机子上病毒保存的最全啦。,18/59,黑客常见行为,ort(接

6、口),用户:黑客,你怎么又进来了,我已经把端口都堵上了。黑客:你知道端口了啊,不简单,你是怎么堵的啊。用户:我用海绵把我机器上所有的口都堵上了,那不是端口吗?黑客:这也行啊,你机器有什么不良反映吗?用户:除了机箱热点,自动从起了两回,其它就没有了。黑客:我觉得也是。,19/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段1信息收集(名字、邮件、电话、DNS服务器、邮件服务器等)确定目标;,20/59,二、黑客的攻击手段和方法,2系统安全弱点的探测搜集与攻击目标相关的信息,并找出系统的安全漏洞;漏洞等级:C类:允许拒绝服务的漏洞。它不会破坏数据和使数据泄密,是不太重要的漏洞。存在于操作系统中。

7、主要类型:UDP攻击、TCP/SYN攻击、ICMP/PING攻击、ICMP/SMURF攻击、TARGA3攻击(IP堆栈突破)。B类:允许本地用户非法访问的漏洞。允许本地用户获得增加的未授权的访问。有较大可能检查出入侵者。存在于应用程序中,如:Sendmail、编程造成缓冲区溢出。A类:允许过程用户未经授权访问的漏洞。威胁最大的一种漏洞。由于较差的系统管理或设置错误造成的。利用了脚本程序。,21/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击()口令攻击伪造登录界面;网络监听用户输入的口令;(有技术和系统设置的局限性,但危害性大,能监听到整个网段的账号和口令);知道对方的账号,用软

8、件强行破解密码口令。穷举攻击/网络嗅探/键盘记录,22/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(2)漏洞攻击利用系统安全漏洞,进入系统攻击。,23/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(3)电子邮件攻击伪造IP地址和电子邮件地址,向同一信箱发送极多内容相同的恶意邮件影响:挤满邮箱,正常的邮件则难以到达;占用大量网络资源,影响网络;危害电子邮件服务器。,24/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(4)缓冲区溢出攻击,缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:

9、程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。,25/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(5)分布式拒绝服务攻击(DDos),向目标服务发送大量数据包,耗尽服务资源。,26/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(5)分布式拒绝服务攻击(DDos),27/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(6)欺骗攻击

10、,IP欺骗攻击:攻击者将一台计算机的IP地址修改为其它主机的地址,以伪装冒充其它机器。,28/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(6)欺骗攻击电子邮件欺骗攻击:电子邮件发送方地址的欺骗攻击者使用电子邮件欺骗有三个目的:第一,隐藏自己的身份。第二,如果攻击者想冒充别人,他能假冒那个人的电子邮件。第三,电子邮件欺骗能被看作是社会工程的一种表现形式。,29/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(6)欺骗攻击网页欺骗攻击:,Web欺骗是一种电子信息欺骗,攻击者创造了一个完整的令人信服的Web世界,但实际上它却是一个虚假的复制。虚假的Web看起来十分逼真

11、,它拥有相同的网页和链接。然而攻击者控制着这个虚假的Web站点,这样受害者的浏览器和Web之间的所有网络通信就完全被攻击者截获。,30/59,2022/10/7,30,Web欺骗的工作原理,为了建立这样的Web服务器,攻击者要完成以下工作:攻击者改写Web页中的所有URL地址,使它们指向攻击者的Web服务器不是真正的Web服务器。例如,http:/将变为http:/,31/59,2022/10/7,31,Web欺骗的工作原理,当用户单击改写过的http:/,32/59,2022/10/7,32,Web欺骗的工作原理,工作流程如下所示:用户访问伪造过的http:/,33/59,2022/10/7

12、,33,Web欺骗案例,网络钓鱼网络钓鱼就是那些黑客们借用电子邮件或是模仿网上银行、网上购物等一切网上交易的页面而制作出假的网页页面,以假乱真,让用户在毫不知情的情况下泄露出自己的相关账户信息(账号、密码),经典案例:工商银行网上银行被黑客多次伪造,34/59,2022/10/7,网络入侵与防范讲义,34,2005年1月,一个假冒中国工商银行网站出现在互联网上,诱骗银行卡持有人的帐户和密码,并导致多人的银行存款被盗,直接经济损失达80万元人民币。,中国工商银行网址:http:/假冒工商银行网址:http:/,网络钓鱼乔装银行,众网友自动上钩,35/59,工商银行网站被仿造又一例,35,URL露

13、出了马脚,36/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(7)特洛伊木马攻击特洛伊木马是一个程序,它驻留在目标计算机里,可以随计算机自动启动并在某一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。木马,其实质只是一个通过端口进行通信的网络客户/服务程序。,37/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(7)特洛伊木马攻击感染特洛伊木马的现象死机、重启,长时间读写硬盘、搜索软盘。速度越来越慢,资源占用多。任务表中有可疑的文件在运行。,38/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(7)特洛伊木马攻击特洛伊木马的工作原理第

14、一步 木马服务端程序的植入 下载的软件 通过交互脚本 通过系统漏洞,39/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(7)特洛伊木马攻击特洛伊木马的工作原理第二步 木马将入侵主机信息发送给攻击者木马在被植入攻击主机后,他一般会通过一定的方式把入侵主机的信息,如主机的IP地址、木马植入的端口等发送给攻击者,这样攻击者就可以与木马里应外合控制受攻击主机。,40/59,二、黑客的攻击手段和方法,黑客攻击的3个阶段3实施攻击(7)特洛伊木马攻击特洛伊木马的工作原理第三步木马程序启动并发挥作用 特洛伊木马要能发挥作用必须具备三个因素:木马需要一种启动方式,一般在注册表启动组中;木马需要

15、在内存中才能发挥作用;木马会打开特别的端口,以便黑客通过这个端口和木马联系。,41/59,三、防黑客的方法,.构建强固的操作系统及网络应用软件系统(1)重命名默认账户安装好Windows后,系统会自动建立两个账户:Administrator和Guest,其中Administrator拥有最高的权限,Guest则只有基本的权限并且默认是禁用的。,42/59,三、防黑客的方法,.构建强固的操作系统及网络应用软件系统(1)重命名默认账户开始运行gpedit.msc计算机配置Windows设置安全设置本地策略安全选项在右侧双击“重命名系统管理员账户”和Guest账户。,43/59,44/59,三、防黑

16、客的方法,.构建强固的操作系统及网络应用软件系统()加强密码安全 1)启用密码策略开始运行gpedit.msc计算机配置Windows设置安全设置账户策略密码策略。启用“密码必须符合复杂性要求”并设置密码长度最小值为个字符,强制密码历史为个,密码最长存留期为天。,45/59,46/59,47/59,三、防黑客的方法,.构建强固的操作系统及网络应用软件系统()加强密码安全 2)启用账户锁定策略开始运行gpedit.msc计算机配置Windows设置安全设置账户策略账户锁定策略。,48/59,49/59,三、防黑客的方法,.加强病毒防范措施定期备份。尽量不使用来历不明的软件安装正版杀毒软件,及时升级,打开实时监视用杀毒软件检测硬盘和外来U盘等不要在网上随意下载软件不要轻易打开陌生邮件及附件设置安全级别高的密码注意感觉自己的电脑有没有异常尽量安装防火墙防止网络美女诱骗文件、不在网上看不健康的内容,50/59,三、防黑客的方法,.加强浏览器的安全性适当关闭浏览器的Javascript和ActiveX等。工具Internet选项安全自定义级别,在安全设置选项框中将关于脚本的选项都禁用(其实也不太

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1