首页 网络安全概述

网络安全概述

举报
开通vip

网络安全概述null网络攻防与安全网络攻防与安全计算机工程学院 网络工程系 李 锋中国驻南斯拉夫大使馆被炸中国驻南斯拉夫大使馆被炸null常州城管网站被入侵常州城管网站被入侵null政府网站被入侵政府网站被入侵某论坛被入侵某论坛被入侵90年后黑客入侵中国移动被捕90年后黑客入侵中国移动被捕null什么是黑客?1. 侠客与刺客1. 侠客与刺客共同点: 两种“客”都是杀人的 侠客: 惩恶扬善、劫富济贫,习武只是因为迷恋武功剑法。 刺客: 习武最终目的是用了杀人赚钱。2. 如何学习网络安全2...

网络安全概述
null网络攻防与安全网络攻防与安全计算机工程学院 网络工程系 李 锋中国驻南斯拉夫大使馆被炸中国驻南斯拉夫大使馆被炸null常州城管网站被入侵常州城管网站被入侵null政府网站被入侵政府网站被入侵某论坛被入侵某论坛被入侵90年后黑客入侵中国移动被捕90年后黑客入侵中国移动被捕null什么是黑客?1. 侠客与刺客1. 侠客与刺客共同点: 两种“客”都是杀人的 侠客: 惩恶扬善、劫富济贫,习武只是因为迷恋武功剑法。 刺客: 习武最终目的是用了杀人赚钱。2. 如何学习网络安全2. 如何学习网络安全1. 学习程序设计(包括汇编、C 、JAVA,脚本语 言,了解所有数据库) 2. 懂得一定英语(至少4级,最好6级) 3. 熟悉操作系统服务,包括Linux 4. 先攻后防、攻中有防、攻防结合 从攻击中寻求解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 ,由攻击掌握防范方法,在攻击中汲取入侵经验 2. 如何学习网络安全2. 如何学习网络安全 入门 首先要从最基本的脚本、漏洞开始,学会利用黑客工具入侵系统和修复漏洞。        05络(1)班陈翔 金山公司技术人员2. 如何学习网络安全2. 如何学习网络安全 提高 到达中期,网络安全技术可能会停滞不前,因为发现自己所需要的知识少的可怜,会花几年的时间充实自己。开始学习C或C++,开始了解汇编,开始研究网络 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 ,开始对系统内核感兴趣。        05络(1)班陈翔 金山公司技术人员2. 如何学习网络安全2. 如何学习网络安全 发展 直到突然有一天,发现自己能看懂别人编写的病毒、木马,从此开始研究系统内核之旅,开始对计算机最底层的研究……        05络(1)班陈翔 金山公司技术人员3. 树立正确的世界观、人生观和价值观 网络安全是一个对计算机不断认知的过程。但是,因为首先是带着黑客的思想学习网络安全的,所以拥有的技术具有攻击性,就像武侠世界里的“江湖奇侠”。 随着知识的积累和公司文化的熏陶,你的行为会被很好的控制!因为此时已经拥有社会责任感,学会为人处世之道,就像真正的高手绝不会随意拔刀杀人。     3. 树立正确的世界观、人生观和价值观05络(1)班陈翔 金山公司技术人员3. 树立正确的世界观、人生观和价值观 1.不要恶意破坏别人系统    黑客并不等于搞破坏或偷东西,法律并没有规定黑客不准存在,但是恶意破坏它人软体可获刑责责任。 2.入侵系统之后记得将系统回复原状,并帮助管理员弥补系统漏洞。 3.不要在公共场合,包括论坛上谈论你入侵的任何事情。 4.不要入侵和破坏学校、政府、机构的服务器。 5.不将破解的系统帐号分享与别人分享。   3. 树立正确的世界观、人生观和价值观一、 学习内容一、 学习内容二、黑客攻击概述 三、三次握手 四、拒绝服务攻击 √网络攻防与安全五、恶意代码 一、 学习内容网络监听 放置后门 拒绝服务攻击 远程控制 程序免杀 网站挂马 防火墙一、 学习内容一、 学习内容学习时间:1-17周 地点:12#502 对大家的要求 理解入侵和防御的原理 培养正确的世界观和道德观 否则,警察叔叔会来找你的一、 学习内容null1234172.16.4.77172.16.4.78172.16.4.79宿舍图书馆教学楼192.168.1.20192.168.1.20192.168.1.20中国电信学校路由器202.34.66.73129.45.77.135数据192.168.1.20101112null1234172.16.4.77172.16.4.78172.16.4.79宿舍图书馆教学楼192.168.1.20192.168.1.20192.168.1.20中国电信学校路由器202.34.66.73129.45.77.135数据192.168.1.20172.16.4.77101112null1234172.16.4.77172.16.4.78172.16.4.79宿舍图书馆教学楼192.168.1.20192.168.1.20192.168.1.20中国电信学校路由器202.34.66.73129.45.77.135数据172.116.4.77202.34.66.73101112一、 