第4章 黑客攻防与检测防御

合集下载

实验四 黑客攻防与检测防御实验(补)

实验四 黑客攻防与检测防御实验(补)

2. 实验内容
(1) (2) (3) (4) 模拟黑客在实施攻击前的准备工作。 利用X-Scan扫描器得到远程主机B的弱口令。 利用Recton工具远程入侵主机B。 利用DameWare软件远程监控主机B。
3. 实验准备及环境
(1) 装有Windows 操作系统的PC机1台,作为主机A(攻击机)。 (2) 装有Windows Server 2012的PC机1台,作为主机B(被攻击机)。 (3) X-Scan、Recton、DameWare工具软件各1套。
实验四 黑客攻防与检测防御实验
4. 实验步骤
图4-68本地安全设置界面
图4-69“扫描参数”对话框
实验四 黑客攻防与检测防御实验
(2) 利用X-Scan扫描器得到远程主机B的弱口令 步骤1:在主机A上安装X-Scan扫描器。在用户名字典文件 nt_user.dic中添加由a、b、c三个字母随机组合的用户名,如abc 、cab、bca等,每个用户名占一行,中间不要有空行。 步骤2:在弱口令字典文件weak_pass.dic中添加由1、2、3三个数 字随机组合的密码,如123、321、213等,每个密码占一行,中 间不要有空行。 步骤3:运行X-Scan扫描器,选择“设置”→“扫描参数”命令,打 开“扫描参数”对话框,指定IP范围为192.168.1.102,如图4-69所示 。 步骤4:在图4-69中,选择左侧窗格中的“全局设置”→“扫描 模块”选项,在右侧窗格中,为了加快扫描速度,这里仅选中 “NT-Server弱口令”复选框,如图4-70所示,单击“确定”按 钮。 步骤5:在X-Scan主窗口界面中,单击上面工具栏中的“开始扫
实验四 黑客攻防与检测防御实验
(3) 利用Recton工具远程入侵主机B ① 远程启动Terminal Services服务。 步骤1:在主机B上,设置允许远程桌面连接,如图4-73所示。在 主机A中运行mstsc.exe命令,设置远程计算机的IP地址 (192.168.1.102)和用户名(abc)后,再单击“连接”按钮,弹出 无法连接到远程桌面的提示信息,如图4-74所示,这是因为主机 B上没有开启Terminal Services服务。 步骤2:在主机A中运行入侵工具Recton v2.5,在“Terminal” 选项卡中,输入远程主机(主机B)的IP地址(192.168.1.102)、用 户名(abc)、密码(123),端口(3389)保持不变,并选中“自动重 启”复选框,如图4-75所示。

网络安全期末试题

网络安全期末试题

第一章网络安全管理概述1计算机网络安全(Computer Network Security,简称网络安全)是指利用网络管理控制和技术措施,保证网络环境中数据的保密性、完整性、可用性和可审查性受到保护。

保证网络系统的硬件、软件及其系统中的数据资源得到完整、准确、连续运行和服务不受干扰破坏和非授权使用。

2网络安全包括两方面:网络的系统安全和信息安全3网络管理的实质是对各种网络资源进行监测、控制、协调、报告故障等。

4什么是网络管理狭义的网络管理主要指对网络设备、运行和网络通信量的管理。

现在,网络管理已经突破了原有的概念和范畴。

其目的是提供对计算机网络的规划、设计、操作运行、管理、监视、分析、控制、评估和扩展的手段,从而合理地组织和利用系统资源,提供安全、可靠、有效和友好的服务保密性、完整性、可用性是信息安全的基本要求。

5 ISO定义网络管理(Network Management) 是规划、监督、组织和控制计算机网络通信服务,以及信息处理所必需的各种活动。

6网络信息安全管理的任务是保证网络信息的使用安全和信息载体的运行安全7,网络安全管理涉及到策略与规程、安全缺陷和防护所需的资源、防火墙、加密问题、鉴别与授权、客户机/服务器认证系统、报文传输安全、服务与协议以及对病毒防范及攻击的保护等方面的管理8网络安全管理主要包括安全设备管理、安全策略管理、安全风险控制、安全审计等几个方面。

