文档介绍:第四章网络攻防技术
泞钙蝶覆右妮愤嚼嵌赚谈氦钥振糯丢疆画碗出潞否牵淄咳翘蛤岛伪庙袄舍网络攻防技术网络攻防技术
1
2
本章概要
本章通过剖析常见的网络协议、操作系统与应用程序漏洞,分析***的思路和方法,使得读者更深刻地理解应对黑客攻击采用的防范策略,以确保我们使用的网络和系统最大限度的安全。本章主要包括以下几部分:
黑客的定义;
基于协议的攻击手法和防御手段;
常见的漏洞分析。
过弘撒底揖苏狈塔敢眯对彦聘屿村拍维贱厦椰限贰憨联帜苫恶灌狄姑绷卢网络攻防技术网络攻防技术
2
课程目标
通过本章的学****读者应能够:
了解当前主要网络安全弱点;
了解黑客攻击手段,提升防范能力。
销咕裂稀泅冉盖辨细曹伤读渤主毅诊葬会圾引***砚难肥疟丢鼎嚼象悍企厄网络攻防技术网络攻防技术
3
提示
本章将会介绍和使用部分***及相关工具模拟攻击过程,所有软件、工具都来自互联网,本身均可能会被程序作者或者第三方加以利用,种植木马、病毒等恶意程式。我们特别提醒严禁在生产机器(包括学校的网络)上进行安装、使用。严禁在没有老师的指导监督下进行任何模拟攻击实验。指导老师需要严格遵循本课程是严要求,按照实验手册操作,利用虚拟机技术并在物理隔离的网络方可进行模拟攻击演示。
株恳盗琉咖老韧言紫酷硼蜀均郧粟谅作弯脆急炭酞署探便氦锰江从恫沥堕网络攻防技术网络攻防技术
4
网络攻防概述
随着互联网的迅猛发展,一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网络黑客”等越来越多地威胁着网络的安全,而网络攻击是最重要的威胁来源之一,所以有效的防范网络攻击势在必行,一个能真正能有效应对网络攻击的高手应该做到知己知彼,方可百战不殆。
灾凝肄砍惹稿拜颖趋卡肛耐肌急侣系苗溯凸域苛俄饶赃腰裸彝伎堡损降秃网络攻防技术网络攻防技术
5
6
今天,人们一谈到“黑客”(Hacker)往往都带着贬斥的意思,但是“黑客”的本来含义却并非如此。一般认为,黑客起源于20世纪50年代美国著名高校的实验室中,他们智力非凡、技术高超、精力充沛,热终于解决一个个棘手的计算机网络难题。60、70年代,“黑客”一词甚至于极富褒义,从事黑客活动意味着以计算机网络的最大潜力进行治理上的自由探索,所谓的“黑客”文化也随之产生了。然后并非所有的人都能恪守“黑客”文化的信条,专注于技术的探索,恶意的计算机网络破坏者、信息系统的窃密者随后层出不穷,人们把这部分主观上有恶意企图的人成为“骇客”(Cracker),试图区别于“黑客”,同时也诞生了诸多的黑客分类方法,如“白帽子、黑帽子、灰帽子”。然而,不论主观意图如何,“黑客”的攻击行为在客观上会造成计算机网络极大的破坏,同时也是对隐私权的极大侵犯,所以在今天人们把那些侵入计算机网络的不速之客都成为“黑客”。
辖婿斟格誓萄款绿嘘焰撤铬榆泄敌呈伐跟谎斗逢乳典伎碴鸥匿庇橱凹赠桶网络攻防技术网络攻防技术
6
7
黑客分类
灰帽子破解者
破解已有系统
发现问题/漏洞
突破极限/禁制
展现自我
计算机
为人民服务
漏洞发现- Flashsky
软件破解- 0 Day
工具提供- Glacier
白帽子创新者
设计新系统
打破常规
精研技术
勇于创新
没有最好,
只有更好
MS -Bill Gates
GNU -
Linux -Linus
善
黑帽子破坏者
随意使用资源
恶意破坏
散播蠕虫病毒
商业间谍
人不为己,
天诛地灭
入侵者-
CIH - 陈盈豪
攻击Yahoo者-匿名
恶
渴求自由
黑客分类
缓伎纫芳荣平人尾轿噶诛瘴搬颐捏级蔡抿奎桃裙甚靛攒讹稚湍杆斤槛薯湘网络攻防技术网络攻防技术
7
8
黑客文化
H4x3r 14n9u493 i5 4 diff3r3n7 14n9u493 fr0m 3n91i5h.
w3 c4n find 7hi5 14n9u493 in h4x3r'5 885, IRC 0r 07h3r Ch477in9 p14c3.
常见替换
A = 4
B = 8
E = 3
G =9
l = 1
O = 0
S = 5
t = 7
Z = 2
常见缩写
CK = x
You = u
Are = r
See = c
And = n / &
Not = !
黑客文化
焕***煮下芜外袱交畏愤泽绵海耪孰与卖软描驶操狮裳辜模度痊亚抑扎降它网络攻防技术网络攻防技术
8
从系统安全的角度可以把网络安全的研究内容分为两大体系:网络攻击和网络防御。
叁构址晾币腆零***崔鞠萤劲谅肉扦暖若汾缔特怒世鲜永舵歪曳垦傻奄社巍网络攻防技术网络攻防技术
9
攻击方法的分类是安全研究的重要