学习内容学习时间:1-17周 地点:12#502 对大家的要求 理解入侵和防御的原理 培养正确的世界观和道德观 否则,警察叔叔会来找你的 学习网站:www.gdcp.cn/jpkc/lf/security一、 学习内容一、 学习内容一、 学习内容二、黑客攻击概述 三、三次握手 四、拒绝服务攻击 √网络攻防与安全五、恶意代码 null黑客(hacker) 原指那些熟悉操作系统知识、具有较高编程水平、热衷发现系统漏洞并将漏洞公开与他人共享的一类人。骇客(cracker) 指那些怀有不良企图,非法侵入他人系统进行偷窥、破坏活动的人。注:黑客起源于20世纪50年代麻省理工学院的实验室,他们热衷于解决难题。20世纪70年代早期,“黑客”是一个褒义词,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英。 二、黑客攻击概述 1.黑客起源1.黑客起源1983年 ,美国联邦调查局首次逮捕6名少年黑客。6名少年侵入60多台电脑,其中包括斯洛恩-凯特林癌症纪念中心和阿拉莫国家实验室。在国内,黑客出现的比较多的应该从98年开始。印尼发生了针对华人的暴乱、中美之间大使馆事件,还包括李登辉抛出的两国论、钓鱼台事件,黑客这个词才开始频繁地出现于国内的媒体上。2.黑客入侵步骤2.黑客入侵步骤踩点 原意指为 策划 活动策划ppt下载游戏策划下载民宿策划下载游戏策划shu下载英文歌曲大赛策划免费下载 一项盗窃活动的准备阶段。在黑客攻击领域,“踩点” 主要是获取目标的如下信息,如因特网、内联网、远程访问、外联网、开放资源。为达到以上目的,黑客常采用以下技术:开放信息源搜索。扫描 通过踩点已获得一定信息(IP地址范围、DNS服务器地址、邮件服务器地址等),哪些端口是开放的,以及它们提供哪些服务。获取访问权 得到目标系统的访问权完成对目标系统的入侵。如何获取访问权限?1.社会工程学: 研究的对象是目标网络的人员,通过对人类天性趋于信任倾向的利用,利用说服或欺骗的方法来获得对信息系统的访问。 最流行的社会工程学手段是通过电话进行的。翻垃圾是另一种常用的社会工程学手段。2.密码分析还原 密码还原技术、密码猜测技术 如何获取访问权限?2.黑客入侵步骤权限提升 通过各种攻击手段得到较高权限的过程。窃取 进行一些敏感数据篡改、添加、删除及复制。掩盖踪迹 清除所有入侵痕迹,避免自己被检测出来。 创建后门 方便下一次入侵。拒绝服务攻击 用精心准备好的漏洞代码攻击系统,使目标系统资源耗尽或资源过载,以致于没有能力再向外提供服务。2.黑客入侵步骤一、 学习内容一、 学习内容二、黑客攻击概述 三、三次握手协议 四、拒绝服务攻击 √网络攻防与安全五、恶意代码 1.TCP三次握手实现过程第一次握手过程:注: SYN :同步序列编号(Synchronize Sequence Number) SEQ : 序列号(Sequence Number), 表示当前数据传输字节的编号为X。———————————————————————————————————① SYN=1 ,SEQ=X 1.TCP三次握手实现过程第一次握手:连接请求报文1.请求SEQ字节编号同步 2.返回ACK确认编号应答消息目前字节编号:X 下一次编号:X+1 SEQ=X:身份标识Client 客户机(A)Server 服务器(B) 1.TCP三次握手实现过程第二次握手过程: ① SYN=1 ,SEQ=X② SYN=1 ,SEQ=Y, ACK=X+1 注: SYN :同步序列编号(Synchronize Sequence Numbers) SEQ : 序列号(Sequence Number) ACK :确认编号(Acknowledgement Number)第二次握手:确认报文第一次握手:连接请求报文1.请求SEQ字节编号同步 2.返回ACK确认编号应答消息 目前字节编号:Y 下一次编号:Y+1 SEQ=Y :身份标识对(SYN)同步序号请求的应答Client 客户机(A)Server 服务器(B) 1.TCP三次握手实现过程 1.TCP三次握手实现过程① SYN=1 ,SEQ=X② SYN=1 ,SEQ=Y, ACK=X+1 第三次握手过程 对(SYN)同步序号请求的应答第二次握手确认报文客户机A的身份标识第一次握手:连接请求报文③ SEQ= X+1, ACK= Y+1第三次握手:确认报文Client 客户机(A)Server 服务器(B) 1.TCP三次握手实现过程 1.TCP三次握手实现过程① SYN=1 ,SEQ=X② SYN=1 ,SEQ=Y, ACK=X+1 ③ SEQ= X+1, ACK= Y+1请求确认确认三次握手过程:一个请求,两个确认数据连接已建立!!Client 客户机(A)Server 服务器(B) 1.TCP三次握手实现过程2.