信息對抗與網絡安全課件計算機犯罪_第1頁
信息對抗與網絡安全課件計算機犯罪_第2頁
信息對抗與網絡安全課件計算機犯罪_第3頁
信息對抗與網絡安全課件計算機犯罪_第4頁
信息對抗與網絡安全課件計算機犯罪_第5頁
已閱讀5頁,還剩60頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機犯罪公安部計算機管理監察司給出的定義所謂計算機犯罪,就是在信息活動領域中,利用計算機信息系統或計算機信息知識作為手段,或者針對計算機信息系統,對國家、團體或個人造成危害,依據法律規定,應當予以刑罰處分的行為。第4章計算機網絡平安技術1黑客黑客最早源自英文hacker,早期在美國的電腦界是帶有褒義的。但在媒體報導中,黑客一詞往往指那些“軟件駭客〞(softwarecracker)。黑客一詞,原指熱心于計算機技術,水平高超的電腦專家,尤其是程序設計人員。但到了今天,黑客一詞已被用于泛指那些專門利用電腦網絡搞破壞或惡作劇的家伙。對這些人的正確英文叫法是Cracker,有人翻譯成“駭客〞。2黑客的分類白帽:是指對網絡技術防御的人。灰帽:就是指對技術有研究懂得如果防御和破壞的?!驳且话闱闆r下他們不會這樣去做〕黑帽:準確的說是駭客。他們專門研究病毒木馬和研究操作系統尋找漏洞的人。這些人根本上為了金錢什么事都可以做。

3

比爾·蓋茨,李開復等人都曾當過黑客4黑客守那么

1、不惡意破壞任何的系統,這樣只會給你帶來麻煩。惡意破壞他人的軟件將導致法律責任,如果你只是使用電腦,那僅為非法使用?。∽⒁猓呵f不要破壞別人的軟件或資料!!2、不修改任何的系統文檔,如果你是為了要進入系統而修改它,請在到達目的后將它改回原狀。5

3、不要輕易的將你要hack的站臺告訴你不信任的朋友。4、不要在bbs上談論你hack的任何事情。5、在post文章的時候不要使用真名。6、正在入侵的時候,不要隨意離開你的電腦。7、不要侵入或破壞政府機關的主機。6

8、不要在中談論你hack的任何事情。9、將你的筆記放在平安的地方。10、想要成為hacker就要真正的hacking,讀遍所有有關系統平安或系統漏洞的文件〔英文快點學好〕!11、已侵入電腦中的帳號不得去除或涂改。7

12、不得修改系統檔案,如果為了隱藏自己的侵入而做的修改那么不在此限,但仍須維持原來系統的平安性,不得因得到系統的控制權而將門戶大開??!13、不將你已破解的帳號分享于你的朋友。84.1計算機平安問題黑客入侵攻擊的9個步驟:踩點、掃描、查點、獲取訪問權、權限提升、竊取、掩蓋蹤跡、創立后門、拒絕效勞攻擊。第4章計算機網絡平安技術910常用黑客軟件及其分類按性質分類:掃描類軟件、遠程監控類軟件、病毒和蠕蟲、系統攻擊和密碼破解、監聽類軟件按用途分類:防范、信息搜集、木馬與蠕蟲、洪水、密碼破解、欺騙、偽裝。4.1計算機平安問題11黑客入侵流程

首先利用掃描工具ping某一IP段,尋找目標主機發現目標主機后掃描該主機開放的端口利用開放端口,獲取目標主機的相關信息,如效勞程序利用該程序的漏洞或直接入侵或上傳木馬程序,以到達入侵的目的。4.4掃描器

124.4.1漏洞概述

系統平安漏洞,是計算機系統在硬件、軟件、協議的設計與實現過程中或系統平安策略上存在的缺陷和缺乏非法用戶可利用漏洞獲得計算機系統的額外權限,在未經授權的情況下訪問或提高其訪問權限,從而破壞系統的平安性。4.4掃描器