9信息系统的安全管理部门应根据管理原则和系统处理数据的保密性,制订相应的管理制度、采用相应的规范。

10网络安全管理的基本任务包括:1) 评估网络安全,掌握安全状况,确定安全等级;2) 根据等级要求,确定安全管理范围、职责和权限等;3) 健全完善网络中心及重要机房人员出入管理制度;4) 健全操作规程和策略;5) 建立健全系统维护制度,采用加密机制及密钥管理;6) 制订具体的应急及恢复的措施、技术和方法;7) 集中监控和管理所有安全软硬件产品;8) 集中补丁下载、分发、升级和审计;9) 加强系统监控,及时发现异常流量,并及时分析处理。

网络安全期末备考必备——选择题打印

网络安全期末备考必备——选择题打印

(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。

A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。

A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。

A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。

A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。

A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。

A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。

网络安全攻防入门指南

网络安全攻防入门指南

网络安全攻防入门指南第一章:介绍网络安全攻防的基本概念网络安全攻防是指在互联网和计算机系统中,通过各种措施来保护计算机和网络免受恶意攻击和未经授权的访问。

本章将介绍网络安全攻防的基本概念,包括攻击类型、防御策略和常见安全威胁。

第二章:密码学与加密技术密码学是网络安全中的一项重要技术,它用于保护数据的机密性和完整性。

本章将详细介绍密码学中的基本概念,如对称加密和非对称加密,以及常用的加密算法和协议,如DES、AES、RSA等。

同时还会探讨密码学在网络安全中的应用。

第三章:防火墙与网络访问控制防火墙是网络安全的第一道防线,它通过监控和过滤网络流量来保护计算机和网络免受恶意攻击。

本章将介绍防火墙的工作原理、类型和配置方式,并讨论如何使用防火墙来设置网络访问控制策略,以保证网络的安全性。

第四章:入侵检测与防御入侵检测与防御是指通过监视和分析网络流量,及时发现和应对未经授权的访问和恶意攻击。

本章将介绍入侵检测与防御的基本概念和原理,包括基于特征的入侵检测系统和基于行为的入侵检测系统。

同时还会讨论如何配置和管理入侵防御系统,提升网络的安全性。

第五章:安全漏洞与漏洞管理安全漏洞是指计算机和网络系统中存在的未被发现或未被修补的弱点,它们可能被黑客利用来进行恶意攻击。

本章将介绍常见的安全漏洞类型,如缓冲区溢出、跨站脚本攻击等,并提供漏洞管理的方法和工具,帮助管理员及时发现和修复安全漏洞。

第六章:社会工程学与用户教育社会工程学是一种通过欺骗、影响和操纵人的行为来窃取信息或获取未经授权访问的技术。

本章将介绍社会工程学的基本原理和常见技巧,并强调用户教育在网络安全中的重要性。

同时还会提供一些有效的用户教育方法和策略,帮助用户提高网络安全意识。

第七章:应急响应与事件管理网络安全事故是指由网络攻击或安全漏洞导致的计算机系统和网络的中断或损坏。

本章将介绍建立有效的应急响应和事件管理计划的重要性,并提供相关的方法和工具,帮助组织及时应对网络安全事故,减少损失和恢复业务。

网络安全技术及应用实践教程课件第4章-黑客攻防与检测防御-知识要点

网络安全技术及应用实践教程课件第4章-黑客攻防与检测防御-知识要点

4.3 常用的黑客攻防技术
(2)网络监听检测
网络监听为网络管理员提供了管理网络的手段,起到监测网络传 输数据、排除网络故障等作用,正是由于其对于网络强大的监测 能力,成为了黑客获取在局域网上传输的敏感信息的一种重要手 段。以太网是局域网常使用的一种技术,以太网的工作方式是将 要发送的数据帧发送到同一网络中所有的主机,只有与数据帧中 的目标地址一致的主机才能接受数据帧。如果将主机的网络接口 设置为混杂(promiscuous)模式,则无论接受到的数据帧中的 目标地址是什么,该主机可以接受到所有在以太网上传输的数据 帧 , 包 括 在 网 络 上 传 输 的 口 令 等 敏 感 信 息 。 这 也 就 是 如 Sniffer Pro等的网络监听工具的工作原理。通常将网络监听攻击放置在被 攻击主机或网络附近,也可将其放在网关或路由器上,如图4-3所 示。