伪造TCP包进行攻击① SYN=1 ,SEQ=X ② SYN=1 ,SEQ=Y, ACK=X+1 攻击(冒充客户A发送确认报文) 握手确认报文(客户A身份不可识别) ④ SEQ= X+1, ACK= Y+1③ SEQ= X+1, ACK= Y+1Y+1攻击者客户机Client 客户机(A)Server 服务器(B)连接请求报文握手确认报文(被攻击者截获)2.伪造TCP包进行攻击2.伪造TCP包进行攻击① SYN=1 ,SEQ=X ② SYN=1 ,SEQ=?, ACK=? 握手确认报文(被攻击者截获) 加密传输自身身份标识字段Server 服务器(B)Client 客户机(A)握手请求报文改进三次握手(身份标识字段进行加密)应答客户身份字段2.伪造TCP包进行攻击一、 学习内容一、 学习内容二、黑客攻击概述 三、三次握手协议 四、拒绝服务攻击 √网络攻防与安全五、恶意代码 1.拒绝服务攻击原理 1.拒绝服务攻击原理 DOS (拒绝服务攻击 Denial Of Service) 原理: 攻击者故意不完成三次握手全过程,导致服务器资源消耗,直至瘫痪。 (1)伪装虚假IP地址发动攻击 (2)拦截客户机应答报文 2.伪装虚假IP地址发动攻击攻击者(A)服务器(B)① SYN=1 ,SEQ=X(IP虚假)请求报文(假意)② SYN=1 ,SEQ=Y, ACK=X+1 确认报文找不到地址→超时第二次确认报文第三次确认报文找不到地址 2.伪装虚假IP地址发动攻击 2.伪装虚假IP地址发动攻击SYN=1 ,SEQ=X(IP虚假) SYN=1 ,SEQ=X(IP虚假) SYN=1 ,SEQ=X (IP虚假)SYN=1 ,SEQ=X(IP虚假)SYN=1 ,SEQ=X(IP虚假)大量虚假IP地址连接握手请求报文攻击者(A)服务器(B) 2.伪装虚假IP地址发动攻击 2.伪装虚假IP地址发动攻击SYN=1 ,SEQ=A(IP虚假)瘫痪 SYN=1 ,SEQ=B(IP虚假) SYN=1 ,SEQ=C(IP虚假)SYN=1 ,SEQ=D(IP虚假)SYN=1 ,SEQ=E(IP虚假)大量第二次确认报文找不到目的地址攻击者(A)服务器(B)伪装虚假IP地址发动攻击 2.伪装虚假IP地址发动攻击 拒绝服务攻击原理 拒绝服务攻击原理 DOS (拒绝服务攻击 Denial Of Service) 原理: 攻击者故意不完成三次握手全过程,导致服务器资源消耗,直至瘫痪。 (1)伪装虚假IP地址发动攻击 (2)拦截客户机应答报文 nullClient 客户机(A)① SYN=1 ,SEQ=X3. 拦截客户机应答报文发动攻击Server 服务器(B)第一次握手请求报文② SYN=1 ,SEQ=Y, ACK=X+1 第二次握手确认报文③ SEQ= X+1, ACK= Y+1拦截攻击者第三次握手确认报文④ SYN=1 ,SEQ=Y, ACK=X+1 重发再次发送第二次握手确认报文⑤ SEQ= X+1, ACK= Y+1拦截攻击者再次发送第三次握手确认报文重发第二次握手确认报文null① SYN=1 ,SEQ=X② SYN=1 ,SEQ=Y, ACK=X+1 ③ SEQ= A+1, ACK= M+1④ SEQ= B+1, ACK= N+1⑤ SEQ= C+1, ACK= O+1⑥ SEQ= D+1, ACK= P+1⑦SEQ= E+1, ACK= Q+1攻击者众多 客户机拦截Server 服务器(B)第二次握手确认报文第一次握手请求报文第三次握手确认报文3. 拦截客户机应答报文发动攻击大量重发一、 学习内容一、 学习内容二、黑客攻击概述 三、三次握手协议 四、拒绝服务攻击 √网络攻防与安全五、恶意代码 null 恶意代码 恶意代码可以按照两种分类标准,从两个角度进行直交分类。 一种分类标准是,恶意代码是否需要宿主,即特定的应用程序、工具程序或系统程序。 另一种分类标准是,恶意代码是否能够自我复制。null特洛伊木马”(trojan horse) 来源于希腊神话《木马屠城记》。 古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中以为敌军退军,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将士开启城门,四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。