当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(1/3)

资源类别:文库,文档格式:PPT,文档页数:70,文件大小:183.5KB,团购合买
点击下载完整版文档(PPT)

计算机系统安全 第10章 常用攻击手段

1 计算机系统安全 第10章 常用攻击手段

攻击的一些基本概念 1、攻击的位置 (1)远程攻击:从该子网以外的地方向该子 网或者该子网内的系统发动攻击 2)本地攻击:通过所在的局域网,向本单 位的其他系统发动攻击,在本机上进行非法 越权访问也是本地攻击。 (3)伪远程攻击:指内部人员为了掩盖攻击 者的身份,从本地获取目标的一些必要信息 后,攻击过程从外部远程发起,造成外部入 侵的现象

2 1、攻击的位置 一、攻击的一些基本概念 (1)远程攻击:从该子网以外的地方向该子 网或者该子网内的系统发动攻击。 (2)本地攻击:通过所在的局域网,向本单 位的其他系统发动攻击,在本机上进行非法 越权访问也是本地攻击。 (3)伪远程攻击:指内部人员为了掩盖攻击 者的身份,从本地获取目标的一些必要信息 后,攻击过程从外部远程发起,造成外部入 侵的现象

攻击的一些基本概念 2、攻击的层次 1)简单拒绝服务(如邮件炸弹攻击) 2)本地用户获得非授权读或者写权限 3)远程用户获得了非授权的帐号 4)远程用户获得了特权文件的读写权限 5)远程用户拥有了根(root)权限)

3 2、攻击的层次 一、攻击的一些基本概念 1)简单拒绝服务(如邮件炸弹攻击). 2)本地用户获得非授权读或者写权限 3)远程用户获得了非授权的帐号 4)远程用户获得了特权文件的读写权限 5)远程用户拥有了根(root)权限)

攻击的一些基本概念 3、攻击的目的 1)进程的执行 7)涂改信息 2)获取文件和传输中的数据8)暴露信息 3)获得超级用户权限 9)挑战 4)对系统的非法访问 10)政治意图 5)进行不许可的操作 11)经济利益 6)拒绝服务 12)破坏

4 3、攻击的目的 一、攻击的一些基本概念 1)进程的执行 2)获取文件和传输中的数据 3)获得超级用户权限 4)对系统的非法访问 5)进行不许可的操作 6)拒绝服务 7)涂改信息 8)暴露信息 9)挑战 10)政治意图 11)经济利益 12)破坏

攻击的一些基本概念 4、攻击的人员 1)黑客:为了挑战和获取访问权限 2)间谍:为了政治情报信息 3)恐怖主义者:为了政治目的而制造恐怖 4)公司雇佣者:为了竞争经济利益 5)职业犯罪:为了个人的经济利益 6)破坏者:为了实现破坏

5 4、攻击的人员 一、攻击的一些基本概念 1)黑客:为了挑战和获取访问权限 2)间谍:为了政治情报信息 3)恐怖主义者:为了政治目的而制造恐怖 4)公司雇佣者:为了竞争经济利益 5)职业犯罪:为了个人的经济利益 6)破坏者:为了实现破坏

攻击的一些基本概念 5、攻击的工具 1)用户命令:攻击者在命令行状态下或者图形用户接 口方式输入命令。 2)脚本或程序:在用户接口处初始化脚本和程序。 3)自治主体:攻击者初始化一个程序或者程序片断, 独立地执行操作,挖掘弱点。 4)工具箱:攻击者使用软件包(包含开发弱点的脚本 程序、自治主体) 5)分布式工具:攻击者分发攻击工具到多台主机,通 过协作方式执行攻击特定的目标。 6)电磁泄漏

6 5、攻击的工具 一、攻击的一些基本概念 1)用户命令:攻击者在命令行状态下或者图形用户接 口方式输入命令。 2)脚本或程序:在用户接口处初始化脚本和程序。 3)自治主体:攻击者初始化一个程序或者程序片断, 独立地执行操作,挖掘弱点。 4)工具箱:攻击者使用软件包(包含开发弱点的脚本、 程序、自治主体)。 5)分布式工具:攻击者分发攻击工具到多台主机,通 过协作方式执行攻击特定的目标。 6)电磁泄漏

