网络攻击与防御技术的研究 结课报告 北大软微 网络空间安全导论 沈晴霓

合集下载

网络攻击与防范的技术研究

网络攻击与防范的技术研究

网络攻击与防范的技术研究随着互联网的不断发展,我们的工作、生活、学习越来越离不开网络。

然而,同时也出现了一些网络安全问题,其中最为严重的是网络攻击。

网络攻击指的是基于网络载体的攻击行为。

攻击者利用各种漏洞、恶意文件、木马病毒等,对目标计算机或网络进行破坏、窃取、篡改、拒绝服务等攻击行为,严重威胁了我们的个人信息、财产安全和国家安全。

因此,网络攻击及其防范已成为当今亟待解决的重要问题。

一、网络攻击的类型1. 黑客攻击:指计算机黑客通过非法手段攻击计算机系统的行为,如:计算机病毒、网络蠕虫、逆向 engineering(反向工程)、端口扫描、暴力破解密码等。

2. DoS/DDoS攻击:指由一台或多台计算机向目标计算机发动的网络攻击,使得服务暂时无法提供或被完全瘫痪的攻击,如:HTTP DoS/DDoS 攻击、UDP 与ICMP 攻击、DNS 响应攻击等。

3. 木马病毒攻击:指利用木马程序窃取或破坏计算机资源,如:远程控制木马、密码窃取木马、间谍木马等。

二、网络攻击的防范技术当前,网络防护技术主要采用以下方法:1. 防火墙:是在网络与计算机之间设置的一道安全“屏障”,通过设置规则合法数据全部通过,不合法数据拒绝访问的方式保护网络和计算机系统的安全。

2. IDS/IPS系统:入侵检测系统和入侵防御系统,能够检测网络中入侵行为并进行报告,并能够对入侵行为及时做出反应和阻拦,从而保证网络安全。

3. 防病毒软件:针对病毒攻击,保证电脑系统的安全和稳定,包括杀毒软件、反病毒软件、邮件检测软件等。

4. 加密技术:主要包括对数据、文件、通信等进行加密的技术,以及使用公钥与私钥两种不同的方式加密数据和鉴别身份。

三、网络攻击举例1. DDoS攻击:在2016年10月21日,美国南部较大的DNS服务提供商Dyn公司遭到DDoS攻击,导致包括Netflix、Spotify等多个知名网站服务中断,该次攻击是由闹事分子利用普通设备组成庞大的网络,并利用这些设备同时向目标网站发起请求,从而达到使目标网站瘫痪的目的。