后世称这只大木马为“特洛伊木马”。 如今黑客程序借用其名,有“一经潜入,后患无穷”之意。 特洛伊木马null木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。 “中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码毫无安全可言。 木马程序木马的启动木马的启动 木马是如何启动的? 作为一个优秀的木马,自启动功能是必不可少的,不会因为系统重新而彻底失去作用 编程人员都在不停地研究和探索新的自启动技术,并且时常有新的发现。一个典型的例子就是把木马加入到用户经常执行的程序 (例如explorer.exe)中,用户执行该程序时,则木马自动发生作用 双机盘符时自动运行xxxx.exe 更加普遍的方法是通过修改Windows系统文件和注册表达到目的 null木马的一般清除方法首先就是马上将计算机与网络断开,防止黑客通过网络进行攻击。 然后编辑win.ini文件,将[WINDOWS]下面,“run=木马程序”或“load=木马程序”更改为“run=”和“load=”; 编辑system.ini文件,将[BOOT]下面的“shell=木马程序”,更改为:“shell=explorer.exe”; 在注册表中,先在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到木马程序的文件名,再在整个注册表中搜索并替换掉木马程序, null病 毒 (1)定义 1983年11月3日,弗雷德·科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(Len Adleman)将它命名为计算机病毒(computer virus) Fred Cohen博士对病毒的定义是:“病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序”null 在《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒进行了明确定义:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 病 毒第三节 黑客攻击常用工具第三节 黑客攻击常用工具 网络监听 扫描器 null2. 在以太网中的监听 (1)以太网中信息传输的原理 以太网协议的工作方式:发送信息时,发送方将对所有的主机进行广播,广播包的包头含有目的主机的物理地址,如果地址与主机不符,则该主机对数据包不予理睬,只有当地址与主机自己的地址相同时主机才会接受该数据包 监听程序可以使得主机对所有通过它的数据进行接受或改变。 (2)sniffer 工具 监听扫描 扫描 1. 扫描 扫描器是自动检测远程或本地主机安全性漏洞的程序包。 使用扫描器,不仅可以很快地发现本地主机系统配置和软件上存在的安全隐患 扫描器和监听工具一样,不同的人使用会有不同的结果:如果系统管理员使用了扫描器,它将直接有助于加强系统安全性;而对于黑客来说,扫描器是他们进行攻击入手点,不过,由于扫描器不能直接攻击网络漏洞,所以黑客使用扫描器找出目标主机上各种各样的安全漏洞后,利用其他方法进行恶意攻击 2. X-Scan 工具 第四节 黑客攻击的防范 第四节 黑客攻击的防范 发现黑客 发现黑客入侵后的对策 发现黑客发现黑客1. 在黑客正在活动时,捉住他 2. 根据系统发生的一些改变推断系统已被入侵 3. 根据系统中一些奇怪的现象判断 4. 一个用户登录进来许多次 5. 一些原本不经常使用的账户,突然变得活跃起来发现黑客入侵后的对策发现黑客入侵后的对策1.估计形势 当证实遭到入侵时,采取的第一步行动是尽可能快地估计入侵造成的破坏程度。 2. 采取 措施 《全国民用建筑工程设计技术措施》规划•建筑•景观全国民用建筑工程设计技术措施》规划•建筑•景观软件质量保证措施下载工地伤害及预防措施下载关于贯彻落实的具体措施 (1)杀死这个进程来切断黑客与系统的连接,修复安全漏洞并恢复系统,不给黑客留有可乘之机。 (2)使用write或者talk工具询问他们究竟想要做什么,跟踪找出黑客的来路和身份。
本文档为【网络安全概述】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_279585
暂无简介~
格式:ppt
大小:2MB
软件:PowerPoint
页数:0
分类:生活休闲
上传时间:2012-12-10
浏览量:77