当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《网络信息对抗》课程教学资源(PPT课件讲稿)第五章 网络攻击(二)

资源类别:文库,文档格式:PPT,文档页数:101,文件大小:261KB,团购合买
一、控制利用类攻击 二、软破坏类攻击 三、消除入侵踪迹
点击下载完整版文档(PPT)

第5章网络攻击(二)

第5章 网络攻击(二)

主要内容 本章为网络攻击的第二部分,从内容体系 上讲是承接上一章的,主要介绍攻击者在 成功侵入目标系统后,在进一步攻击过程 中所采用的技术与步骤,并通过一些攻击 实例来展示其攻击原理与方法。本章涉及 的内容包括通过特洛伊木马技术获取对方 资源的控制利用类攻击,破坏目标网络正常 运行的软破坏类攻击和消除入侵踪迹等攻 击技术

主要内容 • 本章为网络攻击的第二部分,从内容体系 上讲是承接上一章的,主要介绍攻击者在 成功侵入目标系统后,在进一步攻击过程 中所采用的技术与步骤,并通过一些攻击 实例来展示其攻击原理与方法。本章涉及 的内容包括通过特洛伊木马技术获取对方 资源的控制利用类攻击,破坏目标网络正常 运行的软破坏类攻击和消除入侵踪迹等攻 击技术

主要内容 控制利用类攻击 软破坏类攻击 消除入侵踪迹

主要内容 • 控制利用类攻击 • 软破坏类攻击 • 消除入侵踪迹

51控制利用类攻击 控制利用类攻击的主要思想是借助对方系 统的漏洞,在目标系统中安置长期“潜伏” 的间谍程序,通过间谍程序在目标系统中 获得的控制权,充分利用目标系统的资源 从目标系统中获取有价值的军事或商业情 报,或者根据需要对目标系统实施破坏, 如释放病毒、恶意删除或让对方系统瘫痪 等

5.1 控制利用类攻击 • 控制利用类攻击的主要思想是借助对方系 统的漏洞,在目标系统中安置长期“潜伏” 的间谍程序,通过间谍程序在目标系统中 获得的控制权,充分利用目标系统的资源, 从目标系统中获取有价值的军事或商业情 报,或者根据需要对目标系统实施破坏, 如释放病毒、恶意删除或让对方系统瘫痪 等

51控制利用类攻击 特洛伊木马的基本概念 木马的主要实现技术 木马攻击实例

5.1 控制利用类攻击 • 特洛伊木马的基本概念 • 木马的主要实现技术 • 木马攻击实例

51.1特洛伊木马的基本概念 特洛伊木马技术发展至今,已经经历了四代。 第一代,即是简单的密码窃取,发送等,没有什么特 之处。 第二代木马,在技术上有了很大的进步,著名的木 可以说代表了这一代木马的最高永平,而米马 河则是国内木马的典型代表之一。 现心CMP等类型的木马,利用畸形报文传递数据, 增加了查杀的难度。 第四代木马在进程隐藏方面,做了大的改动,采用了 入BL线程。或者挂接psAP,实现术马撑序的隐藏, 在 WindOws nt2000,都达到了良好的隐藏效果

5.1.1 特洛伊木马的基本概念 • 特洛伊木马技术发展至今,已经经历了四代。 • 第一代,即是简单的密码窃取,发送等,没有什么特 别之处。 • 第二代木马,在技术上有了很大的进步,著名的木马 BO可以说代表了这一代木马的最高水平,而木马冰 河则是国内木马的典型代表之一。 • 第三代木马在数据传递技术上,又做了不小的改进, 出现了ICMP等类型的木马,利用畸形报文传递数据, 增加了查杀的难度。 • 第四代木马在进程隐藏方面,做了大的改动,采用了 内核插入式的嵌入方式,利用远程插入线程技术,嵌 入DLL线程。或者挂接PSAPI,实现木马程序的隐藏, 在Windows NT/2000下,都达到了良好的隐藏效果

特洛伊木马的基本概念 目前网络环境下的特洛伊木马远程植入 技术主要有以下几种:(1)利用用户的 疏忽或大意执行木马程序;(2)利用附 件形式(如电子邮件的附件)下载自动 执行;(3)恶意网页嵌入恶意代码; (4)利用系统或软件的漏洞;(5)借 鉴病毒机制等等

特洛伊木马的基本概念 • 目前网络环境下的特洛伊木马远程植入 技术主要有以下几种:(1)利用用户的 疏忽或大意执行木马程序;(2)利用附 件形式(如电子邮件的附件)下载自动 执行;(3)恶意网页嵌入恶意代码; (4)利用系统或软件的漏洞;(5)借 鉴病毒机制等等

特洛伊木马的基本概念 特洛伊木马攻击的特征可以分为三种: 静态特征 动态特征 流量特征

特洛伊木马的基本概念 • 特洛伊木马攻击的特征可以分为三种: • 静态特征 • 动态特征 • 流量特征

512木马的主要实现技术 隐蔽通信端口 隐藏进程 获取权限 穿透防火墙 更加隐蔽的加载方式

5.1.2 木马的主要实现技术 • 隐蔽通信端口 • 隐藏进程 • 获取权限 • 穿透防火墙 • 更加隐蔽的加载方式

隐蔽通信端口 基于端口通信是木马的最大漏洞,当前木 马的端口越来越高,也越来越象系统端口 但被发现的概率却越来越大。但是端口是 木马的生命之源,没有端口木马是无法和 外界进行通讯的,更不要说进行远程控制 了。为了解决这个问题,不同的木马采用 了不同的方法,大致分为以下两种方法: 寄生、潜伏

隐蔽通信端口 • 基于端口通信是木马的最大漏洞,当前木 马的端口越来越高,也越来越象系统端口, 但被发现的概率却越来越大。但是端口是 木马的生命之源,没有端口木马是无法和 外界进行通讯的,更不要说进行远程控制 了。为了解决这个问题,不同的木马采用 了不同的方法,大致分为以下两种方法: 寄生、潜伏

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共101页,可试读30页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有