[计算机软件及应用]网络信息安全及发展方向.ppt_第1页
[计算机软件及应用]网络信息安全及发展方向.ppt_第2页
[计算机软件及应用]网络信息安全及发展方向.ppt_第3页
[计算机软件及应用]网络信息安全及发展方向.ppt_第4页
[计算机软件及应用]网络信息安全及发展方向.ppt_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全及发展方向,电子信息工程教研室,矛-攻击技术,1 安全隐患 2 计算机病毒 基本概念/常见病毒 如何预防 3 网络黑客及攻击方式 网络黑客及其常用的攻击方式,网络和主机的漏洞,因特网,安全漏洞危害在增大,信息对抗的威胁在增加,因特网,电力,交通,通讯,控制,广播,工业,金融,医疗,信息窃取,信息传递,信息冒充,信息篡改,信息抵赖,信息的漏洞,巨大的安全隐患,互联网正与电话通讯网,电视网结合,但科学家声称:互联网(至今)存在致命的弱点。如果容纳高连接率节点的网络遭到黑客恶意的攻击,摧毁关键性骨干节点,则互联网瘫痪是一瞬间的事。,2 病毒的攻击,计算机病毒的定义及特点 定义:计算机病毒是“一个能够通过修改程序,把自身的复制品包括在内去传染其它程序的程序”。 计算机病毒的主要特点: (1) 传染性 (2) 潜伏性 (3) 激发性 (4) 破环性 (5) 隐蔽性 计算机病毒的类型 (1) 按攻击的机种分类 PC机的计算机病毒 工作站的 的计算机病毒 小型机的计算机病毒 (2) 按危害程度分类 良性计算机病毒 恶性计算机病毒 (3) 按侵入软件系统的途径分类 源码计算机病毒 入侵型计算机病毒 外壳型计算机病毒 操作系统型计算机病毒,2 计算机病毒,计算机病毒的检测: 程序装入时间比平时长,运行异常。 有规律地发现异常信息。 用户访问设备时发现异常情况,如打印机不能联机或打印符号异常。 磁盘的空间突然变小了,或不识别磁盘设备。 程序或数据神秘地丢失了,文件名不能辨认。 显示器上经常出现莫名其妙的信息或不能正常显示。 机器经常出现死机现象或不能正常启动。 发现可执行文件的大小发生改变或发现不知来源地隐藏文件。,3 黑客及网络攻防,1. 黑客 黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。有一本流传至今的书称为黑客辞典,详细解释黑客的定义、文化以及其他很多电脑术语和基础知识。这本书可在 查到。 但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。由于在中文媒体中,黑客的这个意义已经约定俗成,本书只好沿用黑客的叫法来指Cracker。,网络攻击不再有高技术的要求,使用下面提供的工具可以轻松地入侵。 黑客攻击的网站 黑客攻击的常用手段 黑客攻击的脚本,网站介绍,COAST in Purdue - /coast/ 评价: COAST小组是美国Purdue大学一个专门从事于网络安全的研究小组,他们的主页收集了全世界各地的安全资源,其Hotlist是最全的安全链接资源之一。,ITtoolbox Security,ITtoolbox Security offers forums for technical discussion, an integrated directory, white papers and daily news geared towards Security professionals and users of Security products. The portal also provides content, community, job postings and much ittoolbox.htm- Added Jun 13, 2001,S Computer Security Privacy and Tools /index.htm,/ 安全焦点:提供IDS、Virus、Firewalls 及Vulnerabilities、Library、Tools Free Analyzer Download 这个站点有很好的参考价值。,/ Welcome to Harmony Security, an independent computer and network security research site. Focused on delivering new ideas to modern computer security problems and their solutions. Areas of concern include low level operating system and packet switched network vulnerabilities, malicious agents and cryptography. Here at Harmony Security we believe in full disclosure and freedom of speech.,Miracles Every Day绿盟科技,/ 中联绿盟信息技术公司成立于2000年3月,是国内专业从事网络安全服务的高科技企业,其前身为国内最著名的网络安全组织“绿色兵团”。网站内容涉及安全技术的方方面面,其绿盟月刊是质量很高的免费安全信息资源。,安全焦点,From the internet, for the internet 安全焦点:/ 1999年8月,个人主页安全焦点由xundi发起建立, 内容包括网络安全、黑客方面技术文献及工具代码。 