134.4.1漏洞概述

雖然漏洞本身不會直接對系統造成危害,但它可能會被攻擊者利用,繼而破壞系統的平安特性漏洞實例:例4-6、例4-7漏洞產生的主要原因:不正確或不平安的編程。4.4掃描器

144.4.1漏洞概述

漏洞檢測:Windows基準平安分析器漏洞的修補:XP的自動更新功能、360平安衛士等。4.4掃描器

154.4.2掃描器原理

端口掃描向目標主機的TCP/IP效勞端口發送探測數據包,并記錄目標主機的響應通過分析響應來判斷效勞端口是翻開還是關閉,就可以得知端口提供的效勞或信息通過端口掃描,可以得到許多有用的信息:用戶名、效勞、操作系統等。4.4掃描器

164.4.2掃描器原理

知道了目標計算機上運行的操作系統和效勞應用程序后,就能利用已經發現的漏洞來進行攻擊闖入該系統后獲得管理員權限,得到目標計算機上的用戶名后,能使用口令破解軟件,屢次嘗試后,就有可能進入目標計算機。4.4掃描器

174.4.2掃描器原理

掃描器可以分為端口掃描器和漏洞掃描器端口掃描器幫助我們發現目標機的某些內在的弱點漏洞掃描器不僅僅提供簡單的端口掃描功能,還帶有入侵性質:流光、SuperScan、X-Scan等。4.4掃描器

184.4.3漏洞掃描器X-Scan

提供圖形界面和命令行兩種操作方式掃描內容包括:遠程效勞類型、操作系統類型及版本,各種弱口令漏洞、后門、應用效勞漏洞、網絡設備漏洞、拒絕效勞漏洞等二十幾個大類。4.4掃描器

194.4.4掃描技術的開展趨勢朝著掃描的全面性、隱蔽性以及智能性等方面開展。4.4掃描器

204.4.5反掃描技術掃描技術之主動掃描:主動向受害主機發送各種探測數據包,根據其回應判斷掃描的結果防范主動掃描:減少開放端口,做好系統防護;實時監測掃描,及時做出警告;偽裝知名端口,進行信息欺騙。4.4掃描器

214.4.5反掃描技術掃描技術之被動掃描:與受害主機建立的連接通常是正常連接,發送的數據包也屬于正常范疇,不會向受害主機發送大規模的探測數據防范被動掃描:采用信息欺騙〔阻擋Ping命令〕。4.4掃描器

224.4.5反掃描技術反掃描技術的組成:審計技術:自動記錄網絡中機器的使用時間、敏感操作和違紀操作等訪問控制技術:對主體訪問客體的權限或能力的限制防火墻技術:訪問控制技術的一種。4.4掃描器

234.4.5反掃描技術入侵檢測技術:發現未經授權非法使用,或合法但濫用權限的個體掃描防范:系統信息欺騙、數據包監聽、端口監測網絡誘捕:蜜罐系統Honeypot、Honeynet。4.4掃描器

244.5.1網絡監聽原理“嗅探〞是一種在網絡中常用的進行數據收集的方法,執行這一操作的軟件就是嗅探器網絡監聽原理:非交換式局域網中,數據被送往網絡中的每個節點,每個接收者判斷該數據的目標地址與其地址是否相同,如果相同那么接收,不同那么忽略。但是如果接收端不忽略該信息,那么可以獲取它。4.5嗅探器

254.5.1網絡監聽原理網絡監聽常常被用來獲取用戶的口令以太網中,當主機工作在監聽模式下,無論數據包中的目標地址是什么,主機都將接收監聽工具“艾菲〞網頁偵探、Sniffer、Iris、無線WEP破解。4.5嗅探器

264.5.3網絡監聽的檢測和防范

對網絡監聽的檢測是非常困難的利用第三方檢查工具,如Anti-Sniffer監聽只能是同一網段的主機,防范網絡監聽的方法包括進行合理的網絡分段、使用交換式集線器、對敏感數據進行加密、采用VLAN技術。4.5嗅探器

