- 1、本文档共61页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
八万人中大多数对网络知识一无所知。 所使用的方式竟然仍是几年前的垃圾邮件和Ping。 此外很多伪黑客用PhotoShop制造出的大量的虚假信息也成为这次“爱国秀”的最大败笔。 * HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\KnownDLLs子键下,存放着一些已知DLL的默认路径。我们可以修改或增加某个键值,那么我们的DLL就可以无声无息地在进程加载知名DLL的时候取代原来的DLL文件进入进程 AutoRun.inf启动方式: Autorun.inf最常出现在光盘中,用于光盘自启动。每次把光盘放入光驱中的时候,系统会通过这个文件来决定是否自动启动光盘。Autorun.inf的内容通常是: [AUTORUN] OPEN=file.exe ICON=icon.ico * * * 中国鹰派联盟 中国鹰派于1998年加入 “绿色兵团”。 2000年5月,他和几位志同道合者创办了“中国鹰派联盟”。 在2001年5月 “中美黑客大战”中,“中国鹰派联盟”曾起到举足轻重的作用。 * 对黑客及黑客技术的反思 在五一黑客大战之后的反思中,中国黑客思想开始逐渐成熟。 众多黑客纷纷再次回归技术,没有在热衷于媒体的炒作。 黑客道德与黑客文化的讨论和延伸也让中国黑客逐步重返自然状态,致力于对网络安全技术的研究。 网络威胁 恶意代码及黑客攻击手段的三大特点 : ? 传播速度惊人 ? 受害面惊人 ? 穿透深度惊人 传播速度 ?“大型推土机”技术(Mass rooter),是新一代规模性恶意代码具备的显著功能。 ?这些恶意代码不仅能实现自我复制,还能自动攻击内外网上的其它主机,并以受害者为攻击源继续攻击其它网络和主机。 ?以这些代码设计的多线程和繁殖速度,一个新蠕虫在一夜之间就可以传播到互联网的各个角落。 受害面 ?许多国家的能源、交通、金融、化工、军事、科技和政府部门等关键领域的信息化程度逐年提高,这些领域的用户单位的计算机网络,直接或间接地与Internet有所联系。 ?各种病毒、蠕虫等恶意代码,和各种黑客攻击,通过Internet为主线,对全球各行业的计算机网络用户都造成了严重的影响。 穿透深度 ?蠕虫和黑客越来越不满足于攻击在线的网站,各种致力于突破各种边界防线的攻击方式层出不穷。 ?一个新的攻击手段,第一批受害对象是那些24小时在线的网站主机和各种网络的边界主机; ?第二批受害对象是与Internet联网的,经常收发邮件的个人用户; ?第三批受害对象是OA网或其它二线内网的工作站; ?终极的受害对象可能会波及到生产网络和关键资产主机。 信息战 在海湾战争和最近的伊拉克战争中,美国大量采用了信息战的手段 在未来的局部战争中,信息战或信息威慑将成为非常重要的非常规战手段 信息战的范围不仅仅局限于军事领域,关系国家国计民生的行业(如政府、金融等)也会成为信息战的攻击目标 网络攻击的动机 偷取国家机密 商业竞争行为 内部员工对单位的不满 对企业核心机密的企望 网络接入帐号、信用卡号等金钱利益的诱惑 利用攻击网络站点而出名 对网络安全技术的挑战 对网络的好奇心 攻击的一般过程 预攻击 内容: 获得域名及IP分布 获得拓扑及OS等 获得端口和服务 获得应用系统情况 跟踪新漏洞发布 目的: 收集信息,进行进一步攻击决策 攻击 内容: 获得远程权限 进入远程系统 提升本地权限 进一步扩展权限 进行实质性操作 目的: 进行攻击,获得系统的一定权限 后攻击 内容: 植入后门木马 删除日志 修补明显的漏洞 进一步渗透扩展 目的: 消除痕迹,长期维持一定的权限 * 黑客攻击流程 资料收集 弱点刺探 取得初步权限 提升权限 进行破坏 建立后门 毁灭证据 瘫痪目标 弱点扫描 寻找目标网络及主机的IP地址与名称,搜集尽可能多的详细信息。 辨别目标网络或主机所开放和提供的服务,操作系统版本等。 根据目标提供的服务寻找安全突破点。如服务软件漏洞,操作系统漏洞,甚至是病毒留下来的后门等。 利用相关漏洞或者获得的用户名和口令取得进入系统的初步权限。 如果之前获得的权限不够,则在已有权限基础上,继续寻找其他办法提升权限。 根据入侵目的对目标进行相关操作,或者继续对网络内其他目标进行渗透和攻击。 完成相关任务之后,种植木马或者克隆账号以便以后继续对其进行控制。 为了避免被人发现和追踪,清除或者伪造相关入侵证据。 如果无法进入目标系统和网络,可以采用拒绝服务攻击使得目标网络瘫痪。 以目前目标为跳板,继续入侵其他目标 以目前目标为跳板,继续入侵其他目标 无法侵入,拒绝服务 攻击的种类 预攻击阶段 端口扫描 漏洞扫描 操作系统类型鉴别 网络拓扑分析 攻击阶段
文档评论(0)