扫描器(scanner):如nessus,nmap,sscan,satan等 拒绝服务工具(DoS):如synk4,targa,tfn 嗅探器(sniffer):如sniffit,sunsniff等,攻击工具的网站, 黑白网络, 提供攻击程序下载 / 黑客防线 (Hacker Defence 研究最新黑客攻防技术) 这个站点更新的比较快。 / 中国幽灵联盟,有IP攻击工具、扫描工具、破解工具、木马工具的下载。 http:/www.L 中国浪客安全技术联盟 网站中有164个安全工具可供下载。,攻击工具,SRV.exe 这个工具在流光的目录中,很多防火墙将他列为病毒。用于在主机建立一个端口为99的shell。然后我们就可以TELNET IP 99上去了。 Ntlm.exe:用于修改Windows 2000 Telnet Servery身份验证的方式。,TScrack.exe 远程密码破解,针对Win2000终端服务的一个密码破解程序。这个程序被微软推荐给用户使用,来检查终端服务密码的强壮性.程序使用msrdp控件,可在本地虚拟远程终端连接窗口,通过密码字典进行破解。可以指定多种参数,使用比较灵活,破解速度视攻击主机与被攻击主机网络带宽而变化。,攻击工具,X-Scan-v2.3-cn:(X-Scan-v2.3-cn.zip)安全焦点最新出的扫描器,新增SSL插件,用于检测SSL漏洞;升级PORT、HTTP、IIS插件;升级图形界面并对界面风格作细微调整。,Ethereal(网络协议检测工具),网址:/ 类别:开放源码 平台:Linux/BSD/Unix/Windows 简介:Ethereal是一款免费的网络协议分析程序,支持Unix、Windows。借助这个程序,你既可以直接从网络上抓取数据进行分析,也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。你能交互式地浏览抓取到的数据包,查看每一个数据包的摘要和详细信息。Ethereal有多种强大的特征,如支持几乎所有的协议、丰富的过滤语言、易于查看TCP会话经重构后的数据流等。,Netcat(网络瑞士军刀),网址:/research/tools/network_utilities/ 类别:开放源码 平台:Linux/BSD/Unix/Windows 简介:一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能。,黑客攻击方法,黑客常用的攻击手段 一、获取口令 二、电子邮件攻击 三、特洛伊木马攻击 四、诱入法 五、寻找系统漏洞 具体如图所示:,常见的黑客攻击类型分析,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,Land 攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,蠕虫,攻击示例,Intranet,企业网络,生产部,财务部,人事部,路由,Internet,* * * * *,Invalid password!,Invalid password!,利用“特洛伊木马”程序捕捉口令,G. Mark Hardy,LAND攻击 IP 包欺骗: 源地址 2 Port 139 目的地址 2 Port 139 包被送回它自己,攻击者 ,目标 2,攻击示例,(LAND攻击),攻击示例,攻击者 ,目标 ,同步应答响应 源地址 目标地址不存在 TCP ACK,G. Mark Hardy,(TCP SYN 泛滥),第一步:攻击者向被利用网络A的广播地址发送一个ICMP 协议的echo请求数据报,该数据报源地址被伪造成,第二步:网络A上的所有 主机都向该伪造的源地址 返回一个echo响应,造成该主机服务中断。,攻击示例,(Smuff攻击),攻击示例,Scanning Program,不安全的计算机,Hacker,Internet,(分布式拒绝服务攻击),Hacker,被控制的计算机(代理端),黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。,2,Internet,Hacker,黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。,3,被控制计算机(代理端),Master Server,Internet,Hacker,Using Client program, 黑客发送控制命令给主机,准备启动对目标系统的攻击,4,被控制计算机(代理端),Targeted System,Master Server,Internet,Internet,Hacker,主机发送攻击信号给被控制计算机开始对目标系统发起攻击。,5,Master Server,Targeted System,被控制计算机(代理端),Targeted System,Hacker,目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。,6,Master Server,User,Internet,被控制计算机(代理端),内部网,路由器,公共网络,攻击示例,注入假的路由到 路由选择系统,重定向业务流

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论