黑客攻击与防范.ppt

黑客攻击与防范.ppt

ID:56439818

大小:78.50 KB

页数:46页

时间:2020-06-18

黑客攻击与防范.ppt_第1页
黑客攻击与防范.ppt_第2页
黑客攻击与防范.ppt_第3页
黑客攻击与防范.ppt_第4页
黑客攻击与防范.ppt_第5页
资源描述:

《黑客攻击与防范.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第七章黑客攻击与防范本章主要内容:第一节黑客攻击介绍第二节黑客攻击常用工具第三节黑客攻击常见的两种形式第四节黑客攻击的防范9/25/20211黑客攻击与防范知识点黑客攻击的目的、黑客攻击的三个阶段黑客攻击的常用工具、黑客攻击的防备网络监听及其检测扫描器及其使用来自E-mail的攻击、E-mail的安全策略特洛伊木马程序及其检测、删除9/25/20212黑客攻击与防范难点黑客攻击的防备网络监听及其检测特洛伊木马程序及其检测、删除9/25/20213黑客攻击与防范要求熟练掌握以下内容:什么是黑客?黑客攻击的目的、常用工具及攻击的防备网络监听及其检测方法来自

2、E-mail的攻击、E-mail的安全策略特洛伊木马程序及其检测、删除了解以下内容:E-mail的安全漏洞特洛伊木马的存在形式9/25/20214黑客攻击与防范第一节黑客攻击介绍黑客与入侵者黑客攻击的目的黑客攻击的三个阶段黑客攻击手段9/25/20215黑客攻击与防范7.1.1黑客与入侵者黑客的行为没有恶意,而入侵者的行为具有恶意。在网络世界里,要想区分开谁是真正意义上的黑客,谁是真正意义上的入侵者并不容易,因为有些人可能既是黑客,也是入侵者。而且在大多数人的眼里,黑客就是入侵者。所以,在以后的讨论中不再区分黑客、入侵者,将他们视为同一类。9/25/2

3、0216黑客攻击与防范7.1.2黑客攻击的目的1.窃取信息2.获取口令3.控制中间站点4.获得超级用户权限9/25/20217黑客攻击与防范7.1.3黑客攻击的3个阶段1.确定目标2.搜集与攻击目标相关的信息,并找出系统的安全漏洞3.实施攻击9/25/20218黑客攻击与防范7.1.4黑客攻击手段1.黑客往往使用扫描器2.黑客经常利用一些别人使用过的并在安全领域广为人知的技术和工具。3.黑客利用Internet站点上的有关文章4.黑客利用监听程序5.黑客利用网络工具进行侦察6.黑客自己编写工具9/25/20219黑客攻击与防范第二节黑客攻击常用工具网络

4、监听扫描器9/25/202110黑客攻击与防范7.2.1网络监听1.网络监听简介所谓网络监听就是获取在网络上传输的信息。通常,这种信息并不是特定发给自己计算机的。一般情况下,系统管理员为了有效地管理网络、诊断网络问题而进行网络监听。然而,黑客为了达到其不可告人的目的,也进行网络监听。9/25/202111黑客攻击与防范2.在以太网中的监听(1)以太网中信息传输的原理。以太网协议的工作方式:发送信息时,发送方将对所有的主机进行广播,广播包的包头含有目的主机的物理地址,如果地址与主机不符,则该主机对数据包不予理睬,只有当地址与主机自己的地址相同时主机才会接

5、受该数据包,但网络监听程序可以使得主机对所有通过它的数据进行接受或改变。9/25/202112黑客攻击与防范(2)监听模式的设置要使主机工作在监听模式下,需要向网络接口发送I/O控制命令;将其设置为监听模式。在UNIX系统中,发送这些命令需要超级用户的权限。在UNIX系统中普通用户是不能进行网络监听的。但是,在上网的Windows95中,则没有这个限制。只要运行这一类的监听软件即可,而且具有操作方便,对监听到信息的综合能力强的特点。9/25/202113黑客攻击与防范(3)网络监听所造成的影响网络监听使得进行监听的机器响应速度变得非常慢9/25/202

6、114黑客攻击与防范3.常用的监听工具(1)snoopsnoop可以截获网络上传输的数据包,并显示这些包中的内容。它使用网络包过滤功能和缓冲技术来提供有效的对网络通信过滤的功能。那些截获的数据包中的信息可以在它们被截获时显示出来,也可以存储在文件中,用于以后的检查。Snoop可以以单行的形式只输出数据包的总结信息,也可以以多行的形式对包中信息详细说明。9/25/202115黑客攻击与防范2.Sniffit软件Sniffit是由LawrenceBerkeley实验室开发的,运行于Solaris、SGI和Linux等平台的一种免费网络监听软件,具有功能强大

7、且使用方便的特点。使用时,用户可以选择源、目标地址或地址集合,还可以选择监听的端口、协议和网络接口等。9/25/202116黑客攻击与防范4.网络监听的检测方法一:对于怀疑运行监听程序的机器,用正确的IP地址和错误的物理地址去ping,运行监听程序的机器会有响应。这是因为正常的机器不接收错误的物理地址,处于监听状态的机器能接收。如果他的IPstack不再次反向检查的话,就会响应。这种方法依赖于系统的IPstack,对一些系统可能行不通。9/25/202117黑客攻击与防范方法二:往网上发大量不存在的物理地址的包,由于监听程序将处理这些包,将导致性能下降

8、。通过比较前后该机器性能(icmpechodelay等方法)加以判断。这种方法难度比较大。方法

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。