文档详情

第3章黑客攻击与防范详解.ppt

发布:2017-04-17约1.49万字共69页下载文档
文本预览下载声明
第3章 黑客及其网络攻击 ;3.1 黑客; 1995年8月21日,设防严密的花旗银行(CITY BANK)被前苏联克格勃人员通过Internet侵入,损失现金高达1 160万美元。而为了弄清真相并防止入侵者故伎重演,花旗银行又不得不出资580万美元的现金让入侵者讲述入侵秘密和详细步骤。 黑客们攻击的对象往往是要害部门。据美国五角大楼的一个研究小组称,美国国防部一年中遭受到的攻击就达25万次之多。1997年由于黑客入侵美国空军防务系统,迫使五角大楼把防务网络关闭24小时。1996年8月17日,黑客入侵美国司法部,将“美国司法部”的主页改成了“美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部的徽章换成了纳粹党的党徽,并加上一张色情女郎的图片作为司法部长的助手。同年的9月18日,黑客们又将美国“中央情报局”主页改成了“中央愚蠢局”。 ; 1999年4月26日,台湾大同工??院资讯工程系学生陈盈豪制造的“CIH”病毒发作,震撼了全球,据保守的估计至少有6 000万部电脑受害。 2000年2月5日夜晚,国际著名的Yahoo、CNN(电子港湾)、亚马逊、微软网络等五大网站在DDoS(Distributed Denial of Service,分布式拒绝服务)有组织地攻击下相继落马。DDoS是一种让计算机或网络大量地超载使用TCP、UDP或ICMP的网络通信量从而使之崩溃的攻击。在2月7,8,9三天里,它使这些著名网站的损失高达10亿美元,其中仅营业和广告收入一项就达1亿美元。 2000年5月4日,开始发作的“I Love You”病毒如野火般地肆虐美国,进而袭击全球,至少造成100亿美元的损失。;1999 年 5 月攻击美国网络;中美黑客大战:2001年4月30日到5月8日;威胁国家安全的黑客事件;威胁国家重大活动的黑客事件 ;中国工商银行网址: 假冒工商银行网址:Http://;3.1.2 黑客攻击的发展趋势 目前,黑客攻击有如下发展趋势: (1)攻击工具的简单化:目前,黑客工具的技术性越来越高,使用越来越简单,并且大多是图形化界面,容易操作。 (2)攻击目标针对化:黑客攻击的目标越来越有针对性,并主要是针对意识形态和商业活动,如Yahoo事件。 (3)攻击方式系统化:黑客在攻击方式、时间、规模等方面一般都进行了长时间的准备和部署,系统地进行攻击。 (4)攻击时间持续化:由于网络协议的漏洞和追踪力量的薄弱,黑客肆无忌惮地对目标进行长时间的攻击。例如,网站曾承受过DDoS长达40余天的攻击。 ;3.1.3 黑客攻击的一般过程 尽管黑客攻击目标偏好不同、技能有高低之分、手法多种多样,但是他们对目标施行攻击的流程却大致相同,基本如图2.1所示。 ;下面介绍各个步骤的基本内容。 1. 踩点 黑客确定了攻击目标后,一般要收集被攻击者的信息: · 目标机的类型、IP地址、所在网络的类型; · 操作系统的类型、版本; · 系统管理人员的名字、邮件地址; · ……。 对攻击对象信息的分析,可找到被攻击对象的脆弱点。为了获得这些信息,黑客要利用一些技术。例如: · 运行一个host命令,可以获得被攻击目标机的IP地址信息,还可以识别出目标机操作系统的类型; · 利用whois查询,可以了解技术管理人员的名字; · 运行一些Usernet和Web查询,可以了解有关技术人员是否经常上Usernet等; · 利用DNS区域传送工具dig、nslookup及Windows版本的Sam Spade(网址为),获取目标域中的所有主机信息; · 一个管理人员经常讨论的问题也可以表明其技术水平的高低等。;2. 扫描 “苍蝇不叮无缝的蛋“。系统的漏洞会为攻击提供机会和入口。在踩点获得的信息的基础上,黑客常编写或收集适当的工具,在较短的时间内对目标系统进行扫描,进一步确定攻击对象的漏洞。 漏洞扫描就是自动检测计算机网络系统在安全方面存在的可能被黑客利用的脆弱点。漏洞扫描技术通过安全扫描程序实现。所谓扫描,包含了非破坏性原则,即不对网络造成任何破坏。在实施策略上可以采用被动式和主动式两种策略。 ;3. 查点 查点就是搜索特定系统上用户、用户组名、路由表、SNMP信息、共享资源、服务程序及旗标等信息。 查点采用的技术依操作系统而定: (1)Windows系统上的主要技术 · 查点NetBIOS线路 · 空会话(Null Session) · SNMP代理 · 活动目录(Active Directory) · 其他 ;4. 模拟攻击 进行模拟攻击,测试对方反应,找出毁灭入侵证据的方法。 5. 获取访问权 获取访问权是入侵的正式开始。 (1)Wi
显示全部
相似文档