网络安全检测|网络安全服务|网络安全扫描-香港墨客投资移动版

主页 > 业界资讯 > 网络渗透测试

黑客入侵技术ppt下载

第6章--黑客入侵技术ppt

PPT内容

这是第6章--黑客入侵技术ppt,包括了端口扫描,网络监听,IP电子欺骗,拒绝服务攻击,特洛伊木马 ,E-mail 炸弹,缓冲区溢出等内容,欢迎点击下载。


6.1.2  端口扫描的原理
 下面介绍入侵者们如何利用上述这些信息,来隐藏自己的端口扫描。
1.TCP connect( )扫描
2.TCP SYN扫描
3.TCP FIN扫描
4.Fragmentation 扫描
5.UDP recfrom( )和write( )扫描
6.ICMP扫描
6.1.3  端口扫描的工具
1.NSS
 NSS,即网络安全扫描器,是一个非常隐蔽的扫描器。
2.SATAN
 SATAN的英文全称为Security Administrator Tool for Analyzing Networks,即安全管理员的网络分析工具。SATAN是一个分析网络的安全管理、测试与报告工具。
3.Strobe
 Strobe是一个超级优化TCP端口检测程序,能快速地识别指定机器上正运行什么服务,用于扫描网络漏洞。它可以记录指定机器的所有开放端口。
1.监听的可能性
网络监听是黑客们常用的一种方法。
表6.1描述了在通常的一些传输介质上,信息被监听的可能性。
3.攻击的几个过程
(1)使计算机C的网络部分不能正常工作
(2)找到计算机B发出的包的系列号
(3)实施攻击
(4)建立一个更好的后门
4.IP欺骗出现的频率
主要表现为以下几个方面:
(1)企图湮灭一个网络,中断正常的网络流量;
(2)企图破坏两个机器之间的连接,禁止访问可用服务;
(3)企图阻止某一特定用户对网络上服务的访问;
(4)企图破坏一个特定系统或使其不能提供正常访问。
可见拒绝服务的目的不在于闯入一个站点或更改其数据,而在于使站点无法服务于合法的请求。入侵者并不单纯为了进行拒绝服务而入侵,往往是为了完成其他的入侵而必须做准备。
2.被DDoS入侵时的现象
(1)被入侵主机上有大量等待的TCP连接;
(2)网络中充斥着大量无用的数据包,源地址为假;
(3)高流量无用数据造成网络拥塞,受害主机无法正常和外界通信;
(4)由于提供的服务或传输协议上的缺陷,受害主机反复接收高速发出的特定服务请求,以至于无法及时处理所有正常请求;
(5)严重时会系统死机。
3.DDoS的体系结构
(2)ISP/ICP管理员
(3)骨干网络运营商
在对付特洛伊木马程序方面,综合起来,有以下几种办法和措施。
(1)提高防范意识。
(2)多读readme.txt文件。
(3)使用杀毒软件。
(4)立即挂断。 
(5)观察目录。
(6)在删除特洛伊木马之前,最重要的一项工作是备份文件和注册表。
(4)在收信时,一旦看见邮件列表的数量超过平时正常邮件数量的很多倍,应当马上停止邮件,然后再从服务器删除炸弹邮件。
(5)不要认为邮件发送有回复功能,就可以报复发炸弹的人,发件人有可能是用的假地址发信,这个地址也许填得和收件人地址相同。
(6)可以用一些工具软件来防止邮件炸弹,下面介绍常见的防范邮件炸弹工具软件。
① BombSquad
② E-mail Chomper
③ Spammer slammer
④ Bounce Spam Mail
⑤ Spam Hater
6.7.2  制造缓冲区溢出
6.7.3  通过缓冲区溢出获得用户shell
 

相关PPT

第03讲-系统安全维护之(一)黑客常用命令ppt:这是第03讲-系统安全维护之(一)黑客常用命令ppt,包括了DOS与命令基础知识,IP与端口基础知识,常用命令的使用等内容,欢迎点击下载。
黑客必备的网络知识ppt:这是黑客必备的网络知识ppt,包括了计算机网络基础知识,黑客的惯用伎俩---扫描端口,一些常用的网络命令等内容,欢迎点击下载。
进击的大数据黑客ppt:这是进击的大数据黑客ppt,包括了地下黑客形势,惊心动魄的网马浪潮, 网贷的黑客游戏规则, 物联网屠宰场, NoSQL之殇等内容,欢迎点击下载。
《第6章--黑客入侵技术ppt》是由用户25hours于2018-04-30 11:52:34上传,属于行业PPT。

(责任编辑:admin)