网站大量收购独家精品文档,联系QQ:2885784924

防火墙入侵检测与VPN技术.ppt

  1. 1、本文档共61页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
八万人中大多数对网络知识一无所知。 所使用的方式竟然仍是几年前的垃圾邮件和Ping。 此外很多伪黑客用PhotoShop制造出的大量的虚假信息也成为这次“爱国秀”的最大败笔。 * HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\KnownDLLs子键下,存放着一些已知DLL的默认路径。我们可以修改或增加某个键值,那么我们的DLL就可以无声无息地在进程加载知名DLL的时候取代原来的DLL文件进入进程 AutoRun.inf启动方式: Autorun.inf最常出现在光盘中,用于光盘自启动。每次把光盘放入光驱中的时候,系统会通过这个文件来决定是否自动启动光盘。 Autorun.inf的内容通常是: [AUTORUN] OPEN=file.exe ICON=icon.ico * * * 中国鹰派联盟 中国鹰派于1998年加入 “绿色兵团”。 2000年5月,他和几位志同道合者创办了“中国鹰派联盟”。 在2001年5月 “中美黑客大战”中,“中国鹰派联盟”曾起到举足轻重的作用。 * 对黑客及黑客技术的反思 在五一黑客大战之后的反思中,中国黑客思想开始逐渐成熟。 众多黑客纷纷再次回归技术,没有在热衷于媒体的炒作。 黑客道德与黑客文化的讨论和延伸也让中国黑客逐步重返自然状态,致力于对网络安全技术的研究。 网络威胁 恶意代码及黑客攻击手段的三大特点 : ? 传播速度惊人 ? 受害面惊人 ? 穿透深度惊人 传播速度 ?“大型推土机”技术(Mass rooter),是新一代规模性恶意代码具备的显著功能。 ?这些恶意代码不仅能实现自我复制,还能自动攻击内外网上的其它主机,并以受害者为攻击源继续攻击其它网络和主机。 ?以这些代码设计的多线程和繁殖速度,一个新蠕虫在一夜之间就可以传播到互联网的各个角落。 受害面 ?许多国家的能源、交通、金融、化工、军事、科技和政府部门等关键领域的信息化程度逐年提高,这些领域的用户单位的计算机网络,直接或间接地与Internet有所联系。 ?各种病毒、蠕虫等恶意代码,和各种黑客攻击,通过Internet为主线,对全球各行业的计算机网络用户都造成了严重的影响。 穿透深度 ?蠕虫和黑客越来越不满足于攻击在线的网站,各种致力于突破各种边界防线的攻击方式层出不穷。 ?一个新的攻击手段,第一批受害对象是那些24小时在线的网站主机和各种网络的边界主机; ?第二批受害对象是与Internet联网的,经常收发邮件的个人用户; ?第三批受害对象是OA网或其它二线内网的工作站; ?终极的受害对象可能会波及到生产网络和关键资产主机。 信息战 在海湾战争和最近的伊拉克战争中,美国大量采用了信息战的手段 在未来的局部战争中,信息战或信息威慑将成为非常重要的非常规战手段 信息战的范围不仅仅局限于军事领域,关系国家国计民生的行业(如政府、金融等)也会成为信息战的攻击目标 网络攻击的动机 偷取国家机密 商业竞争行为 内部员工对单位的不满 对企业核心机密的企望 网络接入帐号、信用卡号等金钱利益的诱惑 利用攻击网络站点而出名 对网络安全技术的挑战 对网络的好奇心 攻击的一般过程 预攻击 内容: 获得域名及IP分布 获得拓扑及OS等 获得端口和服务 获得应用系统情况 跟踪新漏洞发布 目的: 收集信息,进行进一步攻击决策 攻击 内容: 获得远程权限 进入远程系统 提升本地权限 进一步扩展权限 进行实质性操作 目的: 进行攻击,获得系统的一定权限 后攻击 内容: 植入后门木马 删除日志 修补明显的漏洞 进一步渗透扩展 目的: 消除痕迹,长期维持一定的权限 * 黑客攻击流程 资料收集 弱点刺探 取得初步权限 提升权限 进行破坏 建立后门 毁灭证据 瘫痪目标 弱点扫描 寻找目标网络及主机的IP地址与名称,搜集尽可能多的详细信息。 辨别目标网络或主机所开放和提供的服务,操作系统版本等。 根据目标提供的服务寻找安全突破点。如服务软件漏洞,操作系统漏洞,甚至是病毒留下来的后门等。 利用相关漏洞或者获得的用户名和口令取得进入系统的初步权限。 如果之前获得的权限不够,则在已有权限基础上,继续寻找其他办法提升权限。 根据入侵目的对目标进行相关操作,或者继续对网络内其他目标进行渗透和攻击。 完成相关任务之后,种植木马或者克隆账号以便以后继续对其进行控制。 为了避免被人发现和追踪,清除或者伪造相关入侵证据。 如果无法进入目标系统和网络,可以采用拒绝服务攻击使得目标网络瘫痪。 以目前目标为跳板,继续入侵其他目标 以目前目标为跳板,继续入侵其他目标 无法侵入,拒绝服务 攻击的种类 预攻击阶段 端口扫描 漏洞扫描 操作系统类型鉴别 网络拓扑分析 攻击阶段

文档评论(0)

光光文挡 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档