郭一章黑客常用的系统攻击 方法
第二章 黑客常用的系统攻击 方法
1、黑客发展的历史 黑客的由来 黑客的分类: 白帽黑客( hacker)--勇于创新 黑帽黑客/骇客( cracker)一-恶意破坏
1、黑客发展的历史 • 黑客的由来 • 黑客的分类: – 白帽黑客(hacker)——勇于创新 – 黑帽黑客/骇客(cracker)——恶意破坏
安全威胁发展趋势 黑客攻击技术 融合 病毒技术 Windows Windows 木马攻击 木马攻击 噢探〕〔最扫猫工具 分布式拒绝服务 欺骗) 〔病毒 「分布式攻击工具 Stone Melissa 广泛传播的 Melissa 特洛伊木马 拒绝服务攻击 电子邮件传播的 劫持攻击 恶意代码 Michelangelo 自动扫描攻击 ((c)Brain 1996 1998 19992000 1999 1998…1995…1987
安全威胁发展趋势
攻击复杂度与所需入侵知识关系图 分布式拒绝服务 基于 Windo 于浏览器 木马实现远程控制 的可执行代 码攻击 高级扫描技术 (慢扫描 扫描) 大范围自动 化攻击技术 大量的分 图形化攻击 布式攻击 工具 工具 嗅探技术 飞速发展 的特洛伊 木马攻击 包欺骗技术 图例 攻击复杂度 电子邮件 发送恶意 一入侵所需要的知识 代码攻击 大范围拒绝 服务攻击 大范围 的针对 DNS的 攻击 扫描 无需源代码的分 析代码漏洞技术 社会工程攻击 劫持攻击 1990 1991 1992 1993 1994 1995 1996 1997 19 98 1999 2000
攻击复杂度与所需入侵知识关系图
黑客攻击的动机 贪恶名 偷窃或者敲诈 恶作剧-无聊的计算机程序 声一显露出计算机经验与才智,以便证明他们的能力和获得 名气 报复/宿怨一解雇、受批评或者被降级的雇员,或者其他任 何认为其被不公平地对待的人 无知/好奇一失误和破坏了信息还不知道破坏了什么 黑客道德一这是许多构成黑客人物的动机 仇恨一国家和民族原因 间谍一政治和军事目的谍报工作 商业一商业竞争,商业间谍
黑客攻击的动机 • 贪心 - 偷窃或者敲诈 • 恶作剧 – 无聊的计算机程序员 • 名声 – 显露出计算机经验与才智,以便证明他们的能力和获得 名气 • 报复/宿怨 – 解雇、受批评或者被降级的雇员,或者其他任 何认为其被不公平地对待的人 • 无知/好奇 – 失误和破坏了信息还不知道破坏了什么 • 黑客道德 - 这是许多构成黑客人物的动机 • 仇恨 - 国家和民族原因 • 间谍 -政治和军事目的谍报工作 • 商业 -商业竞争,商业间谍
黑客应该做的事情 1.写开放源码的软件 2.帮助测试并修改开放源码的软件 ·3.公布有用的信息 ·4.帮助维护基础设施的运转 5.为黑客文化本身服务
黑客应该做的事情 • 1.写开放源码的软件 • 2. 帮助测试并修改开放源码的软件 • 3. 公布有用的信息 • 4. 帮助维护基础设施的运转 • 5. 为黑客文化本身服务
黑客入侵攻击的一般过程 1.确定攻击的目标。 收集被攻击对象的有关信息。 3.利用适当的工具进行扫描。 ·4.建立模拟环境,进行模拟攻击。 5.实施攻击 6.清除痕迹
黑客入侵攻击的一般过程 • 1. 确定攻击的目标。 • 2. 收集被攻击对象的有关信息。 • 3. 利用适当的工具进行扫描。 • 4. 建立模拟环境,进行模拟攻击。 • 5. 实施攻击。 • 6. 清除痕迹
国外黑客历史 1961年—麻省理工学院 ·1969年一UNIX的崛起 1982年一自由软件的出现 1992年一 LINUX的出现 1994年一 WINDOWS的出现
国外黑客历史 • 1961年---麻省理工学院 • 1969年---UNIX的崛起 • 1982年---自由软件的出现 • 1992年--LINUX的出现 • 1994年--WINDOWS的出现
丹尼斯利奇和肯汤普生 两人在贝尔公司工作,开发Unⅸ系统 1994月27日,两人在白宫从美国总统克林顿手中接过沉甸甸的全美技术勋章
丹尼斯·利奇和肯·汤普生 两人在贝尔公司工作,开发Unix 系统。 1999年4月27日,两人在白宫从美国总统克林顿手中接过沉甸甸的全美技术勋章
国外黑客历史 1961年一麻省理工学院 ·1969年—UNIX的崛起 1982年—自由软件的出现 1992年一 LINUX的出现 1994年一 WINDOWS的出现
国外黑客历史 • 1961年---麻省理工学院 • 1969年---UNIX的崛起 • 1982年---自由软件的出现 • 1992年--LINUX的出现 • 1994年--WINDOWS的出现