4.1 知识要点
4.1.3 常用的黑客攻击技术
网络环境下,网络的入侵和攻击在所难免,黑客攻击的防范成为了网络安全 管理工作的首要任务,掌握黑客攻击防御技术可以有效地预防攻击,做到“知己 知彼,百战不殆”。根据网络攻击的工作流程,下面将从信息收集、网络入侵、 种植后门及清除痕迹几个方面常见的攻防技术进行分析,如图4-2所示。
4.1 知识要点
2.黑客攻击分类
(4)欺骗类攻击 欺骗类攻击包括IP欺骗和假消息攻击,前一种通过冒充合法网络主机骗
取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。
主要包括:ARP缓存虚构、DNS高速缓存污染、伪造电子邮件等。
(5)漏洞类攻击
漏洞(Hole)是系统硬件或者软件存在某种形式的安全方面的脆弱性,这
黑客(Hacker)是音译词,最早源自英文动词“hack”,意为“劈 砍”,引申为干一件非常漂亮的工作。“Hacker”一词最初指热心于 钻研计算机技术、水平高超的计算机专家,尤其热衷于特殊程序设计, 他们从事着对计算机网络最大潜力进行智力上的自由探索。当时,黑客 是一个极富褒义的词,伴随产生了黑客文化。然而并非所有人都能恪守 黑客文化的信条专注于技术的探索,恶意破坏计算机网络、盗取系统信 息的行为不断出现,人们把此类具有主观上恶意企图的人称为“骇客”, 该名称来自英文“Cracker”,意为“破坏者”或“入侵者”。

黑客攻击检测与防御技术分析

黑客攻击检测与防御技术分析

黑客攻击检测与防御技术分析摘要:随着信息技术的迅猛发展,黑客攻击已成为互联网世界中一个日益重要的问题。

本文将对黑客攻击的检测与防御技术进行深入分析,介绍常见的黑客攻击方式以及相应的防御技术,并探讨当前黑客攻击检测与防御技术的挑战和未来发展方向。

1. 引言随着互联网的普及和应用场景的扩大,黑客攻击已经成为一个严重的安全威胁。

黑客攻击不仅给个人用户造成了财产损失和个人隐私的泄露,同时也对企业机构和国家安全造成了严重威胁。

因此,对黑客攻击的检测和防御技术进行研究和应用具有重要的意义。

2. 黑客攻击方式黑客攻击方式众多,以下是几种常见的黑客攻击方式:2.1 网络钓鱼网络钓鱼是一种通过仿冒合法网站或利用欺骗性手段,诱骗用户提交个人敏感信息的黑客攻击方式。

钓鱼网站往往与正常的网站外观极其相似,用户在不知情的情况下会将账号、密码等敏感信息提交给黑客。

2.2 木马病毒攻击木马病毒是一种隐藏在正常软件或文件中的恶意代码,一旦被用户下载并执行,黑客就可以通过远程控制手段进入受害者的计算机系统,并获取敏感信息,甚至掌控整个系统。

2.3 拒绝服务攻击(DDoS)拒绝服务攻击是通过发送大量的无效请求,占用目标服务器的资源,使其无法正常提供服务的攻击方式。

黑客利用大量的僵尸计算机构成的“僵尸网络”向目标服务器发动攻击,造成系统崩溃或服务不可用。

3. 黑客攻击检测技术针对不同的黑客攻击方式,研究者们提出了多种黑客攻击检测技术,包括以下几种常见的技术:3.1 基于特征的检测技术基于特征的检测技术通过分析黑客攻击的特征和行为,从而识别和检测潜在的黑客攻击。

通过构建特征数据库和比对样本特征,可以准确地判断网络流量中是否存在黑客攻击。

3.2 基于行为分析的检测技术基于行为分析的检测技术通过分析用户的行为模式,监测异常行为或异常流量,从而判断是否遭受黑客攻击。

这种技术适合于检测零日攻击等新型攻击方式。

3.3 基于机器学习的检测技术基于机器学习的检测技术通过训练模型,学习黑客攻击的特征和模式,并根据模型对网络流量数据进行分类和判断。

网络安全期末备考必备——填空题 打印

网络安全期末备考必备——填空题 打印

第1章网络安全概论(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的 5 大要素和技术特征,分别是 ______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。

