第二章黑客常用的攻击方法一-PPT.ppt
《第二章黑客常用的攻击方法一-PPT.ppt》由会员分享,可在线阅读,更多相关《第二章黑客常用的攻击方法一-PPT.ppt(48页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第二章黑客常用的攻击方法一黑n 用户:听说你会制造“病毒”?!黑客:嗯。用户:你可以控制别人的电脑?!黑客:一般是的。n 用户:那你可以黑掉那些网站吗?黑客:当然,没听到人家叫我“黑客”吗?用户:哦我还以为那是因为你长得很黑“咣”2bugn 用户:黑客大哥,你是怎么进来的啊?黑客:利用你系统的bug。用户:我知道了,当初我就说,不要用在潮湿的地方用电脑,他们都不听,你看现在都有虫子了吧明天我拿出去晒晒,就不招虫子了.你就进不来了。黑客:我倒!n 网络系统的缺陷与漏洞已经成为黑客能突破网络防护进入网络的主要手段。3控黑客:我控制了你的电脑。用户:怎么控制的?黑客:用木马。用户:在哪里?我没看不见
2、。黑客:打开你的任务管理器。用户:任务管理器在哪?黑客:你的电脑下面!用户:“我的电脑”里面没有啊。黑客:算了当我什么也没做过。n 黑客往往用木马程序对主机进行攻击4防n 用户:你怎么总是在我电脑里随便进进出出。黑客:你可以装防火墙。用户:装防火墙,你就不能进入了吗?黑客:不啊,我只是想增加点趣味性,这样控制你的电脑让我觉得很白痴。n 在内部网与外部网之间放置防火墙是有效的防范黑客攻击的方法,但是不是救命稻草。5trickn 用户:你给我出来!黑客:怎么啦?!用户:你是不是用我的ID去论坛玩了?!黑客:不好意思,忘了告诉你了,不过,我没干坏事,就瞎编了个帖子,我保证下次在再不玩拉。用户:那不行
3、!黑客:你还要怎么样?用户:你发的帖子得精华了,我第一次得精华,好开心哦,你必须再给我编一个。黑客:倒!6paradoxn 黑客:嘿嘿,刚才我做了一件很有趣的事。用户:什么事?黑客:我到来论坛上去顶帖了。用户:这很平常啊。黑客:我见帖就顶,尽情骂楼主是猪,好解气!用户:哇塞,太过瘾了,我可从来不敢,会被封杀的!黑客:已经被封杀了。用户:这还有趣?!黑客:是啊,因为我用的是你的ID。7利n 黑客:嗨我来了!用户:好几天不见你,被我的防火墙挡住啦?黑客:哈哈,笑话,上你的电脑比上我自己的还容易,不是想我了吧。用户:我是想请你帮一个忙。黑客:什么事?用户:你能不能进入电力系统修改一点数据。黑客:你想
4、干嘛!用户:求求你,帮我把我家这个月的电费消了吧黑客:去死!8大家有疑问的,可以询问和交流可以互相讨论下,但要小声点 可以互相讨论下,但要小声点9内容提要n 黑客和黑客技术的相关概念n 黑客攻击的步骤,以及黑客攻击和网络安全的关系n 黑客常用的攻击方法10黑客概述n 什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。n 什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。11黑客分
5、类n 目前将黑客的分成三类:n 第一类:破坏者;n 第二类:红客;n 第三类:间谍12安全威胁发展趋势13攻击复杂度与所需入侵知识关系图14黑客精神n 要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、反传统精神和合作精神。n 1、“Free”(自由、免费)的精神n 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。n 2、探索与创新的精神n 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。n 3、反传统的精神n 找出系统漏洞,并策划相关的手段利用该漏洞
6、进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。n 4、合作的精神n 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。15黑客守则n 任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则”。n 1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。n 2、不要破坏别人的软件和资料。n 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。n
7、4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。n 5、在发表黑客文章时不要用你的真实名字。n 6、正在入侵的时候,不要随意离开你的电脑。n 7、不要入侵或破坏政府机关的主机。n 8、将你的笔记放在安全的地方。n 9、已侵入的电脑中的账号不得清除或修改。n 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。n 11、不要做一些无聊、单调并且愚蠢的重复性工作。n 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。16国内黑客历史n 1996年1998年:中国黑客的起源n 计算机和网络还没有普及。n 黑客大部分是从事科研和机械
8、方面工作的人,有着扎实的技术。n 代表组织:“绿色兵团”。n 19982000年:中国黑客的成长n 有更多人接触到计算机和网路。n 他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生。n 代表组织:原“中国黑客联盟”。n 2000年2002年:浮躁的欲望n 技术水平不高。n 主要是在校学生。n 领导这一代的核心黑客还是那些第1代、第2代的前辈们。n 代表组织:“红客联盟”、“中国鹰派”。17国内著名的黑客n 小榕:流光的作者n glacier:黄鑫,冰河的作者,安全焦点的核心人员n frankie:谢朝霞,安络的老总n xundi:张迅迪,安全焦点的创始人n yuange:袁仁广,
9、中联绿盟的核心成员18国外的黑客历史n 理查德 斯托曼n 哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的工作。n 自由软件运动、GNU计划、自由软件基金的创始人,打破软件是私有财产的概念。n 号称十大老牌黑客19李纳斯 托瓦兹n 一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核-Linux20“头号电脑黑客”凯文米特尼克n 1964年出生。3岁父母离异,导致性格内向、沉默寡言。n 4岁玩游戏达到专家水平。n 13岁喜欢上无线电活动,开始与世界各地爱好者联络。n 编写的电脑程序简洁实用、倾倒教师。n 中学时,使用学校的计算机闯入了其他学校的网络,因而不得不退学。n 15
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第二 黑客 常用 攻击 方法 PPT
限制150内