网络攻击防御技术研究报告

网络攻击防御技术研究报告

网络攻击防御技术研究报告摘要:网络攻击已成为当今信息社会中的重要威胁之一。

本研究报告旨在探讨网络攻击防御技术的研究进展和应用现状。

通过对不同类型的网络攻击进行分类和分析,我们深入研究了当前常用的网络攻击防御技术,并提出了一些改进和发展的方向。

1. 引言随着互联网的迅猛发展,网络攻击已经成为信息安全领域中的一大挑战。

网络攻击的类型和手段不断演化,对个人、企业和国家的安全造成了严重威胁。

因此,研究和发展有效的网络攻击防御技术具有重要意义。

2. 网络攻击分类网络攻击可以根据其目的、手段和影响进行分类。

根据目的,网络攻击可分为隐私泄露、拒绝服务、恶意软件等类型。

根据手段,网络攻击可分为密码攻击、漏洞利用、社交工程等类型。

根据影响,网络攻击可分为个人、组织和国家级别的攻击。

3. 常用网络攻击防御技术3.1 防火墙防火墙是网络安全的第一道防线,通过过滤和监控网络流量来保护网络免受未经授权的访问。

它可以根据预定义的规则集来允许或阻止特定类型的流量,从而减少网络攻击的风险。

3.2 入侵检测系统(IDS)入侵检测系统通过监控网络流量和系统活动来检测潜在的入侵行为。

它可以通过分析网络流量和系统日志来识别异常行为,并及时发出警报。

IDS可以帮助及早发现和阻止网络攻击,保护网络的安全性。

3.3 加密技术加密技术是保护网络通信和数据安全的重要手段。

通过使用加密算法和密钥管理机制,可以将敏感信息转化为密文,防止未经授权的访问和窃取。

加密技术在传输层和应用层都有广泛的应用,有效提高了网络通信的安全性。

4. 改进和发展方向4.1 人工智能在网络攻击防御中的应用人工智能技术如机器学习和深度学习在网络攻击防御中具有广阔的应用前景。

通过训练模型来识别和预测网络攻击,可以提高网络防御的准确性和效率。

4.2 多层次防御策略网络攻击防御需要采取多层次的防御策略,以应对不同类型和规模的攻击。

结合防火墙、IDS、加密技术等多种技术手段,可以形成一个完整的网络安全体系,提高网络的整体安全性。

网络空间中的攻击与防御技术研究

网络空间中的攻击与防御技术研究

网络空间中的攻击与防御技术研究随着互联网技术的不断发展,网络空间已成为人们生活和工作中不可分割的一部分。

但是,网络空间也带来了各种安全威胁和风险,如黑客攻击、网络钓鱼、大规模网络崩溃等。

这些攻击行为给我们的个人安全和国家安全带来了威胁,因此,攻击与防御技术研究也变得更加紧迫。

首先,黑客攻击是网络空间中最为常见和危险的攻击方式。

黑客攻击可以通过各种方式实现,如口令猜测、暴力破解、ARP欺骗等。

对于这种攻击行为,我们需要采取一系列有效的防御措施。

其中,安装有效的杀毒软件和防火墙是最基本的措施。

此外,我们还应该加强用户的安全意识教育,提醒用户不要轻易泄露个人信息和账号密码。

同时,应该及时更新自己的操作系统和软件程序,避免存在已知的漏洞。

其次,网络钓鱼攻击也是网络空间中常见的攻击方式。

网络钓鱼是指攻击者伪造合法的网站,通过各种手段诱骗用户输入个人信息、账号密码等敏感信息。

这种攻击方式可以通过技术手段进行防御。

例如,浏览器可以通过安装反欺骗插件来保护用户免受网络钓鱼攻击。

此外,我们还应该建立完善的计算机安全防护体系,及时检测和拦截网络钓鱼攻击,并给予用户安全提示。

最后,大规模网络崩溃是网络空间中最为严重的攻击行为之一。

这种攻击方式可以通过各种方式实现,如DDoS攻击、网络木马攻击等。

对于这种攻击行为,我们需要采取一系列有效的防御措施。

例如,应该建立完善的网络安全监控体系,及时发现和拦截大规模网络崩溃攻击。

此外,我们还应该采用分布式系统架构,避免单点故障,提高网络的可靠性和稳定性。

总之,网络空间中的攻击与防御技术研究是一个复杂但至关重要的话题。

需要全社会共同努力,才能建立起一个安全的网络空间。

在这个过程中,我们需要不断学习和掌握先进的技术手段,不断完善防御措施,从而提高网络空间的安全水平,为人们的生活和国家的发展提供更加可靠的支撑。

网络安全技术调研报告攻击与防御策略

网络安全技术调研报告攻击与防御策略

网络安全技术调研报告攻击与防御策略一、引言随着互联网的迅猛发展,网络安全问题也日益凸显。