攻击的一些基本概念 6、攻击的时间 大部分的攻击(或至少是商业攻击时间)一般 是服务器所在地的深夜。 客观原因。在白天,大多数入侵者要工作或学 习,以至没空进行攻击。 速度原因。网络正变得越来越拥挤,因此最佳 的工作时间是在网络能提供高传输速度的时间 速率的时间。 保密原因。白天系统管理员一旦发现有异常行 为。他们便会跟踪而来

7 6、攻击的时间 一、攻击的一些基本概念 大部分的攻击(或至少是商业攻击时间)一般 是服务器所在地的深夜。 客观原因。在白天,大多数入侵者要工作或学 习,以至没空进行攻击。 速度原因。网络正变得越来越拥挤,因此最佳 的工作时间是在网络能提供高传输速度的时间 速率的时间。 保密原因。白天系统管理员一旦发现有异常行 为。他们便会跟踪而来

、远程攻击的步骤 1、寻找目标主机并收集目标信息 1)锁定目标 因特网上每一台网络主机都有一个名字,术语称做 域名;然而在网上能真正标识主机的是IP地址,域 名只是用IP地址指定的主机便于好记而起的名字。 利用域名和IP地址都可以顺利找到主机。DNS协议 不对转换或信息性的更新进行身份认证,这使得该 协议被人以一些不同的方式加以利用。黑客只需实 施一次域转换操作就能得到所有主机的名称以及内 部P地址

8 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 1)锁定目标 因特网上每一台网络主机都有一个名字,术语称做 域名;然而在网上能真正标识主机的是IP地址,域 名只是用IP地址指定的主机便于好记而起的名字。 利用域名和IP地址都可以顺利找到主机。DNS协议 不对转换或信息性的更新进行身份认证,这使得该 协议被人以一些不同的方式加以利用。黑客只需实 施一次域转换操作就能得到所有主机的名称以及内 部IP地址

、远程攻击的步骤 1、寻找目标主机并收集目标信息 2)服务分析 用提供不同服务的应用程序试一试就知道了,例如: 使用 Telnet、FTP等用户软件向目标主机申请服务,如 果主机有应答就说明主机提供了这个服务,开放了这 个端口的服务。 黑客常用一些象 PORTSCAN这样的工具软件,对目标 主机一定范围的端口进行扫描。这样可全部掌握目标 主机的端口情况。 HAKTEK是一个非常实用的一个工 具软件,它将许多应用集成在一起的工具,其中包括 Ping、IP地址范围扫描、目标主机端口扫描、邮件炸 弹、过滤邮件、 Finger主机等都是非常实用的工具

9 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 2)服务分析 用提供不同服务的应用程序试一试就知道了,例如: 使用Telnet、FTP等用户软件向目标主机申请服务,如 果主机有应答就说明主机提供了这个服务,开放了这 个端口的服务。 黑客常用一些象PORTSCAN这样的工具软件,对目标 主机一定范围的端口进行扫描。这样可全部掌握目标 主机的端口情况。HAKTEK是一个非常实用的一个工 具软件,它将许多应用集成在一起的工具,其中包括: Ping、IP地址范围扫描、目标主机端口扫描、邮件炸 弹、过滤邮件、Finger主机等都是非常实用的工具

、远程攻击的步骤 1、寻找目标主机并收集目标信息 3)系统分析 目标主机采用的是什么操作系统。黑客使用具有已知响应类型 的数据库的自动工具,对来自目标主机的、对坏数据包传送所 作出的响应进行检查。由于每种操作系统都有其独特的响应方 法。通过将此独特的响应与数据库中的已知响应进行对比,黑 客经常能够确定岀目标主机所运行的操作系统。打开WN95的 RUN窗口,然后输入命令: Telnet XxXXXXXX(目标主机) 然后按"确定",会出现什么? Digital UNIX(XXXXxX)(ttyp1) logI

10 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 3)系统分析 目标主机采用的是什么操作系统。黑客使用具有已知响应类型 的数据库的自动工具,对来自目标主机的、对坏数据包传送所 作出的响应进行检查。由于每种操作系统都有其独特的响应方 法。通过将此独特的响应与数据库中的已知响应进行对比,黑 客经常能够确定出目标主机所运行的操作系统。打开WIN95的 RUN窗口,然后输入命令: Telnet xx.xx.xx.xx(目标主机) 然后按"确定" ,会出现什么? Digital UNIX (xx.xx.xx) (ttyp1) login:

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共70页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有