ppt.deflate

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

敬请享受——黑客乐趣吧!初二(5)43孙文晶目录黑客软件de介绍。。。。。。。。。网络攻击de步骤。。。。。。。。。•攻击de其他方法。。。。。。。。。•称中国de黑客论。。。。。。。。。•要反网络de间谍。。。。。。。。。黑客软件de介绍•黑软就是我们通常提到的黑客软件(Hacker)的简称。现在的黑客软件的使用者都对黑客软件以黑软的简称。黑客,最初是指专注于计算机技术和计算机编程的人,或是乐于检查操作系统或其他程序代码、来了解其运行的人,现多指为达到非法目的而使用计算机技巧的人。网络攻击de步骤第二步:寻找目标第三步:获取帐号和密码,登录主机第一步:隐藏自己的位置第五步:窃取网络资源和特权第四步:获得控制权网络攻击的步骤•第一步:隐藏自己的位置•第二步:寻找目标•主机并分析目标主机•第三步:获取帐号和密码,登录主机•第四步:获得控制权他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,需要想办法修改。攻击者一般会使用rep传递这些文件,以便不留下FTB记录清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一的行动。•第五步:窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。•黑客技术—hackmssqlserver黑客技术—hackmssqlserver黑客技术—hackiis网络攻击de步骤——黑客技术:Smurf攻击攻击者被攻击者Ping广播地址源地址被设置为被攻击者的ip被利用网络网络攻击de步骤——黑客技术:Pingo’Death攻击攻击者产生碎片被攻击者收到碎片重组碎片Internet最后一个碎片太大导致缓存溢出buffer65535bytes网络攻击de步骤——黑客技术:rootkit_root_看不到了网络攻击de步骤——黑客技术:DDOS攻击者中间人代理目标洪流初二(5)43孙文晶1)是通过网络监听非法得到用户口令这类方法有一定的局限性,但危害性极大。监听者往往采用中途截击的方法也是获取用户帐户和密码的一条有效途径。当下,很多协议根本就没有采用任何加密或身份认证技术,如在Telnet、FTP、HTTP、SMTP等传输协议中,用户帐户和密码信息都是以明文格式传输的,此时若攻击者利用数据包截取工具便可很容易收集到你的帐户和密码。还有一种中途截击攻击方法更为厉害,它可以在你同服务器端完成“三次握手”建立连接之后,在通信过程中扮演“第三者”的角色,假冒服务器身份欺骗你,再假冒你向服务器发出恶意请求,其造成的后果不堪设想。另外,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息其他方法——溢出攻击与DCOMRPC漏洞DCOMRPC漏洞原理造成的危害---冲击波黑客的高科技一栏图片展•陷入瘫痪”。所谓“中国网络间谍”在西方早已不是什么新鲜话题,美国国会曾因此阻挠白宫和其他美国政府部门订购中国联想电脑,而英国JIC智库日前也警告英国政府和警方,应避免在电脑互联网设备更新时使用中国产品,“以免被中国网络间谍所渗透”。在加拿大,炒作“中国间谍”更是常见。信息安全专家邱风在接受《环球时报》中国黑客论记者采访时表示,西方媒体说中国有一个庞大的海外间谍网实属无稽之谈。他说:“中国在信息化发展中是一个大国,欧美则是信息化发达国家。说到中国的海外间谍网,‘海外’二字十分关键,这个网络发展到什么程度、源头在哪里?要做这样一个庞大的网络,在不同国家组织人员、协调进攻,并不是一件简单的事”。这位专家表示,从技术角度说,在某国注册一个IP地址,使用者可能是任何人,又怎么能确定这个人就是来自中国并不是一件简单的事”。这位专家表示,从技术角度说,在某国注册一个IP地址,使用者可能是任何人,又怎么能确定这个人就是来自中国该网络已渗透进103个国家的1295台电脑,“似乎集中在东亚和东南亚国家,以及达赖设在印度、布鲁塞尔、伦敦和纽约办事处的电脑”。《卫报》称,该间谍网络被称为“幽灵网”,可以通过控制电脑的音频、视频窃取机密情报,并对电脑所在场所和使用者进行监控。中国黑客论黑客的高科技一栏图片展黑客技术—缓冲溢出缓冲区开始向缓冲区写数据攻击者输入的数据返回地址被攻击者覆盖返回地址中国黑客论案例Internet东城小学台湾日本要反网络de间谍•信息时代,计算机•网络为间谍提供了•快速、高效的手段•,同时也引发了一•场“反间谍”手段的革命:•一是培养高水平的“•反网络间谍战士”•就是指那些•具备广博的计算机•网络知识、熟练•掌握各种计算机网络攻防技巧的专门人才。曾因1998年2月侵入美国国防部及4个海军系统和7个空军系统的电脑网络而名声大震的跨国“黑客帮”领袖要反网络de间谍•“黑客军”注重从民间公开招收既成人才,西方军队更注重•在军队内部培养。