网络安全黑客.pptx
《网络安全黑客.pptx》由会员分享,可在线阅读,更多相关《网络安全黑客.pptx(22页珍藏版)》请在课桌文档上搜索。
1、网络安全,网络攻击分析,本节要点,1.认识黑客2.网络攻击的一般步骤3.APT攻击分析,1.认识黑客,黑客(英文:Hacker),通常是指对计算机科学、编程和设计方面具高度理解的人。黑客分“黑帽”和“白帽”,“白帽”从事信息安全研究,帮助企业修复漏洞,而“黑帽”则专注于安全攻击并借此获利。因此白帽描述的是正面的黑客,他可以识别计算机系统或网络系统中的安全漏洞,但并不会恶意去利用,而是公布其漏洞。这样,系统将可以在被其他人(例如黑帽子)利用之前来修补漏洞。红客,维护国家利益代表中国人民意志的红客,他们热爱自己的祖国,民族,和平,极力的维护国家安全与尊严。蓝客,信仰自由,提倡爱国主义的黑客们,用自
2、己的力量来维护网络的和平。,1.认识黑客,1.认识黑客,黑客组织(Hacker Organization)被误解的意思是计算机破坏者聚集在一起的组织,而实际是计算机爱好者,精通者聚集在一起交流的一种团体,通常被误解为专门利用电脑网络搞破坏或恶作剧的组织。世界著名黑客(破坏)组织。1.Anonymous(匿名者)2.LIZARD SQUAD。3.THE LEVEL SEVEN CREW4.Chaos Computer Club(混沌计算机俱乐部)5.LULZSEC,2.网络攻击的一般步骤,为什么隐藏攻击源在因特网上的主机都有自己的网络地址,因此攻击者首要步骤就是隐藏自己所在的网络位置,使调查者难
3、以发现真正的攻击源.做法:1.利用被侵入的的主机作为跳板进行攻击2.使用多级代理3.伪造IP地址4.假冒用户账号,隐藏攻击源,2.网络攻击的一般步骤,攻击者搜集目标的信息,进行整理和分析后初步了解一个机构的安全态势,并能够拟出一个攻击方案。做法:1.确定攻击目标2.踩点3.扫描4.嗅探,隐藏攻击源,田氏语录:要想死的快,就连免费WIFI!,2.网络攻击的一般步骤,一般账户对目标系统只有有限的访问权限,要攻击某些目标,攻击者只有得到系统的或管理员的权限,才能控制目标主机实施进一步攻击。做法:系统口令猜测。种植木马。会话劫持等。,隐藏攻击源,2.网络攻击的一般步骤,不同的攻击者有不同的目的,无外乎
4、氏破坏机密性、完整性和可用性等。做法:下载、修改或删除敏感信息。攻击其他被信任的主机和网络。瘫痪网络或服务。其他违法活动。,隐藏攻击源,2.网络攻击的一般步骤,一次成功的入侵要耗费攻击者的大量时间与精力,所以精于算计的攻击者在退出系统之前会在系统中安装后门,以保持对已经入侵主机的长期控制。做法:1.放宽系统许可权。2.重新开放不安全的服务。3.修改系统的配置,如系统启动文件、网络服务配置文件等。4.替换系统本身的共享库文件。5.安装各种木马,修改系统的源代码。,隐藏攻击源,2.网络攻击的一般步骤,一次成功入侵之后,通常攻击者的活动在被攻击主机上的一些日志文档中会有记载,如攻击者的IP地址、入侵
5、的时间以及进行的操作等等,这样很容易被管理员发现。为此,攻击者往往在入侵完毕后清除登录日志等攻击痕迹。做法:清除或篡改日志文件。改变系统时间造成日志文件数据紊乱以迷惑系统管理员。利用前面介绍的代理跳板隐藏真实的攻击者和攻击路径。,隐藏攻击源,3.APT攻击分析,定义攻击者掌握先进的专业知识和有效的资源,通过多种攻击途径(如网络、物理设施和欺骗等),在特定组织的信息技术基础设施建立并转移立足点,以窃取机密信息,破坏或阻碍任务、程序或组织的关键系统,或者驻留在组织的内部网络,进行后续攻击。可以从“A”、“P”、“T”三个方面来理解APT的定义:1)A(Advanced):技术高级。2)P(Pers
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 黑客
链接地址:https://www.desk33.com/p-379588.html