《信息安全技术》第2章 网络攻击

第2章网络攻击 22信息收集类攻击 23入侵类攻 24欺骗类攻击 25拒绝服务类攻击
第2章 网络攻击 2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击

自从20世纪90年代以来,几乎每一个计算机信 息系统都是在网络环境下运行的。在网络环境下工作 的计算机,除了经常要受到病毒等恶意程序的侵害外 还要受到黑客的攻击。这一章介绍黑客对于网络的 些主要攻击手段
自从20世纪90年代以来,几乎每一个计算机信 息系统都是在网络环境下运行的。在网络环境下工作 的计算机,除了经常要受到病毒等恶意程序的侵害外, 还要受到黑客的攻击。这一章介绍黑客对于网络的一 些主要攻击手段

21黑客 返回
2.1 黑客 返回

211侠客、骇客和入侵者 般认为,“黑客”是一个精通计算机技术的特殊群体 可以把“黑客”分为3类:一类称为“俠客( Hackers)”,他 们多是好奇者和爱出风头者;一类称为“骇客( Crackers 他们是一些不负责的恶作剧者;一类称为“入侵者 ( Intruder),他们是有目的的破坏者。随着 Internet的普及, “黑客”的活动日益猖獗,造成了巨大的损失。下面略举几 例
2.1.1 侠客、骇客和入侵者 一般认为,“黑客”是一个精通计算机技术的特殊群体。 可以把“黑客”分为3类:一类称为“侠客(Hackers)” ,他 们多是好奇者和爱出风头者;一类称为“骇客(Crackers)” , 他们是一些不负责的恶作剧者;一类称为“入侵者 (Intruder),他们是有目的的破坏者。随着Internet的普及, “黑客”的活动日益猖獗,造成了巨大的损失。下面略举几 例

1995年8月21日,设防严密的花旗银行( CITY BANK)被 前苏联克格勃人员通过 Internet侵入,损失现金高达1160万美 元。而为了弄清真相并防止入侵者故伎重演,花旗银行又不 得不出资580万美元的现金让入侵者讲述入侵秘密和详细步骤 黑客们攻击的对象往往是要害部门。据美国五角大楼的 个研究小组称,美国国防部一年中遭受到的攻击就达25万 次之多。1997年由于黑客入侵美国空军防务系统,迫使五角 大楼把防务网络关闭24小时。1996年8月17日,黑客入侵美国 司法部,将“美国司法部”的主页改成了“美国不公正部” 将司法部部长的照片换成了阿道夫·希特勒,将司法部的徽章 换成了纳粹党的党徽,并加上一张色情女郎的图片作为司法 部长的助手。同年的9月18日,黑客们又将美国“中央情报局” 主页改成了“中央愚蠢局
1995年8月21日,设防严密的花旗银行(CITY BANK)被 前苏联克格勃人员通过Internet侵入,损失现金高达1 160万美 元。而为了弄清真相并防止入侵者故伎重演,花旗银行又不 得不出资580万美元的现金让入侵者讲述入侵秘密和详细步骤。 黑客们攻击的对象往往是要害部门。据美国五角大楼的 一个研究小组称,美国国防部一年中遭受到的攻击就达25万 次之多。1997年由于黑客入侵美国空军防务系统,迫使五角 大楼把防务网络关闭24小时。1996年8月17日,黑客入侵美国 司法部,将“美国司法部”的主页改成了“美国不公正部” , 将司法部部长的照片换成了阿道夫·希特勒,将司法部的徽章 换成了纳粹党的党徽,并加上一张色情女郎的图片作为司法 部长的助手。同年的9月18日,黑客们又将美国“中央情报局” 主页改成了“中央愚蠢局”

