黑客攻击与防范技术.ppt

黑客攻击与防范技术.ppt

ID:49311627

大小:13.76 MB

页数:197页

时间:2020-02-03

黑客攻击与防范技术.ppt_第1页
黑客攻击与防范技术.ppt_第2页
黑客攻击与防范技术.ppt_第3页
黑客攻击与防范技术.ppt_第4页
黑客攻击与防范技术.ppt_第5页
资源描述:

《黑客攻击与防范技术.ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、黑客攻击与防范技术目录一、背景介绍二、黑客攻击基本流程介绍三、黑客常见攻击方法和防范措施四、网络攻击演示与实践五、网络安全整体解决方案六、结束语网络中存在的安全威胁背景介绍什么是黑客黑客守则黑客守则黑客入侵和破坏的危险针对我国的几次主要黑客攻击事件2001年中美黑客大战这次事件中被利用的典型漏洞用户名泄露,缺省安装的系统用户名和密码Unicode编码可穿越Firewall,执行黑客指令ASP源代码泄露可远程连接的数据库用户名和密码SQLServer缺省安装Windows2000登录验证机制可被绕过基于Bind漏洞的Lion蠕虫拒绝服务(

2、SYN-Flood,ping)这次事件中被利用的典型漏洞这次事件中被利用的典型漏洞PoizonB0x、pr0phet更改的网页中国网数据有限公司中国科学院心理研究所国内某大型商业网站国内某政府网站国内黑客组织更改的网站页面Internet上有超过30,000个黑客站点黑客攻击基本流程消除所有入侵脚印,以免被管理员发现典型的攻击步骤图解黑客常见攻击方法和防范措施1、预攻击探测2、漏洞扫描和攻击3、木马与后门攻击4、拒绝服务攻击5、欺骗攻击6、病毒蠕虫攻击7、其他攻击8、总结黑客常见攻击方法和防范措施1、预攻击探测◆主机扫描◆网络结构发现◆

3、端口和服务扫描◆操作系统识别◆资源和用户信息扫描◆防范措施主机扫描?操作系统本身的ping工具,在windows安装光盘中有一个我们不太注意工具集(supertools)Windows平台Pinger、PingSweep、WS_PingProPackDEMOping工具:Pingerping工具:PingSweepPingSweep是基于ICMP协议的IP扫描,是网络扫描的较早期的工具,扫描速度比较慢。黑客常见攻击方法和防范措施1、预攻击探测◆主机扫描◆网络结构发现◆端口和服务扫描◆操作系统识别◆资源和用户信息扫描◆防范措施网络结构发现

4、尽可能多的获取对方网络拓扑信息分析对方网络结构为进一步入侵做准备Tracert命令用于路由跟踪,判断从你的主机到目标主机经过哪些路由器、跳计数、响应时间等等可以推测出网络物理布局判断出响应较慢的节点和数据包在路由过程中的跳数Tracert路由跟踪原理Tracert路由跟踪原理Tracert路由跟踪原理Tracert路由跟踪原理Tracert使用立体图形化路由跟踪工具VisualRoute黑客常见攻击方法和防范措施1、预攻击探测◆主机扫描◆网络结构发现◆端口和服务扫描◆操作系统识别◆资源和用户信息扫描◆防范措施端口扫描基础TCP是一个面向

5、连接的可靠传输协议。面向连接表示两个应用端在利用TCP传送数据前必须先建立TCP连接。TCP的可靠性通过校验和、定时器、数据序号和应答来提供。通过给每个发送的字节分配一个序号,接收端接收到数据后发送应答,TCP协议保证了数据的可靠传输。数据序号用来保证数据的顺序,剔除重复的数据。在一个TCP会话中,有两个数据流(每个连接端从另外一端接收数据,同时向对方发送数据),因此在建立连接时,必须要为每一个数据流分配ISN(初始序号)。为了了解实现过程,我们假设客户端C希望跟服务器端S建立连接,然后分析连接建立的过程(这通常称作三阶段握手TCP/I

6、P协议簇TCP三次握手机制TCP/IP相关问题一个TCP头包含6个标志位。它们的意义如下所述:SYN:标志为用来建立连接,让连接双方同步序列号。如果SYN=1而ACK=0,则表示该数据包为连接请求,如果SYN=1而ACK=1则表示接受连接;FIN:表示发送端已经没有数据要求传输了,希望释放连接;RST:用来复位一个连接。RST标志位置的数据包称为复位包。一般情况下,如果TCP收到的一个分段明显不是属于该主机上的任何一个连接,则向远端发送一个复位包;URG:为紧急数据标志。如果它为1,表示本数据包中包含紧急数据。此时紧急数据指针有效;AC

7、K:为确认标志位。如果为1,表示包中的确认号是有效的。否则,包中的确认号无效;PSH:如果置位,接受端应尽快把数据传送给应用层大部分TCP/IP遵循的原则(1)大部分TCP/IP遵循的原则(2)大部分TCP/IP遵循的原则(3)端口扫描原理端口扫描基础全TCP连接TCPSYN扫描TCPFIN扫描端口扫描工具(Windows平台)?NetScanTools?WinScan?SuperScan?NmapNT端口扫描工具:NetScanTools端口扫描工具:WinScan端口扫描工具:SuperScan端口扫描工具:NmapNT黑客常见攻击

8、方法和防范措施1、预攻击探测◆主机扫描◆网络结构发现◆端口和服务扫描◆操作系统识别◆资源和用户信息扫描◆防范措施扫描基础利用IP协议项来探测主机使用哪些协议利用IP协议项来探测主机使用哪些协议利用组装超时I

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。