《网络信息对抗》课程教学资源(PPT课件讲稿)第五章 网络攻击(二)

第5章网络攻击(二)
第5章 网络攻击(二)

主要内容 本章为网络攻击的第二部分,从内容体系 上讲是承接上一章的,主要介绍攻击者在 成功侵入目标系统后,在进一步攻击过程 中所采用的技术与步骤,并通过一些攻击 实例来展示其攻击原理与方法。本章涉及 的内容包括通过特洛伊木马技术获取对方 资源的控制利用类攻击,破坏目标网络正常 运行的软破坏类攻击和消除入侵踪迹等攻 击技术
主要内容 • 本章为网络攻击的第二部分,从内容体系 上讲是承接上一章的,主要介绍攻击者在 成功侵入目标系统后,在进一步攻击过程 中所采用的技术与步骤,并通过一些攻击 实例来展示其攻击原理与方法。本章涉及 的内容包括通过特洛伊木马技术获取对方 资源的控制利用类攻击,破坏目标网络正常 运行的软破坏类攻击和消除入侵踪迹等攻 击技术

主要内容 控制利用类攻击 软破坏类攻击 消除入侵踪迹
主要内容 • 控制利用类攻击 • 软破坏类攻击 • 消除入侵踪迹

51控制利用类攻击 控制利用类攻击的主要思想是借助对方系 统的漏洞,在目标系统中安置长期“潜伏” 的间谍程序,通过间谍程序在目标系统中 获得的控制权,充分利用目标系统的资源 从目标系统中获取有价值的军事或商业情 报,或者根据需要对目标系统实施破坏, 如释放病毒、恶意删除或让对方系统瘫痪 等
5.1 控制利用类攻击 • 控制利用类攻击的主要思想是借助对方系 统的漏洞,在目标系统中安置长期“潜伏” 的间谍程序,通过间谍程序在目标系统中 获得的控制权,充分利用目标系统的资源, 从目标系统中获取有价值的军事或商业情 报,或者根据需要对目标系统实施破坏, 如释放病毒、恶意删除或让对方系统瘫痪 等

51控制利用类攻击 特洛伊木马的基本概念 木马的主要实现技术 木马攻击实例
5.1 控制利用类攻击 • 特洛伊木马的基本概念 • 木马的主要实现技术 • 木马攻击实例

51.1特洛伊木马的基本概念 特洛伊木马技术发展至今,已经经历了四代。 第一代,即是简单的密码窃取,发送等,没有什么特 之处。 第二代木马,在技术上有了很大的进步,著名的木 可以说代表了这一代木马的最高永平,而米马 河则是国内木马的典型代表之一。 现心CMP等类型的木马,利用畸形报文传递数据, 增加了查杀的难度。 第四代木马在进程隐藏方面,做了大的改动,采用了 入BL线程。或者挂接psAP,实现术马撑序的隐藏, 在 WindOws nt2000,都达到了良好的隐藏效果
5.1.1 特洛伊木马的基本概念 • 特洛伊木马技术发展至今,已经经历了四代。 • 第一代,即是简单的密码窃取,发送等,没有什么特 别之处。 • 第二代木马,在技术上有了很大的进步,著名的木马 BO可以说代表了这一代木马的最高水平,而木马冰 河则是国内木马的典型代表之一。 • 第三代木马在数据传递技术上,又做了不小的改进, 出现了ICMP等类型的木马,利用畸形报文传递数据, 增加了查杀的难度。 • 第四代木马在进程隐藏方面,做了大的改动,采用了 内核插入式的嵌入方式,利用远程插入线程技术,嵌 入DLL线程。或者挂接PSAPI,实现木马程序的隐藏, 在Windows NT/2000下,都达到了良好的隐藏效果

特洛伊木马的基本概念 目前网络环境下的特洛伊木马远程植入 技术主要有以下几种:(1)利用用户的 疏忽或大意执行木马程序;(2)利用附 件形式(如电子邮件的附件)下载自动 执行;(3)恶意网页嵌入恶意代码; (4)利用系统或软件的漏洞;(5)借 鉴病毒机制等等
特洛伊木马的基本概念 • 目前网络环境下的特洛伊木马远程植入 技术主要有以下几种:(1)利用用户的 疏忽或大意执行木马程序;(2)利用附 件形式(如电子邮件的附件)下载自动 执行;(3)恶意网页嵌入恶意代码; (4)利用系统或软件的漏洞;(5)借 鉴病毒机制等等