解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。

解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。

解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。

解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。

一个高效、成功的VPN具有、、、四个特点。

网络攻防技术中的黑客检测与防范研究

网络攻防技术中的黑客检测与防范研究

网络攻防技术中的黑客检测与防范研究近年来,随着网络技术的飞速发展,越来越多的人开始关注网络安全的问题。

尤其是在企业信息化进程中,网络安全显得尤为重要。

网络安全依赖于网络攻防技术,其中黑客检测与防范是网络攻防技术中至关重要的环节。

一、黑客检测黑客检测是企业防范黑客攻击的重要环节,它是通过安全审计来发现网络中的潜在安全隐患,及时采取措施加以解决。

目前,黑客检测主要包括系统审计和应用程序审计两种方法。

系统审计是利用网络管理系统对系统运行情况进行检查,通过检查记录好的系统日志以及系统配置文件,发现系统中是否存在潜在的安全隐患。

另外,在进行系统审计时,还可以利用病毒扫描和端口扫描这样的技术,来检测系统中是否存在病毒或者开放的端口。

应用程序审计是指对网络中的应用程序进行检测。

通过对应用程序的源代码审核,发现其中是否存在漏洞和安全隐患。

相比于系统审计,应用程序审计要更加精细和专业。

二、黑客防范在黑客检测的基础上,黑客防范成为了企业信息化中不可避免的一个环节。

目前,黑客防范主要分为两种方法:被动防范和主动防范。

被动防范是指对网络中系统和应用程序漏洞的修补和修复。

通过安装补丁、更新软件程序等方式,对现有的系统和应用程序进行加固,杜绝黑客攻击的入口。

主动防范则是指通过安全管理和授权管理来规范网络使用行为。

企业可以对员工进行安全教育和培训,使员工掌握网络安全的基本知识和技能,避免因员工不当操作而导致的安全问题。

另外,企业还可以通过授权管理来限制员工的网络使用权限,避免员工非法操作引发的安全问题。

三、黑客攻防技术的未来发展随着企业信息化的快速发展和网络安全问题日趋严重,黑客攻防技术将会呈现出以下几个发展趋势:1. 随着人工智能技术的发展,黑客攻防技术将会变得更加智能化。

人工智能技术的快速进步,为黑客攻防技术的发展提供了更大的空间。

未来,黑客攻防技术将会朝着智能化、自动化方向发展,加强对网络安全的保护。

2. 随着网络技术的飞速发展,黑客攻防技术将会变得更加复杂。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
FTP服务通过 TCP传输,默认 端口20数据传 输,21命令传输
1)TCP端口需要在客户端和服务器之间建立连接,提供可靠的数据传
常见的端口有DNS服务的53端口。
9
4.2 黑客攻击的目的及过程
4.2.1 黑客攻击的目的及种类
1. 黑客攻击的目的及行为
最大网络攻击案件幕后黑手被捕。 2013年一荷兰男子SK因涉嫌有史以来最大的网络攻击案件而被捕。 SK对国际反垃圾邮件组织Spamhaus等网站,进行了前所未有的 一系列的大规模分布式拒绝服务攻击(DDoS),在高峰期攻击达到 每秒300G比特率,导致欧洲的某些局部地区互联网速度缓慢,同 时致使成千上万相关网站无法正常运行服务。 黑客攻击其目的: 其一,为了得到物质利益;是指获取金钱财物;
20
4.3 常用的黑客攻防技术
4.3.4 特洛伊木马攻防
2.特洛伊木马攻击过程
利用微软Scripts脚本漏洞对浏览者硬盘格式化的HTML页面.若攻击 者将木马执行文件下载到被攻击主机的一个可执行WWW目录里,则可通 过编制CGI程序在攻击主机上执行木马目录。
木马攻击的基本过程分为6个步骤:
4
4.1 黑客概念及攻击途径
2.黑客的类型
把黑客分为 “正”、“邪”两 类,也就是经常听 说的“黑客”和 “红客”。
把黑客分为红 客、破坏者和间谍 三种类型,红客是 指“国家利益至高 无上”的、正义的 “网络大侠”;破 坏者也称“骇客”; 间谍是指“利益至 上”情报“盗猎 者”。
5
4.1 黑客概念及攻击途径
7
4.1 黑客概念及攻击途径
2. 黑客入侵通道 — 端口
端口是指网络中面向连接/无连接服务的通信协议端口,是 一种抽象的软件结构,包括一些数据结构和I/O缓冲区。计算机 通过端口实现与外部通信的连接/数据交换,黑客攻击是将系统 和网络设置中的各种(逻辑)端口作为入侵通道.
端口号:端口通过端口号标记(只有整数), 范围:
18