1999年4月26日,台湾大同工学院资讯工程系学生陈盈豪制 造的“CIH病毒发作,震撼了全球,据保守的估计至少有6 000万部电脑受害。 2000年2月5日夜晚,国际著名的 Yahoo、CNN(电子港湾) 亚马逊、徼软网络等五大网站在DDos( Distributed denial of Service,分布式拒绝服务)有组织地攻击下相继落马。 DDoS是一种让计算机或网络大量地超载使用TCP、UDP或 LCMP的网络通信量从而使之崩溃的攻击。在2月7,8,9三天 里,它使这些著名网站的损失高达10亿美元,其中仅营业和 广告收入一项就达1亿美元。 2000年5月4日,开始发作的“ Love you病毒如野火般地肆 虐美国,进而袭击全球,至少造成100亿美元的损失
1999年4月26日,台湾大同工学院资讯工程系学生陈盈豪制 造的“CIH”病毒发作,震撼了全球,据保守的估计至少有6 000万部电脑受害。 2000年2月5日夜晚,国际著名的Yahoo、CNN(电子港湾)、 亚马逊、微软网络等五大网站在DDoS(Distributed Denial of Service,分布式拒绝服务)有组织地攻击下相继落马。 DDoS是一种让计算机或网络大量地超载使用TCP、UDP或 ICMP的网络通信量从而使之崩溃的攻击。在2月7,8,9三天 里,它使这些著名网站的损失高达10亿美元,其中仅营业和 广告收入一项就达1亿美元。 2000年5月4日,开始发作的“I Love You”病毒如野火般地肆 虐美国,进而袭击全球,至少造成100亿美元的损失

21.2黑客攻击的发展趋势 目前,黑客攻击有如下发展趋势 (1)攻击工具的简单化:目前,黑客工具的技术性越来越高,使 用越来越简单,并且大多是图形化界面,容易操作。 (2)攻击目标针对化:黑客攻击的目标越来越有针对性,并主要 是针对意识形态和商业活动,如 Yahoo事件。 (3)攻击方式系统化:黑客在攻击方式、时间、规模等方面一般 都进行了长时间的准备和部署,系统地进行攻击 (4)攻击时间持续化:由于网络协议的漏洞和追踪力量的薄弱, 黑客肆无忌惮地对目标进行长时间的攻击。例如, cnns. net网站曾承 受过DDoS长达40余天的攻击
2.1.2 黑客攻击的发展趋势 目前,黑客攻击有如下发展趋势: (1)攻击工具的简单化:目前,黑客工具的技术性越来越高,使 用越来越简单,并且大多是图形化界面,容易操作。 (2)攻击目标针对化:黑客攻击的目标越来越有针对性,并主要 是针对意识形态和商业活动,如Yahoo事件。 (3)攻击方式系统化:黑客在攻击方式、时间、规模等方面一般 都进行了长时间的准备和部署,系统地进行攻击。 (4)攻击时间持续化:由于网络协议的漏洞和追踪力量的薄弱, 黑客肆无忌惮地对目标进行长时间的攻击。例如,cnns.net网站曾承 受过DDoS长达40余天的攻击

213黑客攻击的一般过程 但是他们对目标施行攻击的流程却大致相同,基本如图2.1所示 尽管黑客攻击目标偏好不同、技能有高低之分、手法多种多样 茯取访间权 点 获取成功 扫描 查点 拒绝访间攻 权限提升 匚窃取] 模拟攻击 掩盖踪迹 实施攻击 创建后门 图21黑客的一般攻击流程4
2.1.3 黑客攻击的一般过程 尽管黑客攻击目标偏好不同、技能有高低之分、手法多种多样, 但是他们对目标施行攻击的流程却大致相同,基本如图2.1所示

下面介绍各个步骤的基本内容。 1.踩点 黑客确定了攻击目标后,一般要收集被攻击者的信息: ■目标机的类型、IP地址、所在网络的类型; ■操作系统的类型、版本; ■系统管理人员的名字、邮件地址;
下面介绍各个步骤的基本内容。 1. 踩点 黑客确定了攻击目标后,一般要收集被攻击者的信息: ◼目标机的类型、IP地址、所在网络的类型; ◼操作系统的类型、版本; ◼系统管理人员的名字、邮件地址; ◼……

