第四章网络扫描与网络监听优秀PPT.ppt
《第四章网络扫描与网络监听优秀PPT.ppt》由会员分享,可在线阅读,更多相关《第四章网络扫描与网络监听优秀PPT.ppt(45页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章网络扫描与网络监听第一页,本课件共有45页内容提要n本章主要介绍黑客以及黑客技术的相关概念、黑客攻击的步骤以及黑客攻击和网络安全的关系。n介绍攻击技术中的网络踩点、网络扫描和网络监听技术。n网络扫描分成被动式策略扫描和主动式策略扫描,对于每一种攻击技术,介绍主流工具的使用。第二页,本课件共有45页黑客概述 n什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。n什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种
2、人为骇客(Cracker,破坏者)。第三页,本课件共有45页黑客分类 n目前将黑客的分成三类:n第一类:破坏者;n第二类:红客;n第三类:间谍第四页,本课件共有45页黑客的行为发展趋势n网站被黑可谓是家常便饭,世界范围内一般美国和日本的网网站被黑可谓是家常便饭,世界范围内一般美国和日本的网站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵,站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵,黑客的行为有三方面发展趋势:黑客的行为有三方面发展趋势:n手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,
3、利用网络进行交流和团体攻击,互相交流经验和自己写的工具。了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。n活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。活动频繁的主要原因。n动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧
4、密的结合在一起。和国际的政治变化、经济变化紧密的结合在一起。第五页,本课件共有45页黑客精神 n要成为一名好的黑客,需要具备四种基本素质:要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、反传统精精神、探索与创新精神、反传统精神和合作精神。神和合作精神。n1、“Free”(自由、免费自由、免费)的精神的精神n需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。的心得和编写的工具和其他黑客共享。n2、探索与创新的精神、探索与创新的精神n所
5、有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。的同时会提出解决问题的方法。n3、反传统的精神、反传统的精神n找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。所有的系统在没有发现漏洞之前,都号称是安全的。n4、合作的精神、合作的精神n成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通成功的一次
6、入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。平台。第六页,本课件共有45页黑客守则n任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己招来麻烦。归纳起来就是的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则黑客十二条守则”。n1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。、不要恶意破坏任何的系统,这样做
7、只会给你带来麻烦。n2、不要破坏别人的软件和资料。、不要破坏别人的软件和资料。n3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。达到后将他改回原状。n4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。n5、在发表黑客文章时不要用你的真实名字。、在发表黑客文章时不要用你的真实名字。n6、正在入侵的时候,不要随意离开你的电脑。、正在入侵的时候,不要随意离开你的电脑。n7、不要入侵或破坏政府机关的主机。、不要入侵或破
8、坏政府机关的主机。n8、将你的笔记放在安全的地方。、将你的笔记放在安全的地方。n9、已侵入的电脑中的账号不得清除或修改。、已侵入的电脑中的账号不得清除或修改。n10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。为得到系统的控制权而将门户大开。n11、不要做一些无聊、单调并且愚蠢的重复性工作。、不要做一些无聊、单调并且愚蠢的重复性工作。n12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。第七页,本课件共有45页攻击
9、五部曲n一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”n1、隐藏IPn2、踩点扫描n3、获得系统或管理员权限n4、种植后门n5、在网络中隐身第八页,本课件共有45页1、隐藏IPn这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBI找上门的时候就一切都晚了。n通常有两种方法实现自己IP的隐藏:n第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。n第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。n比如攻击A国的站点,一般选择离A国
10、很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。第九页,本课件共有45页2、踩点扫描n踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。n扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。第十页,本课件共有45页3、获得系统或管理员权限n得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得系统及管理员权限的方法有:n通过系统漏洞获得系统权限n通过管理漏洞获得管理员权限n通过软件漏洞得到系统权限n通过监听获得敏
11、感信息进一步获得相应权限n通过弱口令获得远程管理员的用户密码n通过穷举法获得远程管理员的用户密码n通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权n通过欺骗获得权限以及其他有效的方法。第十一页,本课件共有45页4、种植后门 n为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。第十二页,本课件共有45页5、在网络中隐身n一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。n在入侵完毕后需要清除登录日志已经其他相关的日志。第十三页,本课件共有45页攻击和安全的关系n黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研
12、究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。n某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。n网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。第十四页,本课件共有45页网络踩点 n踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。n常见的踩点方法包括:n在域名及其注册机构的查询n公司性质的了
13、解n对主页进行分析n邮件地址的搜集n目标IP地址范围查询。n踩点的目的就是探察对方的各方面情况,确定攻击的时机。模清除对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。第十五页,本课件共有45页网络扫描 n黑客攻击五部曲中第二步踩点扫描中的扫描,n一般分成两种策略:n一种是主动式策略n另一种是被动式策略。第十六页,本课件共有45页网络扫描概述 n被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。n扫描的目的就是利用各种工具对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第四 网络 扫描 监听 优秀 PPT
限制150内