《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(1/3)

计算机系统安全 第10章 常用攻击手段
1 计算机系统安全 第10章 常用攻击手段

攻击的一些基本概念 1、攻击的位置 (1)远程攻击:从该子网以外的地方向该子 网或者该子网内的系统发动攻击 2)本地攻击:通过所在的局域网,向本单 位的其他系统发动攻击,在本机上进行非法 越权访问也是本地攻击。 (3)伪远程攻击:指内部人员为了掩盖攻击 者的身份,从本地获取目标的一些必要信息 后,攻击过程从外部远程发起,造成外部入 侵的现象
2 1、攻击的位置 一、攻击的一些基本概念 (1)远程攻击:从该子网以外的地方向该子 网或者该子网内的系统发动攻击。 (2)本地攻击:通过所在的局域网,向本单 位的其他系统发动攻击,在本机上进行非法 越权访问也是本地攻击。 (3)伪远程攻击:指内部人员为了掩盖攻击 者的身份,从本地获取目标的一些必要信息 后,攻击过程从外部远程发起,造成外部入 侵的现象

攻击的一些基本概念 2、攻击的层次 1)简单拒绝服务(如邮件炸弹攻击) 2)本地用户获得非授权读或者写权限 3)远程用户获得了非授权的帐号 4)远程用户获得了特权文件的读写权限 5)远程用户拥有了根(root)权限)
3 2、攻击的层次 一、攻击的一些基本概念 1)简单拒绝服务(如邮件炸弹攻击). 2)本地用户获得非授权读或者写权限 3)远程用户获得了非授权的帐号 4)远程用户获得了特权文件的读写权限 5)远程用户拥有了根(root)权限)

攻击的一些基本概念 3、攻击的目的 1)进程的执行 7)涂改信息 2)获取文件和传输中的数据8)暴露信息 3)获得超级用户权限 9)挑战 4)对系统的非法访问 10)政治意图 5)进行不许可的操作 11)经济利益 6)拒绝服务 12)破坏
4 3、攻击的目的 一、攻击的一些基本概念 1)进程的执行 2)获取文件和传输中的数据 3)获得超级用户权限 4)对系统的非法访问 5)进行不许可的操作 6)拒绝服务 7)涂改信息 8)暴露信息 9)挑战 10)政治意图 11)经济利益 12)破坏

攻击的一些基本概念 4、攻击的人员 1)黑客:为了挑战和获取访问权限 2)间谍:为了政治情报信息 3)恐怖主义者:为了政治目的而制造恐怖 4)公司雇佣者:为了竞争经济利益 5)职业犯罪:为了个人的经济利益 6)破坏者:为了实现破坏
5 4、攻击的人员 一、攻击的一些基本概念 1)黑客:为了挑战和获取访问权限 2)间谍:为了政治情报信息 3)恐怖主义者:为了政治目的而制造恐怖 4)公司雇佣者:为了竞争经济利益 5)职业犯罪:为了个人的经济利益 6)破坏者:为了实现破坏

攻击的一些基本概念 5、攻击的工具 1)用户命令:攻击者在命令行状态下或者图形用户接 口方式输入命令。 2)脚本或程序:在用户接口处初始化脚本和程序。 3)自治主体:攻击者初始化一个程序或者程序片断, 独立地执行操作,挖掘弱点。 4)工具箱:攻击者使用软件包(包含开发弱点的脚本 程序、自治主体) 5)分布式工具:攻击者分发攻击工具到多台主机,通 过协作方式执行攻击特定的目标。 6)电磁泄漏
6 5、攻击的工具 一、攻击的一些基本概念 1)用户命令:攻击者在命令行状态下或者图形用户接 口方式输入命令。 2)脚本或程序:在用户接口处初始化脚本和程序。 3)自治主体:攻击者初始化一个程序或者程序片断, 独立地执行操作,挖掘弱点。 4)工具箱:攻击者使用软件包(包含开发弱点的脚本、 程序、自治主体)。 5)分布式工具:攻击者分发攻击工具到多台主机,通 过协作方式执行攻击特定的目标。 6)电磁泄漏

攻击的一些基本概念 6、攻击的时间 大部分的攻击(或至少是商业攻击时间)一般 是服务器所在地的深夜。 客观原因。在白天,大多数入侵者要工作或学 习,以至没空进行攻击。 速度原因。网络正变得越来越拥挤,因此最佳 的工作时间是在网络能提供高传输速度的时间 速率的时间。 保密原因。白天系统管理员一旦发现有异常行 为。他们便会跟踪而来
7 6、攻击的时间 一、攻击的一些基本概念 大部分的攻击(或至少是商业攻击时间)一般 是服务器所在地的深夜。 客观原因。在白天,大多数入侵者要工作或学 习,以至没空进行攻击。 速度原因。网络正变得越来越拥挤,因此最佳 的工作时间是在网络能提供高传输速度的时间 速率的时间。 保密原因。白天系统管理员一旦发现有异常行 为。他们便会跟踪而来

、远程攻击的步骤 1、寻找目标主机并收集目标信息 1)锁定目标 因特网上每一台网络主机都有一个名字,术语称做 域名;然而在网上能真正标识主机的是IP地址,域 名只是用IP地址指定的主机便于好记而起的名字。 利用域名和IP地址都可以顺利找到主机。DNS协议 不对转换或信息性的更新进行身份认证,这使得该 协议被人以一些不同的方式加以利用。黑客只需实 施一次域转换操作就能得到所有主机的名称以及内 部P地址
8 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 1)锁定目标 因特网上每一台网络主机都有一个名字,术语称做 域名;然而在网上能真正标识主机的是IP地址,域 名只是用IP地址指定的主机便于好记而起的名字。 利用域名和IP地址都可以顺利找到主机。DNS协议 不对转换或信息性的更新进行身份认证,这使得该 协议被人以一些不同的方式加以利用。黑客只需实 施一次域转换操作就能得到所有主机的名称以及内 部IP地址

