黑客攻击与防范

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2020年2月24日星期一10时43分53秒黑客攻击与防范1黑客大曝光安阳大学@2020年2月24日星期一10时43分53秒黑客攻击与防范2黑客大曝光主要内容:一.黑客介绍二.常见黑客攻击举例三.黑客攻击的防范2020年2月24日星期一10时43分53秒黑客攻击与防范3知识点常用扫描工具及其使用常见黑客攻击黑客入侵的防范2020年2月24日星期一10时43分53秒黑客攻击与防范4难点常见的黑客攻击安全防范及其对策2020年2月24日星期一10时43分53秒黑客攻击与防范5要求掌握以下内容:黑客的起源及分类,常见的黑客攻击方法及入侵技术的发展常见的黑客攻击与防范2020年2月24日星期一10时43分53秒黑客攻击与防范69月11日上午8点多,中国移动的网站首页显示的不是“移动信息专家”,而是一行涂鸦:“恳请移动的话费能便宜点不……”原来是中国移动网站遭到黑客突袭。黑客事件12020年2月24日星期一10时43分53秒黑客攻击与防范7百度称遭大规模黑客攻击12日搜索“罢工”近半小时9月12日17点30分,有北京、重庆等地的网友反映百度无法正常使用,出现“请求超时”(Requesttimedout)的信息。这次攻击造成了百度搜索服务在全国各地出现了近30分钟的故障。随后,百度技术部门的员工们快速反应,将问题解决并恢复百度服务。9月12日晚上11时37分,百度空间发表了针对不明攻击事件的声明。“今天下午,百度遭受有史以来最大规模的不明身份黑客攻击,导致百度搜索服务在全国各地出现了近30分钟的故障。”百度首席技术官刘建国对记者说,“黑客使用的攻击手段是同步泛滥(synflooding),这是一种分布式服务拒绝(DDOS)方法。就是通过大量的虚假IP地址,建立不完整连接,使服务超载,从而不能提供正常的服务。”经过百度技术工程师与不明身份的黑客斗争,百度的搜索服务已经在12日傍晚恢复正常。黑客事件22020年2月24日星期一10时43分53秒黑客攻击与防范8一.黑客介绍黑客起源的背景黑客分类黑客攻击的目的常见的黑客攻击方法及入侵技术的发展黑客攻击策略步骤2020年2月24日星期一10时43分53秒黑客攻击与防范91.1黑客起源的背景起源地:–美国精神支柱:–对技术的渴求–对自由的渴求历史背景:–越战与反战活动–马丁·路德金与自由–嬉皮士与非主流文化–电话飞客与计算机革命中国黑客发展历史1998年印尼事件1999年南联盟事件绿色兵团南北分拆事件中美五一黑客大战事件2020年2月24日星期一10时43分53秒黑客攻击与防范101.2黑客分类灰帽子破解者•破解已有系统•发现问题/漏洞•突破极限/禁制•展现自我计算机为人民服务漏洞发现-Flashsky软件破解-0Day工具提供-Glacier白帽子创新者•设计新系统•打破常规•精研技术•勇于创新没有最好,只有更好MS-BillGatesGNU-R.StallmanLinux-Linus善黑帽子破坏者•随意使用资源•恶意破坏•散播蠕虫病毒•商业间谍人不为己,天诛地灭入侵者-K.米特尼克CIH-陈盈豪攻击Yahoo者-匿名恶渴求自由2020年2月24日星期一10时43分53秒黑客攻击与防范11黑客与入侵者黑客的行为没有恶意,而入侵者的行为具有恶意。在网络世界里,要想区分开谁是真正意义上的黑客,谁是真正意义上的入侵者并不容易,因为有些人可能既是黑客,也是入侵者。而且在大多数人的眼里,黑客就是入侵者。所以,在以后的讨论中不再区分黑客、入侵者,将他们视为同一类。2020年2月24日星期一10时43分53秒黑客攻击与防范121.3黑客攻击的目的1.窃取信息2.获取口令3.控制中间站点4.获得超级用户权限2020年2月24日星期一10时43分53秒黑客攻击与防范1319801985199019952000密码猜测可自动复制的代码密码破解利用已知的漏洞破坏审计系统后门会话劫持擦除痕迹嗅探包欺骗GUI远程控制自动探测扫描拒绝服务二.常见黑客攻击举例1.扫描工具推荐介绍2.系统攻击之致命攻击和“缓冲区溢出”3.网络攻击之上传漏洞和拒绝服务4.软件攻击之特洛伊木马2020年2月24日星期一10时43分53秒黑客攻击与防范17(1)Nmap(Networkmapper)。这个号称是目前最好的扫描工具,功能强大,用途多样,支持多种平台,灵活机动,方便易用,携带性强,留迹极少;不但能扫描出TCP/UDP端口,还能用于扫描/侦测大型网络。它在unix下的扫描速度极快,而且每一项均可达专业水准,特别是他根据指纹对操作系统的判断.现在nmap有fornt版,而且有图形界面,在国内是nuke根据nmap的源码编译好的,在有下载,不过nmap的nt版也存在问题,很容易没有响应,同时速度也没在unix下快。2.1扫描工具推荐介绍2020年2月24日星期一10时43分53秒黑客攻击与防范18(2)shadowsecurity目前非常红火,功能非常强大。几点缺点:占用的系统资源很大;不适合进行大规模扫描;所有版本均有一个bug,就是在扫到8383端口的imailserver时,会大规模误报,而在检测主机类型时也会有一定偏差。但其作为一个非商业性的扫描器,已经难能可贵了。可以在下载到最新版和注册机。2020年2月24日星期一10时43分53秒黑客攻击与防范192.2.1致命攻击使用的工具软件是:SMBDieV1.0,该软件对打了SP3、SP4的计算机依然有效,必须打专门的SMB补丁,软件的主界面如图所示。