freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

系統(tǒng)網(wǎng)絡(luò)安全ppt課件(已修改)

2025-01-30 08:38 本頁面
 

【正文】 第九章 系統(tǒng)網(wǎng)絡(luò)安全續(xù) 常用攻擊手段 一、攻擊的位置 一、攻擊的一些基本概念 ( 1) 遠程攻擊:從該子網(wǎng)以外的地方向該子網(wǎng)或者該子網(wǎng)內(nèi)的系統(tǒng)發(fā)動攻擊 。 ( 2) 本地攻擊:通過所在的局域網(wǎng) , 向本單位的其他系統(tǒng)發(fā)動攻擊 , 在本機上進行非法越權(quán)訪問也是本地攻擊 。 ( 3) 偽遠程攻擊:指內(nèi)部人員為了掩蓋攻擊者的身份 , 從本地獲取目標的一些必要信息后 , 攻擊過程從外部遠程發(fā)起 , 造成外部入侵的現(xiàn)象 。 二、攻擊的層次 一、攻擊的一些基本概念 1) 簡單拒絕服務(wù) ( 如郵件炸彈攻擊 ) . 2) 本地用戶獲得非授權(quán)讀或者寫權(quán)限 3) 遠程用戶獲得了非授權(quán)的帳號 4) 遠程用戶獲得了特權(quán)文件的讀寫權(quán)限 5) 遠程用戶擁有了根 ( root) 權(quán)限 ) 三、攻擊的目的 一、攻擊的一些基本概念 1) 進程的執(zhí)行 2) 獲取文件和傳輸中的數(shù)據(jù) 3) 獲得超級用戶權(quán)限 4) 對系統(tǒng)的非法訪問 5) 進行不許可的操作 6) 拒絕服務(wù) 7)涂改信息 8)暴露信息 9)挑戰(zhàn) 10)政治意圖 11)經(jīng)濟利益 12)破壞 四、攻擊的人員 一、攻擊的一些基本概念 1) 黑客:為了挑戰(zhàn)和獲取訪問權(quán)限 2) 間諜:為了政治情報信息 3) 恐怖主義者:為了政治目的而制造恐怖 4) 公司雇傭者:為了競爭經(jīng)濟利益 5) 職業(yè)犯罪:為了個人的經(jīng)濟利益 6) 破壞者:為了實現(xiàn)破壞 五、攻擊的工具 1) 用戶命令:攻擊者在命令行狀態(tài)下或者圖形用戶接口方式輸入命令 。 2) 腳本或程序:在用戶接口處初始化腳本和程序 。 3) 自治主體:攻擊者初始化一個程序或者程序片斷 ,獨立地執(zhí)行操作 , 挖掘弱點 。 4) 工具箱:攻擊者使用軟件包 ( 包含開發(fā)弱點的腳本 、程序 、 自治主體 ) 。 5) 分布式工具:攻擊者分發(fā)攻擊工具到多臺主機 , 通過協(xié)作方式執(zhí)行攻擊特定的目標 。 6) 電磁泄漏 六、攻擊的時間 一、攻擊的一些基本概念 大部分的攻擊 ( 或至少是商業(yè)攻擊時間 ) 一般是服務(wù)器所在地的深夜 。 客觀原因 。 在白天 , 大多數(shù)入侵者要工作或?qū)W習 , 以至沒空進行攻擊 。 速度原因 。 網(wǎng)絡(luò)正變得越來越擁擠 , 因此最佳的工作時間是在網(wǎng)絡(luò)能提供高傳輸速度的時間速率的時間 。 保密原因 。 白天系統(tǒng)管理員一旦發(fā)現(xiàn)有異常行為 。 他們便會跟蹤而來 。 七、尋找目標主機并收集目標信息 1) 鎖定目標 因特網(wǎng)上每一臺網(wǎng)絡(luò)主機都有一個名字 , 術(shù)語稱做域名;然而在網(wǎng)上能真正標識主機的是 IP地址 , 域名只是用 IP地址指定的主機便于好記而起的名字 。 利用域名和 IP地址都可以順利找到主機 。 DNS協(xié)議不對轉(zhuǎn)換或信息性的更新進行身份認證 , 這使得該協(xié)議被人以一些不同的方式加以利用 。 黑客只需實施一次域轉(zhuǎn)換操作就能得到所有主機的名稱以及內(nèi)部 IP地址 。 2) 服務(wù)分析 用提供不同服務(wù)的應(yīng)用程序試一試就知道了 , 例如:使用 Tel、 FTP等用戶軟件向目標主機申請服務(wù) ,如果主機有應(yīng)答就說明主機提供了這個服務(wù) , 開放了這個端口的服務(wù) 。 黑客常用一些象 PORTSCAN這樣的工具軟件 , 對目標主機一定范圍的端口進行掃描 。 這樣可全部掌握目標主機的端口情況 。 HAKTEK是一個非常實用的一個工具軟件 , 它將許多應(yīng)用集成在一起的工具 , 其中包括 : Ping、 IP地址范圍掃描 、 目標主機端口掃描 、 郵件炸彈 、 過濾郵件 、 Finger主機等都是非常實用的工具 。 