恶意攻击者不断利用各种手段对网络系统进行攻击,企图窃取敏感信息、破坏系统正常运行。

为了有效应对网络安全威胁,我们进行了一系列网络安全技术调研,并总结了攻击与防御策略,旨在提供一份可行的网络安全解决方案。

二、网络攻击类型1. 黑客攻击黑客攻击是指恶意黑客通过非法手段入侵网络系统,并获取或破坏关键信息的行为。

黑客攻击手段多种多样,包括网络钓鱼、端口扫描、注入攻击等。

为了防止黑客攻击,系统管理员应该采取强大的防火墙、入侵检测系统等安全防护措施,并及时修补系统漏洞。

2. 病毒与恶意软件攻击病毒与恶意软件攻击是指攻击者通过植入病毒或恶意软件感染受害者电脑,从而实施信息窃取、信息破坏等恶意行为。

为了防止病毒与恶意软件攻击,用户应该保持操作系统和应用程序的及时更新,并定期进行杀毒软件的全盘扫描。

3. DoS/DDoS攻击DoS(拒绝服务)攻击是指攻击者通过向目标服务器发送大量请求,造成目标服务器过载,从而使合法用户无法正常访问服务。

DDoS(分布式拒绝服务)攻击是在DoS攻击的基础上,将攻击源分散在多个IP地址上,使得追踪与阻止攻击变得更加困难。

为了应对DoS/DDoS攻击,网络管理员应该配置防火墙,限制对目标服务器的请求流量,并及时响应攻击事件。

4. 数据泄露攻击数据泄露攻击是指攻击者通过窃取或盗取敏感信息,造成用户信息泄露的行为。

为了防止数据泄露攻击,组织应该建立有效的访问控制机制,对敏感数据进行加密存储,并定期对数据进行备份与恢复。

三、网络安全防御策略1. 强密码管理强密码管理是保护账号安全的重要措施。

用户应该选择足够复杂的密码,并定期更换密码。

同时,系统管理员应该实施密码策略,强制用户使用强密码,并限制密码的尝试次数。

2. 多层次防御单一的安全防护措施容易被攻击者绕过,因此,建议采用多层次防御策略。

通过防火墙、入侵检测系统、反病毒软件等多种防护手段相互配合,可以大大提高网络安全防御的效果。

网络攻击与防御技术的研究(20种攻击源的特征与对应的防御方法)论文 网络空间安全导论 北大软微 沈晴霓

网络攻击与防御技术的研究(20种攻击源的特征与对应的防御方法)论文 网络空间安全导论 北大软微 沈晴霓

网络攻击与防御技术的研究摘要: 本文在结合国内外网络安全现状的前提下,介绍了20种攻击源的特征与对应的防御方法。

基于现有的技术条件,分析常见的网络攻击,研究攻击的流量特征。

根据各种攻击的不同特点,研究有效的防御手段和快速处理手段,针对网络不同层次和不同能力的设备制定安全策略。

关键词: 网络攻击;防御技术;安全策略Research on Network attack and Defense TechnologyAbstract: Based on the present situation of network security at home and abroad, this paper introduces the characteristics of 21 attack sources and corresponding defense methods. Based on the existing technical conditions, common network attacks are analyzed, and the traffic characteristics of attacks are studied. According to the different characteristics of various attacks, the effective defense measures and fast processing methods are studied, and the security policies are formulated for the equipment of different levels and capabilities of the network.Key words: network attack; defense technology; security strategy一、题目背景随着互联网的不断发展,网络新技术不断涌现,网络所面临的网络安全形势也越来越严峻。