2020年2月24日星期一10时43分53秒黑客攻击与防范20攻击的时候,需要两个参数:对方的IP地址和对方的机器名,窗口中分别输入这两项,如图所示。2020年2月24日星期一10时43分53秒黑客攻击与防范21然后再点按钮“Kill”,如果参数输入没有错误的话,对方计算机立刻重启或蓝屏,命中率几乎100%,被攻击的计算机蓝屏界面如图所示。2020年2月24日星期一10时43分53秒黑客攻击与防范22使用复杂的密码系统是否就安全了呢?2.2.2缓冲区溢出2020年2月24日星期一10时43分53秒黑客攻击与防范23讨厌的Windows又出错了!0x41414141?到底表示什么意思呢?不知道...(1)常见的情形点确定,关掉算了!2020年2月24日星期一10时43分53秒黑客攻击与防范24(2)如果能够进行系统调用?刻意调整这个地址,使它能指向一段系统调用程序,如CMD.EXE2020年2月24日星期一10时43分53秒黑客攻击与防范25(3)确定目标,扫描计算机2020年2月24日星期一10时43分53秒黑客攻击与防范26(4)确定操作系统类型2020年2月24日星期一10时43分53秒黑客攻击与防范27(5)监听和溢出2020年2月24日星期一10时43分53秒黑客攻击与防范28(6)获得Shell,即可远程登陆对方计算机2020年2月24日星期一10时43分53秒黑客攻击与防范292.3.1上传漏洞(1)扫描找到有漏洞的地址后,直接用老兵的上传工具来把复杂的步骤变简单,只要修改几个数据就可以。工具界面如下图:2020年2月24日星期一10时43分53秒黑客攻击与防范30(2)根据要求填写相关数据,设置好后点击Submit按钮。2020年2月24日星期一10时43分53秒黑客攻击与防范31(3)至此已经成功的拿到webshell,如果服务器权限没有限制即可以修改网站服务器上的任意文件。2020年2月24日星期一10时43分53秒黑客攻击与防范322.3.3拒绝服务攻击(前例中的百度被攻击)拒绝服务攻击的简称是:DoS(DenialofService)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。2020年2月24日星期一10时43分53秒黑客攻击与防范33SYNFlood原理正常的三次握手建立通讯的过程SYN(我可以连接吗?)ACK(可以)/SYN(请确认!)ACK(确认连接)发起方应答方2020年2月24日星期一10时43分53秒黑客攻击与防范34SYNFlood原理SYN(我可以连接吗?)ACK(可以)/SYN(请确认!)攻击者受害者伪造地址进行SYN请求为何还没回应就是让你白等不能建立正常的连接2020年2月24日星期一10时43分53秒黑客攻击与防范35连接耗尽正常tcpconnect攻击者受害者大量的tcpconnect这么多需要处理?不能建立正常的连接正常tcpconnect正常tcpconnect正常tcpconnect正常tcpconnect正常用户正常tcpconnect2020年2月24日星期一10时43分53秒黑客攻击与防范36“灰鸽子”简介灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。2.4软件攻击之特洛伊木马2020年2月24日星期一10时43分53秒黑客攻击与防范37客户端主界面如图所示:2020年2月24日星期一10时43分53秒黑客攻击与防范38特点:1.端口反弹木马的工作原理,使防火墙形同虚设:在传输层,和传统的木马恰恰相反,被控端(服务端)执行客户端的命令,但它不监听一个端口,而是主动去连接客户端;客户端给服务端下达命令,但它不主动去连接服务端,而是开一个端口监听服务端的连接。2.反向连接,被控制电脑“自动上线”:灰鸽子是反向连接的木马,也就是说,被控制电脑会主动连接控制端电脑。冰河、BO2000这些传统的木马要连接被控端电脑必须告知客户端被控电脑的IP地址和端口等信息,而灰鸽子则不同,灰鸽子的客户端启动后,被控制电脑会争先连接到客户端,如同QQ好友上线。2020年2月24日星期一10时43分53秒黑客攻击与防范39功能:1)模枋Windows资源管理器,可以对被控制电脑上的文件进行复制、粘贴、删除、重命名、远程运行等,可以上传下载文件或文件夹,操作简单易用;2)可以查看被控制电脑的系统信息、剪切板上的信息等;可以远程操作被控制电脑的进程、服务;可以远程禁用被控制电脑的共享和创建新的共享,还可以把被控制电脑设置为一台代理服务器;3)不但可以连继的捕获远程电脑屏幕,还能把本地的鼠标及键盘操作传送到被控制电脑,实现远程实时控制功能;4)可以监控被控电脑上的摄像头,还有语音监听和发送功能,可以和被控电脑进行语音对话。5)灰鸽子还能模拟注册表编辑器,操作远程注册表就像操作本地注册表一样方便;6)命令广播,如关机、重启或打开网页等,这样单击一个按钮就可以让多台机器同时关机、重启或打开网页等。2020年2月24日星期一10时43分53秒黑客攻击与防范40防火墙入侵检测漏洞扫描发现黑客发现黑客入侵后的对策三.黑客攻击的防范2020年2月24日星期一10时43

1 / 48
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功