清华大学出版社:《计算机网络安全与应用技术》课程教学资源(PPT课件讲稿)第6章 黑客原理与防范措施

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 第6章黑客原理与防范措施 61计算机网络系统的缺陷与漏洞 62网络监听 6.3端口扫描 64口令破解 65特洛伊木马 66缓冲区溢出及其攻击 67黑客攻击的一般步骤及防范措施 68入侵 Windows nt的实例 69远程入侵 Windows2000 610本章小结 练习题
第6章 黑客原理与防范措施 6.1 计算机网络系统的缺陷与漏洞 6.2 网络监听 6.3 端口扫描 6.4 口令破解 6.5 特洛伊木马 6.6 缓冲区溢出及其攻击 6.7 黑客攻击的一般步骤及防范措施 6.8 入侵Windows NT的实例 6.9 远程入侵Windows 2000 6.10 本章小结 练习题

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 在计算机网络安全领域里,现在已有越来越多的非 法用户或敌对势力利用各种手段攻击计算机网络, 计算机网络数据在存储和传输过程中可能被窃听 暴露或篡改,以及网络系统和应用软件也可能遭受 黑客的恶意程序的攻击而使网络瘫痪,黑客攻击网 络已成为造成网络不安全的主要原因。因此,为了 提高计算机网络系统的安全性,必须了解计算机网 络不安全的因素和黑客攻击网络的方法,做到知彼 知己,同时采取相应的防范措施。 在本章中,将学习以下主要内容: 网络系统的缺陷与漏洞; 网络监听的原理和作用; 端口扫描原理与作用;
• 在计算机网络安全领域里,现在已有越来越多的非 法用户或敌对势力利用各种手段攻击计算机网络, 计算机网络数据在存储和传输过程中可能被窃听、 暴露或篡改,以及网络系统和应用软件也可能遭受 黑客的恶意程序的攻击而使网络瘫痪,黑客攻击网 络已成为造成网络不安全的主要原因。因此,为了 提高计算机网络系统的安全性,必须了解计算机网 络不安全的因素和黑客攻击网络的方法,做到知彼 • 在本章中,将学习以下主要内容: • 网络系统的缺陷与漏洞; • 网络监听的原理和作用; • 端口扫描原理与作用;

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 口令破解与防范; 缓冲区溢出及其攻击; 特洛伊木马; 黑客进攻网络的方式和步骤; 追踪黑客和对黑客的防范措施
• 口令破解与防范; • 缓冲区溢出及其攻击; • 特洛伊木马; • 黑客进攻网络的方式和步骤; • 追踪黑客和对黑客的防范措施

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 6.1计算机网络系统的缺陷与漏洞 计算机网络的开放性以及黑客的攻击是造成网络不 安全的主要原因,而利用网络设计的缺陷是黑客能 突破网络防护进入网络的主要手段之一。 科学家在设计 Internet之初就缺乏对安全性的总体 构想和设计,所用的TCP/P协议是建立在可信的 环境之下,主要考虑的是网络互联,它缺乏对安全 方面的考虑。这种基于地址的协议本身就会泄露口 令。而且TCPP协议是完全公开的;其远程访问 的功能使许多攻击者无须到现场就能够得手;连接 的主机基于互相信任的原则等这些性质使网络更加 不安全
6.1 计算机网络系统的缺陷与漏洞 • 计算机网络的开放性以及黑客的攻击是造成网络不 安全的主要原因,而利用网络设计的缺陷是黑客能 突破网络防护进入网络的主要手段之一。 • 科学家在设计Internet之初就缺乏对安全性的总体 构想和设计,所用的TCP/IP协议是建立在可信的 环境之下,主要考虑的是网络互联,它缺乏对安全 方面的考虑。这种基于地址的协议本身就会泄露口 令。而且TCP/IP协议是完全公开的;其远程访问 的功能使许多攻击者无须到现场就能够得手;连接 的主机基于互相信任的原则等这些性质使网络更加 不安全