网络攻击与防御技术研究综述

网络攻击与防御技术研究综述

网络攻击与防御技术研究综述随着互联网的快速发展,网络安全问题也日益引起人们的关注。

网络攻击已成为信息时代的一大威胁,无论是个人用户还是企业机构,都需要加强网络安全防护。

本文将综述网络攻击与防御技术的研究进展,从黑客攻击的类型、网络攻击的威胁、常见的防御技术等方面进行论述。

首先,我们需要了解网络攻击的类型。

网络攻击可以分为多种形式,其中最常见的包括:黑客攻击、电子邮件欺诈、恶意软件和网络钓鱼等。

黑客攻击是最为人熟知的一种网络攻击形式,黑客可以通过各种手段入侵系统,窃取用户信息、盗取财产等。

电子邮件欺诈则是借助电子邮件进行欺骗,骗取用户各种个人信息或进行金融诈骗。

恶意软件则是指通过软件途径传播的带有恶意目的的程序,例如病毒、木马等。

而网络钓鱼则是采用虚假身份进行网络诈骗,诱骗用户输入个人信息以进行非法活动。

接下来,我们需要认识到网络攻击的威胁。

网络攻击所带来的威胁是多方面的。

首先,黑客攻击可能导致个人、企业的隐私泄露,个人账户被盗用、信用卡信息被窃取等问题频发。

其次,网络攻击有可能导致服务器瘫痪,影响正常的网络运营。

此外,恶意软件和网络钓鱼行为也给用户带来了很大的威胁,用户可能会误点击恶意链接或下载带有病毒的文件,造成电脑崩溃或数据丢失。

然而,面对网络攻击的威胁,我们可以采取一系列的防御技术来保护网络安全。

其中,防火墙是最常见的防御技术之一。

防火墙能够监控网络流量,及时发现可疑行为,并阻止不安全的网络连接。

此外,入侵检测系统(IDS)也是一种常见的防御技术。

IDS能够检测和分析网络流量中的异常行为,并及时报警,帮助管理者及时采取相应的措施。

另外,加密技术也被广泛应用于网络安全领域,它能够保护数据的机密性和完整性,防止数据在传输过程中被窃取或篡改。

此外,也有一些基于行为分析和机器学习的防御技术不断涌现,可以通过学习和识别正常的网络行为,及时发现异常行为,提高网络的安全性。

然而,防御技术也存在着一些挑战和限制。

计算机网络中的网络攻击与防御研究报告

计算机网络中的网络攻击与防御研究报告

计算机网络中的网络攻击与防御研究报告研究报告摘要:本研究报告旨在探讨计算机网络中的网络攻击与防御。

首先,我们介绍了网络攻击的分类和常见攻击手段。

然后,我们讨论了网络防御的原理和策略,并提出了一些有效的防御措施。

最后,我们展望了未来网络攻击与防御的发展趋势。

1. 引言计算机网络的快速发展为人们的生活和工作带来了便利,但同时也带来了安全隐患。

网络攻击日益增多且手段日趋复杂,给网络安全带来了巨大挑战。

因此,研究网络攻击与防御策略显得尤为重要。

2. 网络攻击网络攻击可以分为两大类:主动攻击和被动攻击。

主动攻击包括拒绝服务攻击、入侵攻击、恶意软件等,而被动攻击则包括监听、窃听、嗅探等。

常见的攻击手段有密码破解、网络钓鱼、恶意代码注入等。

3. 网络防御网络防御的核心原则是预防、检测和应对。

预防措施包括加密通信、访问控制、安全策略等。

检测手段主要有入侵检测系统、流量分析等。

应对措施则需要及时响应和修复漏洞,加强网络监控和日志分析。

4. 防御措施为了提高网络的安全性,我们可以采取以下防御措施:(1)加强网络设备的安全配置,包括路由器、防火墙等;(2)及时更新和升级软件和系统,修复已知漏洞;(3)建立完善的访问控制机制,限制用户权限;(4)加密敏感信息,保护数据的机密性和完整性;(5)定期进行漏洞扫描和安全评估,及时发现和解决潜在风险。

5. 未来发展趋势随着技术的不断进步,网络攻击手段也在不断演化。

未来的网络攻击可能会更加隐蔽和复杂,对网络安全提出更高的要求。

因此,我们需要加强网络安全研究,开发更加智能和自适应的防御系统,以适应未来网络攻击的挑战。

结论:网络攻击是计算机网络安全面临的严重威胁,但通过合理的防御措施,我们可以有效地提高网络的安全性。

未来,我们需要不断加强网络安全研究,提升防御系统的智能性和自适应性,以应对日益复杂的网络攻击。

只有这样,我们才能更好地保护网络的安全,推动计算机网络的健康发展。

感谢您阅读本研究报告。

《网络攻击与防御》专题研究实验报告

《网络攻击与防御》专题研究实验报告

(此文档为word格式,下载后您可任意编辑修改!)X X X X X X X X X X X学院网络工程系《网络攻击与防御》报告——S Q L注入攻击技术专题研究学生:X X X X X X X X X X X班级:X X X X X X X X X X X撰写时间:X X X X X X X X X X摘要由于现今信息技术发展迅速,网络安全越来越成为虚拟网络中不可或缺的一部分。

然而,因为各种Web服务器的漏洞与程序的非严密性,导致针对服务器的脚本攻击时间日益增多,其大多数是通过ASP或者PHP等脚本主图作为主要攻击手段,加之Web站点迅速膨胀的今天,基于两者的SQL注入也慢慢成为目前攻击的主流方式。

其应用方式主要集在利用服务端口接收用户输入的功能,将构造的语句传给数据库服务器,让其执行者开发者规定外的任务。

目前至少70%以上的Web站点存在着SQL注入的缺陷,恶意用户便可以利用服务器、数据库配置的疏漏和精心构造的非法语句通过程序或脚本侵入服务器获得网站管理员的权限和数据库的相关内容,严重的还可以获得整个服务器所在内网的系统信息,它们的存在不仅对数据库信息造成威胁,甚至还可以威胁到系统和用户本身。

本文针对SQL注入技术进行专题研究,进行工具注入和手动注入两种途径的实验分析。

全文共分为五个章节:第一章为全文引言部分,简单介绍本次专题研究背景、来源以及研究意义;第二章阐述SQL注入技术的背景与网络环境;第三章详细介绍本次专题研究SQL注入攻击的实验过程和结果分析;第四章进行本次专题研究的总结及实验心得。

