下载此文档

黑客常用的系统攻击方法-课件·PPT.ppt


文档分类:IT计算机 | 页数:约49页 举报非法文档有奖
1/49
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/49 下载此文档
文档列表 文档介绍
第 2 章黑客常用的系统攻击方法
网络扫描工具原理与使用
网络监听原理与工具
木马
黑客概述
计算机网络安全案例教程
拒绝服务攻击
缓冲区溢出
本章小结
引例
2005年3月,金华警方破获一个专门盗取“传奇”游戏账号的黑客团伙,其中某一个黑客窃取的账号就价值百万元;
2005年11月,“QQ被盗第一案”被深圳警方破获,。诈“骗”短信:黑客会先设立一个“钓鱼网站”,然后大量发送垃圾邮件、手机短信等,以“免费软件、手机彩铃”为诱饵欺骗用户登录,用户“上钩”之后就会中毒,或被欺骗进行网络购物。
2005年国庆黄金周,全国各地爆发大规模银行卡短信诈骗,其中某用户一次被骗走31万元。
2005年1月10日,唐山警方抓获黑客徐某,他操纵6万多台中毒电脑(僵尸网络)攻击一个音乐网站;有国外黑客利用类似的攻击来敲诈商业网站,每次敲诈的金额在1万到10万美元之间;而国内某黑客团伙则自称控制着数十万台电脑,可以在24小时之内为雇主网站带来上百万点击,或者让竞争对手的网站瘫痪。
自2005年年初以来,公安部、北京市公安局等相继发布警示,网络钓鱼欺诈、网络木马等犯罪行为正在成为新型高科技犯罪热点。
案例思考题
这些案例中的作案者是如何盗取账号及如何攻击其他网站的呢?
黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“骇客”(cracker)。
黑客概述
黑客(Hacker)与骇客(Cracker)
黑客一词,原指热心于计算机技术,水平高超的计算机专家,尤其是程序设计人员,他们通常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。黑客通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。正是因为黑客的存在,人们才会不断了解计算机系统中存在的安全问题。
入侵者(Cracker)则是指那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,Cracker也具备广泛的计算机硬件和软件知识,但与黑客(Hacker)不同的是,他们以破坏为目的。
黑客和骇客的根本区别是:黑客们建设,而骇客们破坏。

著名黑客
Kevin Mitnick—第一位被列入FBI通缉犯名单的骇客。他已经成为黑客的同义词。
Robert Tappan Morris—莫里斯蠕虫的制造者,这是首个通过互联网传播的蠕虫,目的仅仅是探究互联网有多大,但造成约有6000台计算机遭到破坏。
Jonathan James—在16岁时,James成为第一名因为黑客行为而被送入监狱的未成年人,并因此恶名远播,曾入侵过很多著名组织,包括美国国防部下设的国防威胁降低局。通过此次黑客行动,他可以捕获用户名和密码,并浏览高度机密的电子邮件。James还曾入侵过美国宇航局的计算机。
Kevin Mitnick Jonathan James Robert Tappan Morris
黑客守则
,这样做只会给你带来麻烦;
;
,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将它改回原状;
;
;
,不要随意离开你的计算机;
;
;
;
,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开;
、单调并且愚蠢的重复性工作;
,读遍所有有关系统安全或系统漏洞的书。
黑客行为的发展趋势

黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。

做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。

黑客的动机目前已经不再局限于为了国家、金钱和刺激,已经和国际的政治变化、经济变化紧密的结合在一起。
Windows和linux都自带的一个扫描工具Ping,用于校验与远程计算机或本地计算机的连接。
Ping 命令通过向计算机发送 ICMP 回应报文并且监听回应报文的返回,以校验与远程计算机或本地计算机的连接。
ping的原理就是首先建立通

黑客常用的系统攻击方法-课件·PPT 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数49
  • 收藏数0 收藏
  • 顶次数0
  • 上传人aidoc1
  • 文件大小0 KB
  • 时间2015-10-25