二、遠程攻擊的步驟 3) 系統(tǒng)分析 目標主機采用的是什么操作系統(tǒng) 。 黑客使用具有已知響應(yīng)類型的數(shù)據(jù)庫的自動工具 , 對來自目標主機的 、 對壞數(shù)據(jù)包傳送所作出的響應(yīng)進行檢查 。 由于每種操作系統(tǒng)都有其獨特的響應(yīng)方法 。 通過將此獨特的響應(yīng)與數(shù)據(jù)庫中的已知響應(yīng)進行對比 , 黑客經(jīng)常能夠確定出目標主機所運行的操作系統(tǒng) 。 打開 RUN窗口 , 然后輸入命令: Tel (目標主機 ) 然后按 確定 , 會出現(xiàn)什么 ? C:tel Users access verification Uesrname: % username: timeout expired Uesrname: % username: timeout expired Uesrname: % username: timeout expired 失去了跟主機的連接 C:tel 正在連接到 不能打開到主機的連接 ,在端口 23:連接失敗 二、遠程攻擊的步驟 4) 獲取帳號信息 對于陌生的目標主機可能只知道它有一個 ROOT用戶 ,至于其他帳戶一無所知 , 要想登錄目標主機我們至少要知道一個普通用戶 Finger功能 對黑客軟件 HAKTEK, 它的 Finger功能可以完全勝任 ,記錄帳號信息 , 經(jīng)過一段時間的監(jiān)測 , 就會積累一定的帳號信息 。 finger很可能暴露入侵者的行為 , 為了避免 finger查詢產(chǎn)生標記 , 絕大多數(shù)入侵者使用 finger gateways( finger網(wǎng)關(guān) ) 。 二、遠程攻擊的步驟 有些用戶電子郵件地址 ( 指 @符號前面的部分 ) 與其取郵件的帳號是一致的 有些主機提供了 。 如何知道是否提供 , 掃描目標主機的端口 , 如果端口 105的狀態(tài)已經(jīng)被 激活 , 在自己的機器上安裝一個 , 選擇目標主機 ,可以獲得意想不到的信息 。 二、遠程攻擊的步驟 根據(jù)平時的經(jīng)驗 , 一些系統(tǒng)總有一些習慣性的常用帳號 , 這些帳號都是系統(tǒng)中因為某種應(yīng)用而設(shè)置的 。例如:制作 WWW網(wǎng)站的帳號可能是 html、 、web等 , 安裝 ORACLE數(shù)據(jù)庫的可能有 oracle的帳號 , 用戶培訓或教學而設(shè)置的 user userstudent student client client2等帳戶 , 一些常用的英文名字也經(jīng)常會使用 , 例如: tom、 john等 , 因此可以根據(jù)系統(tǒng)所提供的服務(wù)和在其主頁得到的工作人員的名字信息進行猜測 。 二、遠程攻擊的步驟 5) 獲得管理員信息 運行一個查詢命令 , 可獲得保存在目標域服務(wù)器中的所有信息 。 6)、攻擊測試 二、遠程攻擊的步驟 大部分的入侵者并不想嘗試這種行為 , 因為這需要一定的費用 。 在此步驟中 , 首先要建立一個和目標一樣的環(huán)境 。 一旦將此環(huán)境建立起來后 , 就可對它進行一系列的攻擊 。 在此過程中 , 有兩件事需要注意: ( l) 從攻擊方來看這些攻擊行為看上去像什么 , ( 2) 從被攻擊方來看這些攻擊行為看上去像什么 。 通過檢查攻擊方的日志文件入侵者能大致了解對一個幾乎沒有保護措施的目標進行攻擊時攻擊行為著上去像什么 八、各種相關(guān)工具的準備 二、遠程攻擊的步驟 緊接著應(yīng)該收集各種實際使用的工具 , 最有可能是一些掃描工具 , 判斷出目標網(wǎng)上的所有設(shè)備 。 基于對操作系統(tǒng)的分析需要對工具進行評估以判斷有哪些漏洞和區(qū)域它們沒有覆蓋到 。 在只用一個工具而不用另一個工具就可覆蓋某特定設(shè)備的情況下 , 最好還是同時使用這兩個工具 。 這些工具的聯(lián)合使用是否方便主要依賴于這些工具是否能簡易地作為外部模塊附加到一個掃描工具上如 SATAN或 SAFESuite。 在此進行測試變得極為有價值 , 因為在多數(shù)情況下附加一個外部模塊非讓它正常地工作并不那么簡單 。 為了得
點擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號-1