关键词:SQL,注入,权限,网络攻击AbstractDue to the rapid development of information technology today, network security become an integral part of the virtual network. However, because of various Web server and procedure of the loopholes for server rigor leads to increasing the script against time, its most is through the ASP or PHP etc feet as the main attack means owner is graph, together with the rapid expansion of Web pillow mat, based on both today SQL injection also slowly become the mainstream way. Attack Its application in the main means set by service ports receive user input function, will construct sentences to database server, make its executives developers specified tasks.At least more than 70 percent of the Web site exist defects of SQL injection, malicious users can use server, database configuration the defects and elaborate structure of illegal statements programs or scripts invades server by website administrator permissions and obtained the database, serious still relevant content can be obtained in the whole server connection system information, they exist to threaten not only database information, and even threaten systems and users itself.This paper research projects in SQL injection technology, tools and manually injection into the experimental analysis of two kinds of ways. Full text is divided into five sections: the first chapter for full text introduction section, and briefly introduces the keynote research background, sources and research significance; The second chapter SQL injection technology background paper with network environment; The third chapter of this project are introduced in detail SQL injection attack experimental process and result analysis; The fourth chapter of this project summary and experimental result.Keywords:SQL, infuse, privileges, cyber attacks目录Abstract (3)第一章引言 (5)1.1 专题背景 (5)1.1.1 网络安全的根源 (5)1.1.2 网络信息安全的定义 (6)1.1.3 网络信息安全的现状 (6)1.2 专题来源于研究意义 (7)第二章SQL注入的背景与网络环境 (8)2.1 SQL注入攻击网络背景 (8)2.1.1 攻击平台Web网络架构 (8)2.1.2 SQL数据库语言 (9)2.2 SQL注入技术定义 (10)2.3 SQL注入技术特点 (11)2.4 SQL注入技术原理 (11)2.4.1 SQL注入攻击实现原理 (11)2.4.2 SQL注入攻击实现过程 (12)第三章SQL注入攻击实例分析 (13)3.1 工具注入攻击 (13)3.1.1 注入工具简介 (13)3.1.2 SQL注入Access数据库实现过程 (14)3.1.3 SQL注入MYSQL数据库实现过程 (17)3.2 手动注入攻击 (21)3.2.1 ACCESS数据库的注入 (22)3.2.2 MSSQL数据库的注入 (24)第四章结束语 (24)参考文献 (25)第一章引言由于Internet的普及与应用,通信技术和计算机网络技术得到了迅猛发展,特别是国际互联网的出现,使得计算机以前所未有的速度应用于如政府、商务、企业、教育、医疗等社会的各个领域,这些都深刻地影响着人们的经济、工作和生活方式。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

高 入侵者水平
入侵技术的发展
包欺骗 嗅探 擦除痕迹
密码猜测
后门 破坏审计系统
会话劫持 控制台入侵 利用已知的漏洞
密码破解
可自动复制的代码
1980
1985
1990
1995
半开放隐蔽扫描
攻击工具
拒绝服务
DDOS 攻击
www 攻击
自动探测扫描
GUI远程控制
2000
2010


一、常见的网络攻击
01
入侵技术的历史和发展
2. C:\>copy srv.exe \\x.x.x.x\admin$ 先复制srv.exe上去,在Tools目录下
3. C:\>net time \\x.x.x.x 查看时间,发现x.x.x.x 的当前时间,命令成功完成。
4. C:\>at \\x.x.x.x 11:05 srv.exe 用at命令启动srv.exe
“我们更多的是一种不满情绪的发泄,大家也可以看到被 攻破的都是一些小站,大部分都是NT/Win2000系统,这 个行动在技术上是没有任何炫耀和炒作的价值的。”
主要采用当时流行的系统漏洞进行攻击
这次事件中被利用的典型漏洞
用户名泄漏,缺省安装的系统用户名和密码; Unicode编码可穿越firewall,执行黑客指令; ASP源代码泄露可远程连接的数据库用户名和密码; SQL server缺省安装; 微软Windows 2000登录验证机制可被绕过; Bind远程溢出,Lion蠕虫; SUN rpc.sadmind远程溢出,sadmin/IIS蠕虫 ; Wu-Ftpd格式字符串错误远程安全漏洞; 拒绝服务(syn-flood,ping)。
5. C:\>net time \\x.x.x.x 查看时间,如果x.x.x.x 的当前时间,那就准备开始下面的命令。
6. C:\>telnet x.x.x.x 99 用Telnet命令,端口是99。Telnet默认的是23端口,使用SRV在对方计算机中为我们建 立一个99端口的Shell。虽然可以Telnet上去了,但是SRV是一次性的,下次登录还要再 激活。所以建立一个Telnet服务。
02
网络攻击步骤
03
攻击实例与攻击方式
二、安全防御措施
01
常见的安全防御措施
02
入侵和扫描系统演示
常见的攻击方法
端口扫描:网络攻击的前奏 网络监听:局域网、HUB、ARP欺骗、网关设备 邮件攻击:邮件炸弹、邮件欺骗 网页欺骗:伪造网址、DNS重定向 密码破解:字典破解、暴力破解、md5解密 漏洞攻击:溢出攻击、系统漏洞利用 种植木马:隐蔽、免杀、网站挂马、邮件挂马 DoS、DDoS:拒绝服务攻击、分布式拒绝服务攻击 cc攻击:借助大量代理或肉鸡访问最耗资源的网页 XSS跨站攻击、SQL注入:利用变量检查不严格构造javascript语句挂马或获取
2.端口扫描
获取网络服务的端口作为入侵通道。 7种扫瞄类型:
1.TCP Connect() 3.TCP FIN 5.TCP反向Ident扫瞄
7.UDP ICMP不到达扫瞄
2.TCP SYN 4.IP段扫瞄 6.FTP代理扫瞄
3、系统漏洞利用
1. C:\>net use \\x.x.x.x\IPC$ “” /user:“admintitrator” 扫描的用户名是administrator,密码为“空”的IP地址
用户信息,或构造sql语句猜测表、字段以及管理员账号密码
常见的系统入侵步骤
判断 系统