对攻击对象信息的分析,可找到被攻击对象的脆弱点。为了 获得这些信息,黑客要利用一些技术。例如: 运行一个host命令,可以获得被攻击目标机的卩P地址信息, 还可以识别出目标机操作系统的类型; 利用 Whois查询,可以了解技术管理人员的名字; 运行一些 Usernet和Web查询,可以了解有关技术人员是否 经常上 Usernet等; 利用DNS区域传送工具dig、nso0kup及 Windows版本的 Sam Spade(网址为htp:/ Www.SamspAde. org),获取目标 域中的所有主机信息; 个管理人员经常讨论的问题也可以表明其技术水平的高 低等
对攻击对象信息的分析,可找到被攻击对象的脆弱点。为了 获得这些信息,黑客要利用一些技术。例如: ·运行一个host命令,可以获得被攻击目标机的IP地址信息, 还可以识别出目标机操作系统的类型; ·利用whois查询,可以了解技术管理人员的名字; ·运行一些Usernet和Web查询,可以了解有关技术人员是否 经常上Usernet等; · 利用DNS区域传送工具dig、nslookup及Windows版本的 Sam Spade(网址为http://www.samspade.org),获取目标 域中的所有主机信息; · 一个管理人员经常讨论的问题也可以表明其技术水平的高 低等
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《信息安全技术》第1章 病毒及其防治.ppt
- 《信息安全技术》第10章 信息系统安全等级与.ppt
- 《信息安全技术》第0章 信息系统安全概述.ppt
- 河南大学:《matlab基础与提高》第二章 matlab基础.ppt
- 河南大学:《matlab基础与提高》第三章 Matlab提高.ppt
- 《现代科技知识》讲义(刘子林).ppt
- 《现代科技知识》材料(刘子林).ppt
- 《现代科技知识》第六章 纳米技术的现在和未来(刘子林).ppt
- 《现代科技知识》第五章 超导体和新材料(刘子林).ppt
- 《现代科技知识》第四章 激光技术(刘子林).ppt
- 《现代科技知识》第三章 现代人工智能技术(刘子林).ppt
- 四川农业大学:《信息检索与利用》电子课件(共六章).doc
- 《系统分析与设计》模拟试题一.doc
- 西安电子科技大学多媒体研究所:《多媒体数据处理》第二章 图像基础(2/2)(崔江涛).ppt
- 西安电子科技大学多媒体研究所:《多媒体数据处理》第二章 图像基础(1/2)(崔江涛).ppt
- 西安电子科技大学多媒体研究所:《多媒体数据处理》第十一章 基于内容的多媒体信息检索(崔江涛).ppt
- 西安电子科技大学多媒体研究所:《多媒体数据处理》第十章 MPEG4标准介绍(崔江涛).ppt
- 西安电子科技大学多媒体研究所:《多媒体数据处理》第九章 视频编码综述(崔江涛).ppt
- 西安电子科技大学多媒体研究所:《多媒体数据处理》第八章 彩色数字电视基础(崔江涛).ppt
- 西安电子科技大学多媒体研究所:《多媒体数据处理》第七章 压缩方法小结(无损压缩)(崔江涛).ppt
- 《信息安全技术》第3章 信息系统隔离技术.ppt
- 《信息安全技术》第4章 信息系统安全监控.ppt
- 《信息安全技术》第5章 密码技术(新).ppt
- 《信息安全技术》第6章 信息系统安全事件响应.ppt
- 《信息安全技术》第7章 认证.ppt
- 《信息安全技术》第8章 安全协议.ppt
- 《信息安全技术》第9章 信息系统安全体系.ppt
- 浙江大学控制系:《自动控制原理近年考研题分章集锦》(二).pdf
- 浙江大学:《自动控制专业考研题集锦》(附题解)考研题分章集锦(六)状态空间方法.doc
- 浙江大学:《自动控制专业考研题集锦》(附题解)考研题分章集锦(三)根轨迹_answer.doc
- 浙江大学:《自动控制专业考研题集锦》(附题解)考研题分章集锦(四)频域分析_answer.doc
- 浙江大学:《自动控制专业考研题集锦》(附题解)考研题分章集锦(五)采样控制系统_answer.doc
- 浙江大学:《自动控制专业考研题集锦》(附题解)考研题分章集锦(一)数学模型_answer.doc
- 浙江大学:《自动控制专业考研题集锦》(附题解)考研题分章集锦(七)杂辑_answer.doc
- 北京大学:《模式识别》课程教学资源(课件讲义)第七章 SVM.pdf
- 北京大学:《模式识别》课程教学资源(课件讲义)第三章 概率密度估计.pdf
- 北京大学:《模式识别》课程教学资源(课件讲义)第九章 分类器组合.pdf
- 北京大学:《模式识别》课程教学资源(课件讲义)第二章 Bayes决策理论.pdf
- 北京大学:《模式识别》课程教学资源(课件讲义)第五章 人工神经网络简介.pdf
- 北京大学:《模式识别》课程教学资源(课件讲义)第八章 正则化网络.pdf