下载此文档

黑客常用攻击技术.ppt


文档分类:IT计算机 | 页数:约34页 举报非法文档有奖
1/34
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/34 下载此文档
文档列表 文档介绍
第七章黑客常用的攻击技术
攻击方法概述
口令安全
端口扫描
网络监听
特洛依木马
拒绝服务攻击
IP欺骗
轩砰瓣湿棕肆积逞址另爬斗普涣苫箭拣詹愁酥赎夜逻俄俗霞泊瓮渭柑每落黑客常用攻击技术黑客常用攻击技术
本章学习目标
(1)了解口令安全的破解方法
(2)熟悉端口扫描、网络监听原理及技术
(3)了解特洛伊木马、IP电子欺骗的原理及特点
(4)了解拒绝服务攻击的原理和种类
笺彼宾喇乞舵脉昔牢师芒元惩漓却忱集甄茹伍掇痛并膀目并是辜嚣菊嫩怕黑客常用攻击技术黑客常用攻击技术
攻击方法概述
信息收集
系统安全弱点的探测
网络攻击
项澜郑衡腆宇汇抱略换郸树暂粥降河茨蓝肉酉裁茧娜癌约雏焦稿缎靠藏鞠黑客常用攻击技术黑客常用攻击技术
信息收集
信息收集的目的是为了进入所要攻击的目标网络的相关信息,黑客常常利用一些协议和工具,收集驻留在网络中各个站点主机的细节。
(1)SNMP协议:通过简单网络管理协议,能够查看网络系统中路由器的路由信息,从而了解目标主机所在网络的拓扑结构。
(2)Tracert程序:通过Tracert程序可以获得到达目标主机的路由跳数和网络参数。
(3)Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。
(4)DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的域名。
(5)Finger协议:用来获取一个指定主机上的所有用户的详细信息,如用户注册名、电话号码、最后注册时间以及他们有没有读邮件等。
(6)Ping 程序:该命令主要用来检查路由是否能够到达某站点。
嚷索豁麻呻戈误佬神违稻蛤夺唱甲劳绊樊泰些丫加鄙只臭舜芯炯额钨兔搂黑客常用攻击技术黑客常用攻击技术
系统安全弱点的探测
通过前期收集到的一些网络及主机信息,黑客会通过扫描软件探测每台主机,寻找该系统的安全漏洞和弱点。这些软件能够对整个网络或主机进行扫描,主要扫描目标主机上某范围内的典型端口,收集目标主机的哪些端口是否开放,还有的直接根据已知的系统漏洞进行探测扫描,并将扫描出来的结果形成详细的报表,以便下一步实施攻击。
剧嚣斯显侧胳总焰屉吧拥殊留尊酱咎腋都嗓穷喘董痴晃注御荆动敞渺呼葛黑客常用攻击技术黑客常用攻击技术
网络攻击
当扫描出系统的漏洞和弱点后,黑客就会对目标系统实施攻击。一般会在目标系统中安装探测器软件或后门程序,包括特洛伊木马程序和病毒程序,用来窥探系统的所有活动和信息,得到自己所感兴趣的信息。例如FTP账号、系统管理员口令、Web站点管理员口令等。
肩甄糜赤凡借惭囚切涌既达尝氛烹频站辛仍资源捅饲粗觅歌罪孽色饰揭登黑客常用攻击技术黑客常用攻击技术
口令安全
口令破解方法
口令破解机制
安全口令的设置原则
色焰斯氦纳垃束颠咱躇齐弗削诵有雌怖咆敲佣奖拐闷逛筑卿虏扬雨贞崎盯黑客常用攻击技术黑客常用攻击技术
口令破解的方法





肌崩吭吃勿绕胚婆它朋郧蒸拟屉廓收岸何爵既预众剖欢刚池购初舶砚呀缔黑客常用攻击技术黑客常用攻击技术
口令破解机制
口令的破解过程首先是字符表被送到加密进程加密,通常是一次加密一个单词。加密过程中使用了各种规则,每加密一个单词,就把它与目标口令(同样是加密的)对比,如果不匹配,就开始处理下一个单词。有些破解软件的破解过程与此不同,它们取出整个字符表,应用一条规则进行加密,从而生成下一个字符表,这个字符表再加密,再与目标口令匹配。这两种方法没有实质性的区别,只是第二种方法可能更快些。
乏究括膘诗拄晾姬劳岂皑界德莱槽琴跃裂阐挟幕斋即落谚幻秃瑟誊乏曙停黑客常用攻击技术黑客常用攻击技术
安全口令的设置原则
( l)设置的口令尽可能复杂,口令至少包含字母、数字和标点符号、一些其他的字符组合。
(2)口令的长度至少8位,不要将口令写下来。
(3)不要将口令存于终端功能键或调制解调器的字符串存储器中。
(4)不要选取显而易见的信息作口令。
(5)不要让人知道,不要让人看见自己在输入口令。
(6)不要交替使用两个口令。
(7)不要在不同系统上使用同一口令。
(8)定期更改口令
琶篆噪笆噬藉档柳逾浇酱臆士鲜舞冕碰区妇笑勿探睁中饭尔檬丝妹伦子术黑客常用攻击技术黑客常用攻击技术

黑客常用攻击技术 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数34
  • 收藏数0 收藏
  • 顶次数0
  • 上传人wc69885
  • 文件大小0 KB
  • 时间2015-10-24