4.3 常用的黑客攻防技术
4.3.3 密码破解的攻防

1. 密码破解攻击的方法
1)通过网络监听非法得到用户口令 2)利用Web页面欺骗 3)强行破解用户口令 4)密码分析的攻击 5) 放置木马程序
2. 密码破解防范对策
通常保持密码安全应注意的要点: 1) 不要将密码写下来,以免遗失; 2) 不要将密码保存在电脑文件中; 3) 不要选取显而易见的信息做密码; 4) 不要让他人知道; 5) 不要在不同系统中使用同一密码;
“黑客”是英文“Hacker”的译音,源于Hack,本意为“干了 一件非常漂亮的事”。原指一群专业技能超群、聪明能干、精 力旺盛、对计算机信息系统进行非授权访问的人。后来成为专 门利用计算机进行破坏或入侵他人计算机系统的人的代言词。
“骇客”是英文“Cacker”的译音,意为“破译者和 搞破坏的人”。骇客的出现玷污了黑客,使人们把“黑 客”和“骇客”混为一体。
19
4.3 常用的黑客攻防技术
4.3.4 特洛伊木马的攻防
1.特洛伊木马概述
特洛伊木马(Trojan horse)简称“木马”。黑客借用古 希腊神话《木马屠城记》其名,将隐藏在正常程序中的一段恶 意代码称作特洛伊木马。 木马系统组成:由硬件部分、软件部分和连接控制部分组 成。一般都包括客户端和服务端两个程序,客户端用于远程控 制植入木马,服务器端即是木马程序。 木马特点:伪装成一个实用工具、游戏等,诱使用户下载并 将其安装在PC或服务器上;侵入用户电脑并进行破坏;一般木马 执行文件较小,若将木马捆绑到其他正常文件上很难发现;木马 可与最新病毒、漏洞工具一起使用,几乎可躲过杀毒软件.
0~65535(216-1) 目的端口号:用于通知传输层协议将数据送给具体处理软件
源端口号:一般是由操作系统动态生成的号码:
1024 ~ 65535
8
4.1 黑客概念及攻击途径
3.按端口号分布可分为三段: 端口分类
1)公认端口 ( 0~1023 ),又称常用端口,为已经或将要公认定义的软件
保留的.这些端口紧密绑定一些服务且明确表示了某种服务协议.如80端 口表示HTTP协议(Web服务). 2)注册端口 ( 1024~49151 ),又称保留端口, 这些端口松散绑定一些 服务。 3)动态/私有端口(49152~65535).理论上不为服务器分配. 按协议类型将端口划分为TCP和UDP端口: 输.如Telnet服务的23端口,SMTP默认25。 2)UDP端口不需要在客户端和服务器之间建立连接.
端口扫描的防范又称系统“加固”.网络的关键处使用防火 墙对来源不明的有害数据进行过滤,可有效减轻端口扫描攻击, 防范端口扫描的主要方法有两种: (1)关闭闲置及有潜在危险端口 方式一:定向关闭指定服务的端口。计算机的一些网络服 务为系统分配默认的端口,应将闲置服务-端口关闭。
16
4.3 常用的黑客攻防技术
15
4.3 常用的黑客攻防技术
4.3.1 端口扫描攻防
3.端口扫描攻击 端口扫描攻击采用探测技术,攻击者可将其用于寻找能够 成功攻击的服务。连接在网络中的计算机都会运行许多使用TCP 或UDP端口的服务,而所提供的已定义端口达6000个以上.端口扫 描可让攻击者找到可用于发动各种攻击的端口。 4.端口扫描的防范对策
17
4.3 常用的黑客攻防技术
4.3.2 网络监听攻防


