网络安全介绍PPT课件
特定端口连接,这也是手工扫描的基本方法。从中再分 析系统是否开放了rpc 服务、finger、rusers 和rwho 等比较危险的服务
22
③ 扫描程序收集的目标主机的信息
※ 当前主机正在进行什么服务? ※ 哪些用户拥有这些服务? ※ 是否支持匿名登录? ※ 是否有某些网络服务需要鉴别?
中国的黑客文化的“侠” 侠之大者,为国为民 侠之小者,除暴安良
13
(5)中国“黑客”重要历史事件
1998年印尼事件
※以八至六人为单位,向印尼政府网站的信箱中 发送垃圾邮件
※用Ping的方式攻击印尼网站 ※中国黑客最初的团结与坚强的精神,为后来的
中国红客的形成铺垫了基础 ※技术性黑客牵头组建了“中国黑客紧急会议中
※美国20世纪最著名的 黑客之一,《社会工程 学》的创始人
※1979年他和他的伙伴 侵入了北美空防指挥部。
※1983年的电影《战争 游戏》演绎了同样的故 事,在片中,以凯文为 原型的少年黑客几乎引 发了第三次世界大战
12
(4)中国的“黑客文化”
中国缺乏欧美抚育黑客文化的土壤 缺少庞大的中产阶层 缺少丰富的技术积累
内容提纲
一
我国网络现状
二
网络攻击方法及原理
三
网络安全防御技术
四
未来的展望
1
一、我国网络现状
1、上网人数激增
中国网民人数增长情况
2
2、网络安全事件频发
3
3、攻击手段多样
4
二、网络攻击方法及原理
1、黑客简史
(1)影视中的黑客
5
※《黑客帝国》 浪浪 漫主义漫主 的黑义 客电的 影黑 客 电 影·莫里斯
1988年,莫里斯蠕虫 病毒震撼了整个世界。由 原本寂寂无名的大学生罗 伯特·莫里斯制造的这个蠕 虫病毒入侵了大约6000个 大学和军事机构的计算机, 使之瘫痪。此后,从CIH 到美丽杀病毒,从尼姆达 到红色代码,病毒、蠕虫 的发展愈演愈烈
11
凯文·米特尼克
16
(6)黑客的分类
善
渴求自由
恶
白帽子创新者
•设计新系统 •打破常规 •精研技术 •勇于创新
没有最好, 只有更好
MS -Bill Gates
GNU -R.Stallman
Linux -Linus
灰帽子破解者
•破解已有系统 •发现问题/漏洞 •突破极限/禁制 •展现自我
计算机 为人民服务
漏洞发现 - Flashsky 软件破解 - 0 Day 工具提供 - Glacier
※《箭鱼行动》 写 实 主 义 的 黑 客 电 影
7
※《虎胆龙威4》 恐怖 主 义 的 黑 客 电 影
8
※《黑客悲情》 中 国 特 色 黑 客 电 影
9
(2)黑客起源的背景
起源地: 美国
精神支柱: 对技术的渴求 对自由的渴求
历史背景: 越战与反战活动 马丁·路德金与自由 嬉皮士与非主流文化 电话飞客与计算机革命
心”负责对印尼网站攻击期间的协调工作
14
1999年南联盟事件
※中国黑客袭击了美国能源部、内政部及其所属 的美国家公园管理处的网站
※大规模的攻击致使白宫网站三天失灵
绿色兵团南北分拆事件
※1997年,中国最老牌的黑客组织“绿色兵团” 成立,黑客从此有了自己的江湖
※2000年3月,“绿色兵团”与中联公司合作投 资,并在北京招募成员注册了北京中联绿盟信 息技术公司
※ 5月1日,中国鹰派“‘五月之鹰’行动指挥中心”正式成立 ※ 晚11时,山东站成员扫描出IP段的美国主机漏洞,然后,上传木马和被
黑页面。几小时后,这些主机“都见上帝去了” ※ 美黑客以嚣张的气焰攻击国内的网站。至5月3日,国内已有400多个网
站沦陷。入侵者破坏手段已不是停留在修改页面上,而是删除重要数据, 使服务器彻底瘫痪 ※ 使用飘叶邮件炸弹及PING不断地向白宫等重点网站发数据包,使美国黑 客陷入了“人民战争的汪洋大海”中去 ※ 5月8日,红客联盟和中国鹰派共同宣布停止对美攻击,四川站也停火 ※ 直至5月8日战斗结束,美国共有1600多个网站遭到了不同程度的破坏, 包括美国劳工部、美国加利福尼亚能源部、日美社会文化交流会、白宫 历史协会、UPI新闻服务网、华盛顿海军通信站等。 连安全性很强的美 国白宫网站,都被DDOS(分布式拒绝服务)被迫关闭了2小时
※同年7月,由于商业问题,北京绿盟与上海绿 盟因内部原因合作破裂
15
中美五一黑客大战事件
※ 04年初,四川站开始负责美国IP段的收集,扫描NT主机与UNIX主机, 并启动的四十多台跳板主机全速扫描一些美国IP段的网站。
※ 使用一些常见的系统漏洞,在三个小时之内入侵了五个网站,其中三个 被更换了页面,另外两个作了跳板
21
② 扫描的一般步骤
※ 获取主机名与IP 地址:使用whois与nslookup等工具
※ 获得操作系统类型信息:最快方法是试图telnet该系统 ※ FTP 信息:攻击者将测试是否开放FTP 服务,匿名FTP
是否可用,若可用,则试图发掘更多的潜在问题 ※ TCP/UDP扫描:对于TCP,telnet可以用来试图与某一
黑帽子破坏者
•随意使用资源 •恶意破坏 •散播蠕虫病毒 •商业间谍
人不为己, 天诛地灭
入侵者-K.米特尼克 CIH - 陈盈豪 攻击Yahoo者 -匿名
17
(7)所谓黑客语言
常见替换
A=4 B=8 E=3 G =9 l=1 O=0 S=5 t=7 Z=2
常见缩写
CK = x You = u Are = r See = c And = n / & Not = !
18
2、攻击阶段划分和思路及操作
预攻击
攻击
后攻击
目的: 收集信息,进行进 一步攻击决策
内容: 获得域名及IP分布 获得拓扑及OS等 获得端口和服务 获得应用系统情况 跟踪新漏洞发布
目的: 进行攻击,获得系 统的一定权限
内容: 获得远程权限 进入远程系统 提升本地权限 进一步扩展权限 进行实质性操作
目的: 消除痕迹,长期维 持一定的权限
内容: 删除日志 修补明显的漏洞 植入后门木马 进一步渗透扩展 进入潜伏状态
19
20
2、常见攻击及原理
(1)端口扫描
① 扫描原理
扫描程序是自动检 测远端主机或者本地主 机安全脆弱性的程序。