网络信息安全技术概论(第二版) 作者 吕林涛 第五章 黑客技术.pptVIP

网络信息安全技术概论(第二版) 作者 吕林涛 第五章 黑客技术.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
病毒或后门攻击技术 计算机病毒是一个程序、一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。 一个被污染的程序能够传送病毒载体 病毒可以被黑客使用,黑客使用的病毒一般针对性很强,比如后门程序。后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入 后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置 ,后门就是留在计算机系统中,供某位特殊使用并通过某种特殊方式控制计算机系统的途径 协议漏洞渗透技术 密码分析还原技术 5.3 黑客常用的攻击技术 应用漏洞分析与渗透技术 恶意拒绝服务攻击技术 病毒或后门攻击技术 社会工程学的攻击技术 社会工程学的攻击技术 社会工程学(Social Engineering)是一种利用人际关系的互动性,通过人的本能反应、好奇心、信任、贪婪等心理弱点实施诸如窃取、欺骗等危害手段,取得访问必威体育官网网址信息系统的权限以获取非法利益的攻击行为。 社会工程学的攻击方法有如下几种 在线攻击 社会工程学攻击者经常采用匿名的方式,使用特洛伊木马、蠕虫或病毒进行电子邮件、弹出式程序、即时通讯等统称为恶意程序的在线攻击。如图所示 社会工程学的攻击技术 电话攻击 攻击者可以冒充一位上级领导或很重要的人物打电话从目标那里获得信息,也可以声称自己是一个维修工或管理员向目标用户索要相关账号、密码和电话号码表。 如图所示,是电话攻击的另一种策略是,通过“偷窥”、“窃听”和“哄骗”等手段窃取电话使用者的身份信息和PIN密码 社会工程学的攻击技术 垃圾搜寻 非法垃圾分析即“垃圾搜寻”,对一名攻击者来说是一种非常有价值的行为。废弃的文件中包含的单位报表、内部组织、通讯录和结构图等信息可以给攻击者带来直接利益 公共信息挖掘 利用可信的公共信息来源可以轻易地收集到有关目标的大量有用信息。尽管在公共领域发现的信息不具备典型性,但可以帮助攻击者更好地研究他们的目标 社会工程学的攻击技术 反向社会工程学 反向社会工程学是指攻击者经过大量的前期准备和周密计划设计一种情境,使攻击目标碰到问题时会联系攻击者求助。反向社会工程学是攻击者获得非法信息更为高级的手段,攻击者会扮演一个虚假的但却很重要的人物让攻击目标主动向他询问信息 拨号和VPN攻击技术 针对防火墙的攻击技术 5.4 典型的黑客网络攻击技术 网络拒绝服务攻击技术 拨号和VPN攻击技术 VPN(Virtual Private Network)是指通过公众IP网络建立私有数据传输通道,将远程的分支办公室、移动办公人员等连接起来,减轻企业远程访问费用负担。 目前,在VPN网络中可以使用的数据加密算法主要有以下几种 国际数据加密算法(International Data Encryption Algorithm,IDEA) MS点对点加密算法(Microsoft Point to Point Encryption,MPPE) DES和DES3加密算法(The Data Encryption Standard,DES) 128 位长密钥,把64位的明文块加密成64位的密文块 可以选用相对较弱的40位密钥或强度较大的128位密钥 密码体制中的对称密码体制,又被称为美国数据加密标准 拨号和VPN攻击技术 针对防火墙的攻击技术 5.4 典型的黑客网络攻击技术 网络拒绝服务攻击技术 针对防火墙的攻击技术 黑客或蓄意入侵者攻击防火墙的技术或手段主要包括以下几种 : IP地址欺骗 突破防火墙系统最常用的方法是存储地址欺骗,它同时也是其他一系列攻击方法的基础 【例】 某人已经渗透进入了一个网络,并且在上面通过ARP欺骗嗅探到了/admin的密码。但是这个系统对登录的源IP地址有限制,允许来自50的进行登录。有密码却登录不进去,该如何继续? 针对防火墙的攻击技术 简单地说,通过以下几个步骤即可完成地址欺骗。 1)在和50之间实施ARP欺骗,嗅探并拦截它们之间的所有流量。 2)在上面伪装成50向发送SYN包。 3)根据嗅探得到的TCP序列号,继续伪装返回ACK包,依此完成三次握手。 4)握手完成后继续下面的POST包等操作,完成登录。 针对防火墙的攻击技术 TCP序号攻击 TCP序号攻击(Sequence Number Attack)是绕过基于分组过滤方法的防火墙系统的最有效和最危险的方式之一。 这种攻击基于在建立TCP连接时使用的三步握手序列(Three-Step

您可能关注的文档

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档