1. 网络监听
网络监听是指通过某种手段监视网络状态、数据流以及网络上传 输信息的行为。网络监听是主机的一种工作模式。


2.网络监听的检测
Sniffer主要功能: 1)监听计算机在网络上所产生的多种信息; 2)监听计算机程序在网络上发送和接收的信息,包括用户的账号 、密码和机密数据资料等。这是一种常用的收集有用数据的方法。 3)在以太网中,Sniffer将系统的网络接口设定为混杂模式,可 监听到所有流经同一以太网网段的数据包,而且不管其接受者或发送 者是否运行Sniffer的主机。 预防网络监听所采用方法有很多种。
6
4.1 黑客概念及攻击途径
4.1.2 黑客攻击的主要途径
1. 黑客攻击的漏洞 系统漏洞又称缺陷。漏洞是在硬件、软件、协议 的具体实现或系统安全策略上存在的缺陷,从而可使 攻击者能够在未授权的情况下访问或破坏系统。
造成漏洞的原因分析如下: 1)计算机网络协议本身的缺陷。 2)系统研发的缺陷。 3)系统配置不当。 4)系统安全管理中的问题。
12
4.2 黑客攻击的目的及过程
黑客攻击企业内部局域网过程,图4-1是攻击过程的示意图.
① 用Ping查询企业内部网站服务器的IP
② 用IP Network Browser 扫描企业内部局域网IP ③ ④ ⑤ ⑥ ⑦ 用PortScan扫描企业内部局域网PORT 用WWW hack入侵局域网络E-mail 破解Internet账号与口令(或密码) 用Legion扫描局域网 植入特洛伊木马
3. 黑客的形成与发展
20 世纪60 年代,在美国麻省理工学院的人工智能实验室里, 有一群自称为黑客的学生们以编制复杂的程序为乐趣,当初并 没有功利性目的。此后不久,连接多所大学计算机实验室的美 国国防部实验性网络 APARNET 建成,黑客活动便通过网络传 播到更多的大学乃至社会。后来,有些人利用手中掌握的“绝 技”,借鉴盗打免费电话的手法,擅自闯入他人的计算机系统, 干起隐蔽活动。随着APARNET 逐步发展成为因特网,黑客们 的活动天地越来越广阔,人数也越来越多,形成鱼目混珠的局 面。
其二,为了满足精神需求。是指满足个人心理欲望.
黑客行为:攻击网站;盗窃资料;进行恶作剧;告知漏洞;获取目 标主机系统的非法访问权等。
10
4.2 黑客攻击的目的及过程
4.2.1 黑客攻击的目的及种类
2. 黑客攻击手段及种类
大量木马病毒伪装成“东莞艳舞视频”网上疯传。2014年2月,央视 《新闻直播间》曝光了东莞的色情产业链,一时间有关东莞信息点击量剧 增,与之有关的视频、图片信息也蜂拥而至。仅过去的24小时内,带有 “东莞”关键词的木马色情网站(伪装的“钓鱼网站”)拦截量猛增11.6%, 相比平时多出近10万次。大量命名为“东莞艳舞视频”、“东莞桑拿酒店 视频”的木马和广告插件等恶意软件出现,致使很多用户机密信息被盗。
第4章
黑客攻防与检测防御

1 2 3 4 5 6 7录4.1 黑客概念及攻击途径 4.2 黑客攻击的目的及过程 4.3 常用的黑客攻防技术 4.4 网络攻击的防范措施 4.5 入侵检测与防御系统概述 4.6 Sniffer网络监测实验 4.7 本章小结
2


教学目标


了解黑客攻击的目的及攻击步骤
案例 关闭DNS端口服务
操作方法与步骤: 1)打开“控制面板”窗口。 2)打开“服务”窗口。 “控制面板”→“管理工具”→“服务”,选择DNS。 3)关闭DNS服务 在“DNS Client 的属性”窗口.启动类型项:选择“自动” 服务状态项:选<停止>-<确定>。在服务选项中选择关闭掉一些 没使用的服务,如FTP服务、DNS服务、IIS Admin服务等,对应 的端口也停用。 方式二:只开放允许端口.可用系统的“TCP/IP筛选”功能实 现,设置时只允许系统的一些基本网络通讯需要的端口. (2) 屏蔽出现扫描症状的端口 检查各端口,有端口扫描症状时,立即屏蔽该端口。
图 4-1 黑客攻击企业内部局域网的过程示意图 13
4.3 常用的黑客攻防技术
4.3.1 端口扫描的攻防
端口扫描是管理员发现系统的安全漏洞,加强系统的安全 管理,提高系统安全性能的有效方法。端口扫描成为黑客发现 获得主机信息的一种最佳手段。
1.端口扫描及扫描器
(1)端口扫描.是使用端口扫描工 具检查目标主机在哪些端口可建 立TCP连接,若可连接,则表明 主机在那个端口被监听。 (2)扫描器。扫描器也称扫描工具或扫描软件,是一种自动检测 远程或本地主机安全性弱点的程序。
相关文档
最新文档