当前位置:文档之家› 网络安全介绍PPT课件

网络安全介绍PPT课件

特定端口连接,这也是手工扫描的基本方法。从中再分 析系统是否开放了rpc 服务、finger、rusers 和rwho 等比较危险的服务
22
③ 扫描程序收集的目标主机的信息
※ 当前主机正在进行什么服务? ※ 哪些用户拥有这些服务? ※ 是否支持匿名登录? ※ 是否有某些网络服务需要鉴别?
中国的黑客文化的“侠” 侠之大者,为国为民 侠之小者,除暴安良
13
(5)中国“黑客”重要历史事件
1998年印尼事件
※以八至六人为单位,向印尼政府网站的信箱中 发送垃圾邮件
※用Ping的方式攻击印尼网站 ※中国黑客最初的团结与坚强的精神,为后来的
中国红客的形成铺垫了基础 ※技术性黑客牵头组建了“中国黑客紧急会议中
※美国20世纪最著名的 黑客之一,《社会工程 学》的创始人
※1979年他和他的伙伴 侵入了北美空防指挥部。
※1983年的电影《战争 游戏》演绎了同样的故 事,在片中,以凯文为 原型的少年黑客几乎引 发了第三次世界大战
12
(4)中国的“黑客文化”
中国缺乏欧美抚育黑客文化的土壤 缺少庞大的中产阶层 缺少丰富的技术积累
内容提纲

我国网络现状

网络攻击方法及原理

网络安全防御技术

未来的展望
1
一、我国网络现状
1、上网人数激增
中国网民人数增长情况
2
2、网络安全事件频发
3
3、攻击手段多样
4
二、网络攻击方法及原理
1、黑客简史
(1)影视中的黑客
5
※《黑客帝国》 浪浪 漫主义漫主 的黑义 客电的 影黑 客 电 影·莫里斯
1988年,莫里斯蠕虫 病毒震撼了整个世界。由 原本寂寂无名的大学生罗 伯特·莫里斯制造的这个蠕 虫病毒入侵了大约6000个 大学和军事机构的计算机, 使之瘫痪。此后,从CIH 到美丽杀病毒,从尼姆达 到红色代码,病毒、蠕虫 的发展愈演愈烈
11
凯文·米特尼克
16
(6)黑客的分类

渴求自由

白帽子创新者
•设计新系统 •打破常规 •精研技术 •勇于创新
没有最好, 只有更好
MS -Bill Gates
GNU -R.Stallman
Linux -Linus
灰帽子破解者
•破解已有系统 •发现问题/漏洞 •突破极限/禁制 •展现自我
计算机 为人民服务
漏洞发现 - Flashsky 软件破解 - 0 Day 工具提供 - Glacier
※《箭鱼行动》 写 实 主 义 的 黑 客 电 影
7
※《虎胆龙威4》 恐怖 主 义 的 黑 客 电 影
8
※《黑客悲情》 中 国 特 色 黑 客 电 影
9
(2)黑客起源的背景
起源地: 美国
精神支柱: 对技术的渴求 对自由的渴求
历史背景: 越战与反战活动 马丁·路德金与自由 嬉皮士与非主流文化 电话飞客与计算机革命
心”负责对印尼网站攻击期间的协调工作
14
1999年南联盟事件
※中国黑客袭击了美国能源部、内政部及其所属 的美国家公园管理处的网站
※大规模的攻击致使白宫网站三天失灵
绿色兵团南北分拆事件
※1997年,中国最老牌的黑客组织“绿色兵团” 成立,黑客从此有了自己的江湖
※2000年3月,“绿色兵团”与中联公司合作投 资,并在北京招募成员注册了北京中联绿盟信 息技术公司
※ 5月1日,中国鹰派“‘五月之鹰’行动指挥中心”正式成立 ※ 晚11时,山东站成员扫描出IP段的美国主机漏洞,然后,上传木马和被
黑页面。几小时后,这些主机“都见上帝去了” ※ 美黑客以嚣张的气焰攻击国内的网站。至5月3日,国内已有400多个网
站沦陷。入侵者破坏手段已不是停留在修改页面上,而是删除重要数据, 使服务器彻底瘫痪 ※ 使用飘叶邮件炸弹及PING不断地向白宫等重点网站发数据包,使美国黑 客陷入了“人民战争的汪洋大海”中去 ※ 5月8日,红客联盟和中国鹰派共同宣布停止对美攻击,四川站也停火 ※ 直至5月8日战斗结束,美国共有1600多个网站遭到了不同程度的破坏, 包括美国劳工部、美国加利福尼亚能源部、日美社会文化交流会、白宫 历史协会、UPI新闻服务网、华盛顿海军通信站等。 连安全性很强的美 国白宫网站,都被DDOS(分布式拒绝服务)被迫关闭了2小时
※同年7月,由于商业问题,北京绿盟与上海绿 盟因内部原因合作破裂
15
中美五一黑客大战事件
※ 04年初,四川站开始负责美国IP段的收集,扫描NT主机与UNIX主机, 并启动的四十多台跳板主机全速扫描一些美国IP段的网站。
※ 使用一些常见的系统漏洞,在三个小时之内入侵了五个网站,其中三个 被更换了页面,另外两个作了跳板
21
② 扫描的一般步骤
※ 获取主机名与IP 地址:使用whois与nslookup等工具
※ 获得操作系统类型信息:最快方法是试图telnet该系统 ※ FTP 信息:攻击者将测试是否开放FTP 服务,匿名FTP
是否可用,若可用,则试图发掘更多的潜在问题 ※ TCP/UDP扫描:对于TCP,telnet可以用来试图与某一
黑帽子破坏者
•随意使用资源 •恶意破坏 •散播蠕虫病毒 •商业间谍
人不为己, 天诛地灭
入侵者-K.米特尼克 CIH - 陈盈豪 攻击Yahoo者 -匿名
17
(7)所谓黑客语言
常见替换
A=4 B=8 E=3 G =9 l=1 O=0 S=5 t=7 Z=2
常见缩写
CK = x You = u Are = r See = c And = n / & Not = !
18
2、攻击阶段划分和思路及操作
预攻击
攻击
后攻击
目的: 收集信息,进行进 一步攻击决策
内容: 获得域名及IP分布 获得拓扑及OS等 获得端口和服务 获得应用系统情况 跟踪新漏洞发布
目的: 进行攻击,获得系 统的一定权限
内容: 获得远程权限 进入远程系统 提升本地权限 进一步扩展权限 进行实质性操作
目的: 消除痕迹,长期维 持一定的权限
内容: 删除日志 修补明显的漏洞 植入后门木马 进一步渗透扩展 进入潜伏状态
19
20
2、常见攻击及原理
(1)端口扫描
① 扫描原理
扫描程序是自动检 测远端主机或者本地主 机安全脆弱性的程序。
相关主题