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 6.11计算机网络的设计缺陷 计算机网络的设计缺陷包括以下两方面的内容: (1)物理结构的设计缺陷 局域网采用广播式网络结构,所有主机发送的信息, 在同一个网络中的其他主机易监听;广域网和 Internet上的中继设备(如路由器)可以监听所有网 络之间转发的信息。 (2)网络系统的漏洞、协议的缺陷与后门 一些网络协议(如TCPP协议)在实现上力求实效, 而没有过多地考虑安全因素。网络操作系统过于庞 大,存在致命的安全漏洞。网络公司为了达到某些 目的,在系统中设有安全后门也造成网络安全的隐 患
6.1.1 计算机网络的设计缺陷 • 计算机网络的设计缺陷包括以下两方面的内容: (1) 物理结构的设计缺陷 • 局域网采用广播式网络结构,所有主机发送的信息, 在同一个网络中的其他主机易监听;广域网和 Internet上的中继设备(如路由器)可以监听所有网 络之间转发的信息。 (2) 网络系统的漏洞、协议的缺陷与后门 • 一些网络协议(如TCP/IP协议)在实现上力求实效, 而没有过多地考虑安全因素。网络操作系统过于庞 大,存在致命的安全漏洞。网络公司为了达到某些 目的,在系统中设有安全后门也造成网络安全的隐 患

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 1.物理网络结构易被窃听 计算机网络按通信信道类型分为广播式网络和点对 点网络,这两种网络都存在不安全问题。 (1)广播式网络的安全问题 当今大多数局域网采用以太网方式,以太网上的所 有设备都连在以太网总线上,它们共享同一个通信 通道。以太网采用的是广播方式的通信,广播式通 信网络的特点是在该种通信子网中只有一个公共通 信信道,为所有节点共享使用,任一时刻只允许 个节点使用公用信道。当一个节点利用公共通信信 道发送数据时,必须携带目的地址,网络上所有的 设备都能接收到每一个信息包,网络上的设备通常 将接收到的所有包都传给主机界面,在这儿选择
1. 物理网络结构易被窃听 • 计算机网络按通信信道类型分为广播式网络和点对 点网络,这两种网络都存在不安全问题。 (1) 广播式网络的安全问题 • 当今大多数局域网采用以太网方式,以太网上的所 有设备都连在以太网总线上,它们共享同一个通信 通道。以太网采用的是广播方式的通信,广播式通 信网络的特点是在该种通信子网中只有一个公共通 信信道,为所有节点共享使用,任一时刻只允许一 个节点使用公用信道。当一个节点利用公共通信信 道发送数据时,必须携带目的地址,网络上所有的 设备都能接收到每一个信息包,网络上的设备通常 将接收到的所有包都传给主机界面,在这儿选择

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 计算机要接收的信息(比如选择只有地址符合本站 点的信息包才接收,并将其他的过滤掉。以太网 最有效传递的、最有意思的是目标主机硬件并不给 发送者提供有关信息已收到的信息,比如即使目标 计算机碰巧关机了,送给它的包自然就丢失,但发 送者并不会知道这一点。 很多网络包括 Internet其实就是把无数的局域网相 连起来形成大的网,然后再把大的网连成更大的网, 虽然网络上的传输是点对点的,但一般网络上的主 机会处于一个局域网中。例如,清华开放实验室是 个局域网,它连到了校园网,又连到了中国教育 科研网( CERNET),中国教育科研网又连接到国外。 局域网,如以太网、令牌网,都是广播型网络,也
计算机要接收的信息(比如选择只有地址符合本站 点的信息包才接收),并将其他的过滤掉。以太网 最有效传递的、最有意思的是目标主机硬件并不给 发送者提供有关信息已收到的信息,比如即使目标 计算机碰巧关机了,送给它的包自然就丢失,但发 送者并不会知道这一点。 • 很多网络包括Internet其实就是把无数的局域网相 连起来形成大的网,然后再把大的网连成更大的网, 虽然网络上的传输是点对点的,但一般网络上的主 机会处于一个局域网中。例如,清华开放实验室是 一个局域网,它连到了校园网,又连到了中国教育 科研网(CERNET),中国教育科研网又连接到国外。 局域网,如以太网、令牌网,都是广播型网络,也