274.6.1DoS攻擊類型破壞一個網絡或系統的運作往往比真正取得它們的訪問權限容易得多拒絕效勞攻擊最主要的目的是造成被攻擊效勞器資源耗盡或系統崩潰而無法提供效勞。4.6拒絕效勞攻擊284.6.2DoS攻擊手段

郵件炸彈:最簡單的DoS攻擊DoS攻擊:hgod804.6拒絕效勞攻擊294.6.2DoS攻擊手段

DDoS攻擊:利用大量的傀儡機來發起進攻〔例4-12〕網絡控制和內網攻擊。4.6拒絕效勞攻擊304.6.3DoS攻擊的防范

4.6拒絕效勞攻擊314.7.1共享攻擊的實現

共享攻擊是利用對方共享的硬盤進入對方電腦,然后利用一些木馬程序進一步控制對方電腦共享攻擊演示:Ipc漏洞的入侵簡單入侵交互演示。4.7共享攻擊

324.7.2禁用共享

禁用共享的方法:終止Server效勞〔圖4-101〕去除默認共享〔圖4-102、103〕屏蔽139、445端口〔去除IPC$連接〕設置復雜密碼〔防止攻擊者通過IPC$窮舉密碼〕。4.7共享攻擊

334.8.1ARP欺騙攻擊原理

ARP協議:通過目標設備的IP地址,查詢目標設備的MAC地址ARP欺騙攻擊:偽造IP地址和MAC地址,讓某些被欺騙的計算機無法正常訪問內外網,讓網關無法和客戶端正常通信,導致連接網絡的計算機無法正常上網。4.8ARP欺騙攻擊

344.8.2ARP攻擊防護

綁定IP和MAC使用ARP防護軟件局域網中ARP欺騙攻擊及其防范ARP攻擊處理。4.8ARP欺騙攻擊

354.9.1SQL注入攻擊

利用程序員對用戶輸入數據的合法性檢測不嚴或不檢測的特點,成心從客戶端提交特殊的代碼,然后收集程序及效勞器的信息,從而獲取相關資料的一種攻擊行為啊D注入挖掘機。4.9數據庫攻擊

364.9.2暴庫攻擊

SQL注入攻擊的目的是要得到數據庫中的用戶名、密碼等暴庫:不用注入就可以得到整個數據庫,是比注入更簡單的的入侵手段

。4.9數據庫攻擊

374.10.1根本概念防火墻是建立在內外網絡邊界上的過濾封鎖機制防止不希望的、未經授權的通信進出被保護的內部網絡。4.10防火墻

384.10.1根本概念防火墻的目的與功能:P213訪問控制,如對某些應用的控制。4.10防火墻

FTP效勞器訪問Emial合法訪問FTP非法訪問FTP訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial訪問Emial合法訪問FTP合法訪問FTP合法訪問FTP合法訪問FTP合法訪問FTP合法訪問FTP合法訪問FTP合法訪問FTP合法訪問FTP合法訪問FTP合法訪問FTP合法訪問FTP合法訪問FTP合法訪問FTP合法訪問FTP合法訪問FTP認證合法合法訪問FTP合法訪問FTP合法訪問FTP合法訪問FTP合法訪問FTP合法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP非法訪問FTP394.10.1根本概念內容控制,如信息過濾。4.10防火墻...like......like......like......like......like......like......like......like......like......like......like......like......like......like......like...正常通過...like......like......like......like......like......like......like......like......like......like......like......like...…“6?4〞...…“6?4〞...…“6?4〞...…“6?4〞...…“6?4〞...…“6?4〞...…“6?4〞...…“6?4〞...…“6?4〞...…“6?4〞...…“6?4〞...…“6?4〞...…“6?4〞...…“6?4〞......“6?4〞......“6?4〞...敏感禁入...“6?4〞......“6?4〞......“6?4〞......“6?4〞......“6?4〞......“6?4〞......“6?4〞......“6?4〞......“6?4〞......“6?4〞......“6?4〞......like......like...正常通過正常通過敏感禁入...“6?4〞......“6?4〞...404.10.1根本概念安了殺毒軟件還要安裝防火墻嗎?防火墻的設置防火墻的局限性:不能防范不經由防火墻的攻擊、不能防范惡意的內部人員侵入等等。4.10防火墻414.10.2防火墻技術