美国国防大学第一批以研究软件和实施逻辑攻防战为主的信息战专家已于1995年秋季毕业。此外,美军还组建了世界第一支具有实战意义的网络信息战部队。除美国外,俄罗斯、英国、法国、德国、日本、印度、韩国等也都在加强网络战的研究与准备。法、德等相继提出了“未来士兵系统”、“先进战斗士兵系统”等计划,其目的在于将战场互联网联接到单兵计算机,从而大大提高一体化作战效率。•二是完善防范黑客入侵措施。•网络系统安全有下列3个中心目标:保密性,保证非授权操作不能获取受保护的信息或计算机资源;完整性,保证非授权操作不能修改数据;有效性,保证非授权操作不能破坏信息或计算机资源。其中,网络安全指基于网络运作和网络间的互联互通造成的物理线路和联接的安全、网络系统安全、不同的数据链路上传输的信息被监听的可能性数据链路监听的可能性说明Ethernet高Ethernet网是一个广播型的网络,Internet的大多数包监听事件都是一些运行在一台计算机中的包监听程序的结果,这台计算机和其他计算机,一个网关或者路由器形成一个以太网FDDIToken_ring高尽管令牌网内在的并不是一个广播网络,但实际上,带有令牌的那些包在传输过程中,平均也要经过网络上一半的计算机,高的数据传输率可以使监听变得困难电话线中等电话线可以被一些与电话公司协作的人或者—些有机会在物理上访问到线路的人搭线窃听,在微波线路上的信息也会被截获;在实际中,高速的调制解调器将比低速的调制解调器搭线窃听困难一些,因为高速调制解调器中引入了许多频率IP通过有线电视高许多已经开发出来的、使用有线电视信号发送IP数据包的系统都依靠RF调制解调器,RF调制解调器使用—个TV通道用于上行;一个用于下行;在这些线路上传输的信息没有加密,因此,可以被一些能在物理上访问到TV电缆的人截听微波和无线电高无线电本来就是一个广播型的传输媒介,任何有一个无线电接收机的人都可以截获那些传输的信息要反网络de间谍•操作系统安全、应用服务安全、人员管理安全等几个方面。计算机网络安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至你不会想到自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。目前虽然电子技术方面我国不如发达国家,但是我们要以现有的技术对抗发达国家以网络为手段进行的安全威胁和利益剥夺,采取适当措施发展自己的网络技术。一种统计显示,中国计算机复合型人才只有3000人左右,而在美国,这个数字是40万,而且每年以7万人的速度在增长。因此,面对全球经济一体化的浪潮,在绝对不能置身于全球信息社会进程之外的前提下,中国应当尽快建立国家信息安全保障体系。要根据自己的实际国情,以政治的眼光看待信息技术的发展以及这种发展给国家带来的影响,从战略的角度信息产业的发展进行规划,在资金投入、国家政策和人才培养等方面给予切实的安排,进行体制要反网络de间谍创新,才能在新一轮的竞争中,争得自己的应有位置,维护自己的国家安全利益。三是树立科学的保密意识从近几年国内外一些网上泄密案件来看,保密与泄密只是一步之遥。尤其是因特网上,“网上不涉密,涉密不上网”应是一条训诫。对我们广大官兵来说,就是要树立科学的保密意识,提高保密观念,并了解和掌握相关的网络安全知识。在网络“作业”中,要切实遵守保密规定,做到不上网聊天,不在网上交友,不到不正规场所购买电脑及其软件,不随便将市场的软件程序、游戏安装在军事办公用的微机或局域网里,只有这样,才能筑起我们坚不可摧的网络“长城”其他格式的文件。8、安全漏洞攻击许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令。要反网络de间谍要反网络de间谍•1、提高安全意识(1)不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序,比如“特洛伊”类黑客程序就需要骗你运行。(2)尽量避免从Internet下载不知名的软件、游戏程序。即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描。(3)密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举。将常用的密码设置不同,防止被人要反网络de间谍•统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。另一些是利用协议漏洞进行攻击。如攻击者利用POP3一定要在根目录下运行的这一漏洞发动攻击,破坏的根目录,从而获得超级用户的权限。又如,大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。•ALL

1 / 30
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功