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 就是说一台主机发布消息,网上任何一台机器都可以 收到这个消息。在一般情况下,以太网卡在收到发往 别人的消息时会自动丢弃消息,而不向上层传递消息。 但以太网卡的接收模式可以设置成混合型 ( promiscuous),这样网卡就会捕捉所有的数据包中, 并把这些数据包向上传递,这就是为什么以太网可以 被窃听,其实FDⅠ、令牌网也存在这样的问题。现在 人们经常谈论的ATM网络技术是点对点的,它不会像 以太网的广播式样容易被窃听 (2)点对点网络的安全问题 Interne和大部分广域网采用点对点方式通信,在该种 类型网中,任何一段物理链路都惟一连接一对节点, 如果不在同一段物理链路的一对节点要通信,必须通 过其他节点进行分组转发。进行分组转发的节点就可 以窃听
就是说一台主机发布消息,网上任何一台机器都可以 收到这个消息。在一般情况下,以太网卡在收到发往 别人的消息时会自动丢弃消息,而不向上层传递消息。 但以太网卡的接收模式可以设置成混合型 (promiscuous),这样网卡就会捕捉所有的数据包中, 并把这些数据包向上传递,这就是为什么以太网可以 被窃听,其实FDDI、令牌网也存在这样的问题。现在 人们经常谈论的ATM网络技术是点对点的,它不会像 以太网的广播式样容易被窃听。 (2) 点对点网络的安全问题 • Internet和大部分广域网采用点对点方式通信,在该种 类型网中,任何一段物理链路都惟一连接一对节点, 如果不在同一段物理链路的一对节点要通信,必须通 过其他节点进行分组转发。进行分组转发的节点就可 以窃听

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 在 Internet上的信息,容易被窃听和劫获的另一个 原因是,当某人用一台主机和国外的主机进行通信 时,他们之间互相发送的数据包是经过很多机器 (如路由器)重重转发的。例如,用户在清华开放实 验室的一台主机上访问Homa主机,用户的数据 包要经过开放实验室的路由器、清华校园网的路由 器、中国教育科研网上的路由器,然后从中国教育 科研网的总出口出国,再经过很多网络和路由器才 能到达 Hotmail主机。具体要经过多少主机、多少 路由器和多少网络,用户可以用一个网络调试工具 得到,这个工具就是 Traceroute命令,在各种操作 系统中都有,如 Windows95、 Windows nt和 UNIX,名字上可能会有所差异,但功能和实现上 是一样的。 Internet的这种工作原理不仅节约了资
• 在Internet上的信息,容易被窃听和劫获的另一个 原因是,当某人用一台主机和国外的主机进行通信 时,他们之间互相发送的数据包是经过很多机器 (如路由器)重重转发的。例如,用户在清华开放实 验室的一台主机上访问Hotmail主机,用户的数据 包要经过开放实验室的路由器、清华校园网的路由 器、中国教育科研网上的路由器,然后从中国教育 科研网的总出口出国,再经过很多网络和路由器才 能到达Hotmail主机。具体要经过多少主机、多少 路由器和多少网络,用户可以用一个网络调试工具 得到,这个工具就是Traceroute命令,在各种操作 系统中都有,如Windows 95、Windows NT 和 UNIX,名字上可能会有所差异,但功能和实现上 是一样的。Internet的这种工作原理不仅节约了资