特洛伊木马的基本概念 特洛伊木马攻击的特征可以分为三种: 静态特征 动态特征 流量特征
特洛伊木马的基本概念 • 特洛伊木马攻击的特征可以分为三种: • 静态特征 • 动态特征 • 流量特征

512木马的主要实现技术 隐蔽通信端口 隐藏进程 获取权限 穿透防火墙 更加隐蔽的加载方式
5.1.2 木马的主要实现技术 • 隐蔽通信端口 • 隐藏进程 • 获取权限 • 穿透防火墙 • 更加隐蔽的加载方式

隐蔽通信端口 基于端口通信是木马的最大漏洞,当前木 马的端口越来越高,也越来越象系统端口 但被发现的概率却越来越大。但是端口是 木马的生命之源,没有端口木马是无法和 外界进行通讯的,更不要说进行远程控制 了。为了解决这个问题,不同的木马采用 了不同的方法,大致分为以下两种方法: 寄生、潜伏
隐蔽通信端口 • 基于端口通信是木马的最大漏洞,当前木 马的端口越来越高,也越来越象系统端口, 但被发现的概率却越来越大。但是端口是 木马的生命之源,没有端口木马是无法和 外界进行通讯的,更不要说进行远程控制 了。为了解决这个问题,不同的木马采用 了不同的方法,大致分为以下两种方法: 寄生、潜伏
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第四章 网络攻击(一).ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 •.6 应急响应与系统恢复 7.7 网络主动防御.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 7.3 IIS的安全管理 7.4 Apache的安全管理 7.5 病毒防护.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 7.1 Window 2000的安全管理 7.2 UNIX的安全管理.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.2)路由器.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护 6.3 防火墙 6.4 VPN 6.5 蜜罐技术.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护 6.6 入侵检测 6.7 snorts系统.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第八章 网络安全基础设施.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.1)安全策略与安全网络设计.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.4)风险分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.3)UNIX系统的安全分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.2)Windows系列风险分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第二章 了解TCP/IP.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第一章 概述.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估 3.1 安全漏洞概述 3.2 微软操作系统安全性分析.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第7章 单片机系统扩展与接口技术.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第4章 汇编语言程序设计简介.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第3章 MCS - 51单片机指令系统.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第2章 单片机的硬件结构和原理.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第1章 微型计算机基础.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第六章 FD-CES实验台功能模块介绍.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第七章 可编程逻辑器件设计语言ABEL.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第七章 PLD部件实验 7.1 总线传输实验 7.2 运算器部件实验 7.3 存储部件实验.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第一章 计算机组成原理实验概述 第二章 FD-CES实验台 第三章 可编程器件技术 第四章 PLD硬件基础 第五章 PLD开发环境.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第7章 通用对话框和程序界面设计.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第1章 Visual Basic 6[1][1].0概述.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第6章 内部控件.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第3章 窗体和常用控件.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第4章 基本算法和结构化程序设计.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第5章 数组、自定义数据类型和过程.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第2章 Visual Basic 6[1].0编程基础.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第9章 数据库.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第8章 多媒体.ppt
- 华为技术有限公司:胶片制作图标库.ppt
- 湖南工程学院:《中文版AutoCAD 2004基础教程》课程教学资源(PPT课件讲稿)第四章 使用绘图辅助工具.ppt
- 湖南工程学院:《中文版AutoCAD 2004基础教程》课程教学资源(PPT课件讲稿)第二章 绘制二维图形对象.ppt
- 湖南工程学院:《中文版AutoCAD 2004基础教程》课程教学资源(PPT课件讲稿)第九章 标注图形尺寸.ppt
- 湖南工程学院:《中文版AutoCAD 2004基础教程》课程教学资源(PPT课件讲稿)第六章 绘制面域与图案填充.ppt
- 湖南工程学院:《中文版AutoCAD 2004基础教程》课程教学资源(PPT课件讲稿)第七章 控制图形显示.ppt
- 湖南工程学院:《中文版AutoCAD 2004基础教程》课程教学资源(PPT课件讲稿)第三章 编辑图形对象.ppt