端口 判断
选择 最简 方式 入侵获取 系Leabharlann 一定 权限升 为 最 高 权
分析

可能
有漏
洞的
服务
攻击其 他系统
安装 多个 系统 后门
清除 入侵 脚印
获取敏 感信息
作为其 他用途
攻击步骤
1.收集主机信息
IP地址、主机是否运行,获取入侵点的路由、主机操作系统与用户信息等。
应用的方法:
• Ping命令判断计算机是否开着,或者数据包发送到返回需要多少时间 • Tracert/Tracerout命令跟踪从一台计算机到另外一台计算机所走的路径 • Finger和Rusers命令收集用户信息 • Host或者Nslookup命令,结合Whois和Finger命令获取主机、操作系统 和用户等信息
网络攻击与防御技术的研究 ——《网络空间安全导论》考察报告


一、常见的网络攻击
01
入侵技术的历史和发展
02
网络攻击步骤
03
攻击实例与攻击方式
二、安全防御措施
01
常见的安全防御措施
02
入侵和扫描系统演示
黑客
黑客是程序员,掌握操作系统和编程语言方面的知识,乐于探索 可编程系统的细节,并且不断提高自身能力,知道系统中的漏洞 及其原因所在。专业黑客都是很有才华的源代码创作者。 起源: 20世纪60年代 目的: 基于兴趣非法入侵
基于利益非法入侵 信息战
著名黑客:Kevin Mitnick
凯文•米特尼克是世界上最著名的黑客之一,第 一个被美国联邦调查局通缉的黑客。
1979年,15岁的米特尼克和他的朋友侵入了 北美空中防务指挥系统。
莫里斯蠕虫(Morris Worm)
时间
• 1988年
肇事者
• 罗伯特•塔潘•莫里斯, 美国康奈尔大学学生,其父是美 国国家安全局安全专家
PoizonB0x、pr0phet更改的网页
国内某大型商业网站
国内某政府网站
中国科学院心理研究所
中经网数据有限公司
国内黑客组织更改的网站页面
美国某大型商业网站
美国某政府网站
美国劳工部网站
美国某节点网站
这次事件中采用的常用攻击手法
红客联盟负责人在5月9日网上记者新闻发布会上对此次攻 击事件的技术背景说明如下:
机理
• 利用sendmail、finger等服务的漏洞,消耗CPU资源, 拒绝服务
影响
• Internet上大约6000台计算机感染,占当时Internet 联网主机总数的10%,造成9600万美元的损失。
• 黑客从此真正变黑,黑客伦理失去约束,黑客传统开 始中断。
2001年中美黑客大战
事件背景和经过 • 中美军机南海4.1撞机事件为导火线; • 4月初,以PoizonB0x、pr0phet为代表的美国黑客组织对国内 站点进行攻击,约300个左右的站点页面被修改; • 4月下旬,国内红(黑)客组织或个人,开始对美国网站进行 小规模的攻击行动,4月26日有人发表了“五一卫国网战”战 前声明,宣布将在5月1日至8日,对美国网站进行大规模的攻 击行动; • 各方都得到第三方支援; • 各大媒体纷纷报道、评论,中旬结束大战。
相关文档
最新文档