1 / 100
文档名称:

网络攻防技术讲课文档.ppt

格式:ppt   大小:9,576KB   页数:100页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防技术讲课文档.ppt

上传人:太丑很想放照片 2022/4/23 文件大小:9.35 MB

下载得到文件列表

网络攻防技术讲课文档.ppt

相关文档

文档介绍

文档介绍:网络攻防技术
第一页,共一百页。
课程目标
通过本章的学****读者应能够:
了解当前主要网络安全弱点;
了解黑客攻击手段,提升防范能力。
第二页,共一百页。
提示
本章将会介绍和使用部分***及相关工具模拟攻击过程,所的缓冲区溢出基本上目的都是为了得到被攻击主机的shell。
第十二页,共一百页。
按危害范围可分为以下两类:
(1)局域网范围。如sniffer和一些ARP欺骗。
(2)广域网范围。如大规模僵尸网络造成的DDOS。
3 按危害范围分类
第十三页,共一百页。

网络攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。下面我们来具体了解一下这几个过程。
第十四页,共一百页。

假设某黑客想人侵某企业网络中心一台Win2000的Web服务器,入侵的目标为拿到”Win2000的管理员账户或者修改网站首页。他可能的攻击思路流程大致如右图所示。
第十五页,共一百页。
网络攻防工具
所谓网络攻防工具是指编写出来用于网络攻击和防御方面的工具软件,其功能是执行一些诸如扫描端口,防止黑客程序入侵,监测系统等,有些是用来防御,而有些则是以恶意攻击为目的攻击性软件,常见的有木马程序,病毒程序,炸弹程序等,另外还有一部分软件是为了破解某些软件或系统的密码而编写的,一般也出于非正当的目的。我们可以通过它们了解网络的攻击手段,掌握防御网络攻击的方法,堵住可能出现的各种漏洞。
第十六页,共一百页。

一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于黑客远程控制植入木马的机器的程序,服务器端程序即是木马程序。如果攻击者要通过木马入侵你的系统,他所要做的第一步就是要让木马的服务器端程序在你的计算机中运行。一旦运行成功,木马程序就可以获得系统管理员的权限,在用户毫无觉察的情况下,对计算机做任何能做的事情。
第十七页,共一百页。

冰河是一个优秀的国产木马程序,它功能众多,几乎涵盖了所有Windows的常用操作,并具有简单、明了的中文使用界面。冰河采用标准的C/S结构,包括客户端程序()和服务器端程序(),客户端的图标是一把打开的瑞士***,服务器端则看起来是个微不足道的程序,但就是这个程序在计算机上执行以后,该计算机的7626号端口就对外开放了。如果在客户端输入其IP地址或者主机名,就可完全控制这台计算机了。
第十八页,共一百页。
它可以自动跟踪目标机器的屏幕变化;可以完全模拟键盘及鼠标输入;可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;可以获取系统信息,包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据;它还可以限制系统功能、进行远程文件操作及注册表操作,同时它还具有发送信息和点对点通讯的能力。
第十九页,共一百页。
第二十页,共一百页。

蓝色火焰是一款有实力、有新意的木马,它放弃了作为远程监控工具的客户端程序,直接利用现有网络相关的程序来控制服务器端。这一特色使蓝色火焰这个“没有客户端的木马”逐渐成为了许多黑客必备的工具之一。蓝色火焰具有的网络特性可以通过一些***控制服务端,选择好的控制工具(如Sterm或Cuteftp)便可以实现用Socket代理控制,更好的隐蔽了自己的IP。
第二十一页,共一百页。
蓝色火焰木马通过蓝色火焰配置器生成,如图所示
第二十二页,共一百页。
3.***
***是一个功能强大的远程控制类软件,它与同类木马软件不同的是采用了“反弹端口原理”的连接方式,可以在互联网上访问到局域网内通过透明***的电脑,并且可以穿过某些防火墙。***分为客户端与服务端,软件在下载安装后没有服务端,,服务器端是要通过配置生成。
第二十三页,共一百页。
现在的木马层出不穷,数不胜数,比较出名的还有诸如BO2K、广外女生、网络神偷、黑洞2001、无赖小子等等,令人防不胜防。我们应注意这方面的信息,做好对木马的防御和清除工作。一般来说,要作到以下三点:
(1)不轻易运行来历不明的软件;
(2)及时升级杀毒软件,使病毒库保持最新;
(3)安装并运行防火墙。
第二十四页,共一百页。

扫描工具是一种能够自动检测远程或本地主机安全弱点的程序,通过它可以获得远程计算机的各种端口分配及提供的服务和它们的版本。扫描器工作时是通过选用不同的TCP/IP端口