包過濾技術、應用代理技術、狀態檢測技術。4.10防火墻424.10.2防火墻技術

包過濾技術:根據數據包中包頭信息有選擇地實施允許通過或阻斷包過濾防火墻通常工作在網絡層,因此也稱為網絡層防火墻動態包過濾技術的防火墻演變為狀態檢測技術。4.10防火墻434.10.2防火墻技術

應用代理技術指在Web主機上或在單獨一臺計算機上運行代理效勞器軟件,監測、偵聽來自網絡上的信息對訪問內部網的數據起到過濾作用,從而保護內網免受破壞代理效勞器作用在應用層代理超人。4.10防火墻444.10.3包過濾防火墻包過濾防火墻檢查所有通過數據包的頭部信息,并按照管理員所給定的過濾規那么進行過濾在數據包過濾規那么中有兩種根本的平安策略:默認接受或默認拒絕。4.10防火墻454.10.3包過濾防火墻默認接受:除非明確指定禁止某個數據包,否那么數據包是可以通過的默認拒絕:除非明確指定允許某個數據包通過,否那么數據包是不可以通過的默認拒絕更平安。4.10防火墻464.10.4屏蔽主機防火墻由包過濾路由器〔屏蔽路由器〕和堡壘主機〔代理效勞器〕組成在路由器上設置相應的規那么,使得外部系統只能訪問堡壘主機。4.10防火墻474.10.5屏蔽子網防火墻由兩個屏蔽路由器和堡壘主機組成。4.10防火墻484.10.6防火墻的開展趨勢模式轉變:分布式、帶有狀態檢測功能的數據包過濾功能擴展:集成了防病毒功能性能提高:硬件、規那么處理方式及算法。4.10防火墻494.10.7使用天網防火墻

保護終端網絡平安提供強大的訪問控制、信息過濾等功能。4.10防火墻504.11.1根本概念入侵是對信息系統的非授權訪問以及〔或者〕未經許可在信息系統中進行的操作入侵檢測是對企圖入侵、正在進行的入侵或者已經發生的入侵進行識別的過程入侵檢測系統使用入侵檢測技術對網絡系統進行監視。4.11入侵檢測技術

514.11.1根本概念入侵檢測系統提供主動的網絡保護是動態平安的核心技術,能夠對入侵事件和入侵過程作出實時響應在發現入侵后,會及時作出響應,包括切斷網絡連接、記錄事件和報警等。4.11入侵檢測技術

524.11.1根本概念入侵檢測系統的根本結構包括信息收集、信息分析和結果處理三局部。4.11入侵檢測技術

534.11.1根本概念入侵檢測系統主要分為兩大類:基于主機的入侵檢測系統和基于網絡的入侵檢測系統。4.11入侵檢測技術

544.11.2基于主機的入侵檢測系統

通常從主機的審計記錄和日志文件中獲得所需要的主要數據源,并輔之以主機上的其他信息,在此根底上完成檢測攻擊行為的任務用于保護單臺主機不受網絡攻擊行為的侵害,需要安裝在被保護的主機上。4.11入侵檢測技術

554.11.3基于網絡的入侵檢測系統

通過監聽網絡中的數據包來獲得必要的數據來源,并通過協議分析、特征匹配、統計分析等手段發現當前發生的攻擊行為在網絡的多個位置對網絡入侵檢測器進行部署。4.11入侵檢測技術

564.11.5Windows2000/XP

簡單平安入侵檢測翻開默認安裝下關閉的平安審核。4.11入侵檢測技術

574.11.5Windows2000/XP

簡單平安入侵檢測“事件查看器〞對話框中查看平安日志例4-13、4-

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論