清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 源,而且简化了传输过程的实现,符合TCPP简 单高效的宗旨,但这也给安全上带来了问题。当然 用户不可能力求安全而放弃这种方法,因为这样做 是不实际的,也是不必要的。用户所能做的应是意 识到这种问题,并以其他办法来提高安全性,如采 用加密的方法。再回到安全这个主题上来,当黑客 使用一台处于用户的数据包传输路径上的主机时, 他就可以窃听或劫持用户的数据包。例如,处于中 国教育科研网出口的一台机器可以监听所有从这个 网络出国的数据包。谈到安全问题,举一个简单的 例子,就像有人用单位的总机窃听别人电话的事 样。在配有电话交换机的单位,单位里所有的电话 都要经过单位的总机,如果总机并不是程控的,而
源,而且简化了传输过程的实现,符合TCP/IP简 单高效的宗旨,但这也给安全上带来了问题。当然 用户不可能力求安全而放弃这种方法,因为这样做 是不实际的,也是不必要的。用户所能做的应是意 识到这种问题,并以其他办法来提高安全性,如采 用加密的方法。再回到安全这个主题上来,当黑客 使用一台处于用户的数据包传输路径上的主机时, 他就可以窃听或劫持用户的数据包。例如,处于中 国教育科研网出口的一台机器可以监听所有从这个 网络出国的数据包。谈到安全问题,举一个简单的 例子,就像有人用单位的总机窃听别人电话的事一 样。在配有电话交换机的单位,单位里所有的电话 都要经过单位的总机,如果总机并不是程控的,而
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 大连工业大学:《数据结构》课程教学资源(PPT课件讲稿,共十章,路莹).pps
- 哈尔滨工业大学:词义消歧(PPT讲稿)Word sense disambiguation.ppt
- 香港城市大学:Adaptive Random Test Case Prioritization(PPT讲稿).pptx
- 《单片机原理及接口技术》课程教学资源(PPT课件)第7章 AT89C51单片机系统扩展 7.4 数据存储器的扩展 7.5 I/O口的扩展.ppt
- 《计算机组装与维护》课程教学资源(PPT课件讲稿)第16章 常见计算机故障解决案例.ppt
- 《计算机组装与维护》课程教学资源(PPT讲稿)第九章 计算机软件维护.ppt
- 对外经济贸易大学:《电子商务概论 Electronic Commerce》课程教学资源(PPT课件讲稿)第八章 电子支付与网络银行.pptx
- 西安电子科技大学:《Mobile Programming》课程PPT教学课件(Android Programming)Lecture 04 Activity, Intent and UI.pptx
- 中国科学技术大学:《网络信息安全 NETWORK SECURITY》课程教学资源(PPT课件讲稿)第九章 网络攻击.ppt
- 《面向对象建模技术》课程教学资源(PPT课件讲稿)第11章 UML与RUP.ppt
- 上海交通大学:IT项目管理(PPT讲稿)讲座5 目标、范围管理与需求工程.ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)设计模式 Design Patterns(1).ppt
- 《算法分析与设计》课程教学资源(PPT课件讲稿)第六章 基本检索与周游方法(一般方法).ppt
- 《面向对象技术》课程教学大纲 Technology of Object-Oriented Programming.doc
- 厦门大学:Web技术(PPT课件讲稿)网站快速开发 & Web前端技术.ppt
- 机械工业出版社:国家“十一五”规划教材《数据库原理与应用教程》教学资源(PPT课件,第3版)第4章 数据操作.ppt
- 《高级语言程序设计》课程教学资源(试卷习题)试题二(无答案).doc
- 《Photoshop教程》教学资源(PPT课件)第6章 Photoshop的绘图工具.ppt
- 《计算机网络》课程教学大纲 Computer Networks.pdf
- 《VB程序设计》课程教学资源(PPT课件讲稿)第二章 VB语言基础.ppt
- 中国科学技术大学:《信息论与编码技术》课程教学资源(PPT课件讲稿)第2章 离散信源及其信息测度.pptx
- 《数字图像处理》课程教学资源(PPT课件)第七章 图像分割.ppt
- Detecting Evasion Attack at High Speed without Reassembly.ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)类和对象 Class and Object.ppt
- 《数字图像处理》课程教学资源(PPT课件)第五章 代数运算.ppt
- 《高级语言程序设计》课程教学资源(试卷习题)试题三(无答案).doc
- 东南大学:《操作系统概念 Operating System Concepts》课程教学资源(PPT课件讲稿)08 Main Memory(主讲:张柏礼).ppt
- 中国科学技术大学:《高级操作系统 Advanced Operating System》课程教学资源(PPT课件讲稿)第四章 分布式进程和处理机管理.ppt
- Network Alignment(PPT讲稿)Treating Networks as Wireless Interference Channel.pptx
- 虚拟存储(PPT课件讲稿)Virtual Memory.ppt
- 《计算机组成原理》课程教学资源(PPT课件讲稿)第二章 电子计算机中信息的表示及其运算.ppt
- 中国科学技术大学:《算法设计与分析》课程教学资源(PPT课件讲稿)第一部分 概率算法(黄刘生).ppt
- 《程序设计语言原理》课程教学资源(PPT课件讲稿)形式语义学 Formal Semantics.ppt
- MSC Software Corporation:Dynamic System Modeling, Simulation, and Analysis Using MSC.EASY5(Advanced Class).ppt
- SVM原理与应用(PPT讲稿).pptx
- 安徽理工大学:《汇编语言》课程教学资源(PPT课件讲稿)第二章 80x86计算机组织.ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)设计模式 Design Pattern(3).ppt
- 《C语言程序设计》课程教学资源(PPT课件讲稿)第2章 数据类型与常用库函数.ppt
- 山东大学:《数据结构》课程教学资源(PPT课件讲稿)第5章 堆栈(STACKS)Restricted version of a linear list.ppt
- 澳门大学:统计机器翻译领域适应性研究 Domain Adaptation for Statistical Machine Translation Master Defense.pptx