1 / 87
文档名称:

保障与安全攻击踩点.ppt

格式:ppt   大小:3,652KB   页数:87页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

保障与安全攻击踩点.ppt

上传人:文库新人 2022/2/21 文件大小:3.57 MB

下载得到文件列表

保障与安全攻击踩点.ppt

相关文档

文档介绍

文档介绍:保障与安全攻击踩点
*
第1页,此课件共87页哦
一、黑客概述
什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客系统漏洞获得系统权限
通过管理漏洞获得管理员权限
通过软件漏洞得到系统权限
通过监听获得敏感信息进一步获得相应权限
通过弱口令获得远程管理员的用户密码
通过穷举法获得远程管理员的用户密码
通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权
通过欺骗获得权限以及其他有效的方法。
*
第12页,此课件共87页哦
4、种植***
为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的***。
*
第13页,此课件共87页哦
5、在网络中隐身
一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。
在入侵完毕后需要清除登录日志以及其他相关的日志。
*
第14页,此课件共87页哦
三、攻击和安全的关系
黑客攻击和网络安全是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。
某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。
网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。
*
第15页,此课件共87页哦
Ⅱ 踩点技术
*
第16页,此课件共87页哦
一、网络信息获取概述
假如我们需要打击一个军事目标,那么采取的第一步行动通常是情报收集。要达到这个目的,可以有很多方法。比如,利用军事通信卫星对目标区域进行拍照,或者利用其他特殊侦察设备如高空侦察机、无线电接收机等等对目标实施情报收集。当然在进行情报获取时必须保持高度警惕,以防被敌方察觉。在获得足够的作战信息之后,将采取一系列的军事行动对敌军事目标实施打击…… 完成任务。
*
第17页,此课件共87页哦
在此过程当中,情报的收集是非常重要的一个环节。如果无法获得足够多的情报(信息),换句话说,即目标的防护体系非常严格,那么我们就不太可能对其发动有效进攻。
这同样适用于计算机网络的入侵和对抗。
聪明的黑客在尝试获得系统的特权之前,会做大量的信息获取工作。如果从获取的信息显示出目标计算机系统的安全防护水平低下,那么黑客就很容易发动一次攻击,并且获得系统的非授权访问。
*
第18页,此课件共87页哦
然而,如果目标计算机系统保护森严,黑客在发动攻击之前将不得不三思而后行。这将依赖于目标计算机系统所采用的防护工具和安全系统。因此,我们事先获得的有关目标系统的信息量多少将是攻击成功与否的关键。
这一部分我们将详细地讨论各种有关网络信息获取的技术和技巧,主要包括以下三个方面:
*
第19页,此课件共87页哦
1. 踩点(Footprinting)
踩点也就是要通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。踩点的目的就是探察对方的各方面情况,确定攻击的时机。模清楚对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。
踩点指获取有关目标计算机网络和主机系统安全态势的信息。不同的系统有不同的轮廓(Profile),也就是说,对于其他站点来说是独一无二的特性。在踩点这一步骤当中,主要收集的信息包括:① 各种联系信息,包括名字、邮件地址和电话号码、传真号;② IP地址范围;③  DNS服务器;④ 邮件服务器。
*
第20页,此课件共87页哦
2. 网络扫描技术(Scanning)
网络扫描技术指检测目标系统是否同互联网连接、所提供的网络服务类型等等。扫描采用的技术包括Ping扫射、端口扫描和操作系统识别等。通过网络扫描所能够获得的信息有:① 被扫描系统所运行的TCP/UDP服务;② 系统体系结构(Sparc,Alpha,x86);③ 通过互联网可以访问的IP地址范围;④ 操作系统类型。
网络扫描类似于小偷检查一所房子的门窗。它属于信息获取的第二步。
*
第21页,此课件共87页哦
3. 查点技术(Enumeration)
提取系统的有效账号或者输出资源名的过程称为查点。通常这种信息是通过主动同目标系统建立连接来获得的,因此这种查询在本质上要比踩点和端口扫描更具入侵性(Intrusive)。
查点技术通常跟操作系统有关,所收集的信息有用