、远程攻击的步骤 1、寻找目标主机并收集目标信息 2)服务分析 用提供不同服务的应用程序试一试就知道了,例如: 使用 Telnet、FTP等用户软件向目标主机申请服务,如 果主机有应答就说明主机提供了这个服务,开放了这 个端口的服务。 黑客常用一些象 PORTSCAN这样的工具软件,对目标 主机一定范围的端口进行扫描。这样可全部掌握目标 主机的端口情况。 HAKTEK是一个非常实用的一个工 具软件,它将许多应用集成在一起的工具,其中包括 Ping、IP地址范围扫描、目标主机端口扫描、邮件炸 弹、过滤邮件、 Finger主机等都是非常实用的工具
9 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 2)服务分析 用提供不同服务的应用程序试一试就知道了,例如: 使用Telnet、FTP等用户软件向目标主机申请服务,如 果主机有应答就说明主机提供了这个服务,开放了这 个端口的服务。 黑客常用一些象PORTSCAN这样的工具软件,对目标 主机一定范围的端口进行扫描。这样可全部掌握目标 主机的端口情况。HAKTEK是一个非常实用的一个工 具软件,它将许多应用集成在一起的工具,其中包括: Ping、IP地址范围扫描、目标主机端口扫描、邮件炸 弹、过滤邮件、Finger主机等都是非常实用的工具

、远程攻击的步骤 1、寻找目标主机并收集目标信息 3)系统分析 目标主机采用的是什么操作系统。黑客使用具有已知响应类型 的数据库的自动工具,对来自目标主机的、对坏数据包传送所 作出的响应进行检查。由于每种操作系统都有其独特的响应方 法。通过将此独特的响应与数据库中的已知响应进行对比,黑 客经常能够确定岀目标主机所运行的操作系统。打开WN95的 RUN窗口,然后输入命令: Telnet XxXXXXXX(目标主机) 然后按"确定",会出现什么? Digital UNIX(XXXXxX)(ttyp1) logI
10 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 3)系统分析 目标主机采用的是什么操作系统。黑客使用具有已知响应类型 的数据库的自动工具,对来自目标主机的、对坏数据包传送所 作出的响应进行检查。由于每种操作系统都有其独特的响应方 法。通过将此独特的响应与数据库中的已知响应进行对比,黑 客经常能够确定出目标主机所运行的操作系统。打开WIN95的 RUN窗口,然后输入命令: Telnet xx.xx.xx.xx(目标主机) 然后按"确定" ,会出现什么? Digital UNIX (xx.xx.xx) (ttyp1) login:
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机系统安全》课程PPT教学课件:第九章 防火墙.ppt
- 《计算机系统安全》课程PPT教学课件:第八章 访问控制.ppt
- 《计算机系统安全》课程PPT教学课件:第七章 身份认证.ppt
- 《计算机系统安全》课程PPT教学课件:第六章 公开密钥设施PKI.ppt
- 《计算机系统安全》课程PPT教学课件:第五章 密码学应用.ppt
- 《计算机系统安全》课程PPT教学课件:第四章 传统密码学.ppt
- 《计算机系统安全》课程PPT教学课件:第三章 计算机系统的可靠性.ppt
- 《计算机系统安全》课程PPT教学课件:第二章 计算机系统的物理安全.ppt
- 《计算机系统安全》课程PPT教学课件:第一章 计算机系统安全概述.ppt
- 《微机原理与接口技术》课程PPT教学课件:第4章 汇编语言程序设计.ppt
- 《微机原理与接口技术》课程PPT教学课件:第三章 微型计算机指令系统.ppt
- 《微机原理与接口技术》课程PPT教学课件:第二章 微处理器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第一章 微型计算机系统概述.ppt
- 《微机原理与接口技术》课程PPT教学课件:第八章 中断技术、DMA控制器及定时器/计数器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第七章 输入输出总线接口技术.ppt
- 《微机原理与接口技术》课程PPT教学课件:第六章 总线.ppt
- 《微机原理与接口技术》课程PPT教学课件:第五章 存储系统及半导体存储器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第九章 数/模和模/数转换.ppt
- 重庆工业职业技术学院:《C++程序设计》课程教学资源(上机操作)趣味取球.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第7章 Internet的其它服务.ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(2/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(3/3)病毒的防治及应急处理.ppt
- 《计算机系统安全》课程PPT教学课件:第十一章 入侵检测系统.ppt
- 《计算机系统安全》课程PPT教学课件:第十二章 IP安全.ppt
- 《计算机系统安全》课程PPT教学课件:第十三章 TLS(SSL)协议.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第一章 计算机系统基础(张慈珍).ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第二章 数据的表示与运算.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第三章 操作系统基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第四章 文字处理基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第五章 表格处理基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第六章 演示文稿制作基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第七章 计算机网络基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第八章 Internet与Intranet.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第九章 软件开发与信息处理技术.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第十章 信息系统安全与社会责任.ppt
- 人民邮电出版社:高等学校教材《C程序设计》课程教学资源(PPT课件)第1章 计算机基础知识.ppt
- 人民邮电出版社:高等学校教材《C程序设计》课程教学资源(PPT课件)第10章 指针.ppt
- 人民邮电出版社:高等学校教材《C程序设计》课程教学资源(PPT课件)第11章 结构体、联合体与枚举类型.ppt
- 人民邮电出版社:高等学校教材《C程序设计》课程教学资源(PPT课件)第12章 文件.ppt
- 人民邮电出版社:高等学校教材《C程序设计》课程教学资源(PPT课件)第13章 中断和位运算.ppt