系统集成的行业应用.pptx
《系统集成的行业应用.pptx》由会员分享,可在线阅读,更多相关《系统集成的行业应用.pptx(44页珍藏版)》请在咨信网上搜索。
1、系统集成的行业应用系统集成的行业应用zhangshaojun系统集成与安全系统集成与安全 1、黑客常用的入侵方式、黑客常用的入侵方式 (1)、使用、使用“TCPIP协议顺序号预测协议顺序号预测”入侵入侵互联网上的计算机把目标互联网上的计算机把目标IP地址和一个唯一的顺序号加载到要传输的每一个地址和一个唯一的顺序号加载到要传输的每一个数据包上。在一次数据包上。在一次TCP连接中,信宿站点(目的主机)只能接收到具有正确连接中,信宿站点(目的主机)只能接收到具有正确IP地址和顺序号的数据包。地址和顺序号的数据包。“黑客黑客”常常使用常常使用TCPIP顺序号预测攻击方法来侵入用户系统,这种攻击顺序号预
2、测攻击方法来侵入用户系统,这种攻击分两步进行。分两步进行。第一步:得到服务器的第一步:得到服务器的IP地址。黑客多使用网络报文嗅探顺序测试号地址。黑客多使用网络报文嗅探顺序测试号码,由码,由web浏览器连接到结点上并在状态栏中寻找结点的浏览器连接到结点上并在状态栏中寻找结点的IP地址。这里的网地址。这里的网络报文指网络数据通信中实用的规范化的数据块单元。黑客使用络报文指网络数据通信中实用的规范化的数据块单元。黑客使用”嗅探器嗅探器”技术,截获处理没有加密的网络报文,分析得到用户信息。技术,截获处理没有加密的网络报文,分析得到用户信息。第二步:黑客在得到一些初步的信息后,然后监视网络传送包的序列
3、第二步:黑客在得到一些初步的信息后,然后监视网络传送包的序列号,再推测服务器能产生的下一个序列号。黑客在已知服务器的号,再推测服务器能产生的下一个序列号。黑客在已知服务器的IP地址后,地址后,同时还能产生有正确同时还能产生有正确IP地址和顺序码的数据包,这样就可以截获用户传递的地址和顺序码的数据包,这样就可以截获用户传递的数据包了。数据包了。当黑客通过顺序号预测取得系统访问权之后,就可以访问用户系统传当黑客通过顺序号预测取得系统访问权之后,就可以访问用户系统传送给服务器的任何数据信息,包括密钥文件、日志名等。送给服务器的任何数据信息,包括密钥文件、日志名等。(2)、TCP协议劫持入侵TCP劫持
4、入侵劫持入侵(主动嗅探主动嗅探)对于对于Intemet上上服务器的威胁最大。在服务器的威胁最大。在TCP劫持劫持 入侵中,入侵中,黑客强制性地要求网络接受其黑客强制性地要求网络接受其IP地址为地址为一个可信地址来获得对系统的访问权,一个可信地址来获得对系统的访问权,其基本思想是,黑客控制了一台连接于其基本思想是,黑客控制了一台连接于入侵目标网络的计算机,然后从网上断入侵目标网络的计算机,然后从网上断开以让网络服务器误以为黑客是实际的开以让网络服务器误以为黑客是实际的客户机,黑客通过这种方式侵入用户系客户机,黑客通过这种方式侵入用户系统。统。(3)、嗅探入侵)、嗅探入侵要开始一个嗅探入侵,黑客要
5、拥有用户要开始一个嗅探入侵,黑客要拥有用户IP地址和合法用户系统的系统进入口令,地址和合法用户系统的系统进入口令,在此基础之上,黑客嗅探传送的数据包在此基础之上,黑客嗅探传送的数据包在传送过程中尽可能多地获取网络中用在传送过程中尽可能多地获取网络中用户的资料,最后到到侵入用户系统的目户的资料,最后到到侵入用户系统的目的的。2、黑客常用的攻击手段、黑客常用的攻击手段 黑客常用下面介绍的一些方法来对黑客常用下面介绍的一些方法来对用户系统进行攻击。用户系统进行攻击。(1)、获取口令)、获取口令获取口令的方式主要有三种获取口令的方式主要有三种.(1)、使用缺省的登录界面攻击法。在被攻击主机上启动一个可
6、执、使用缺省的登录界面攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息界面上键入登录信息(用户名、密码等用户名、密码等)后,程序将用户输入的信后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息息传送到攻击者主机,然后关闭界面给出提示信息“系统故障系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。,要求用户重新登录。此后,才会出现真正的登录界面。(2)、通过网络监听非法得到用户口令,这类方法有一定的局)、通过网络监听非法得到用户口令,这类方法有一定的局限性
7、,但危害性极大,监听者往往能够获得其所在网段的所有用限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网的安全威胁很大。户账号和口令,对局域网的安全威胁很大。(3)、已知帐号进一步破解法)、已知帐号进一步破解法在知道用户账号在知道用户账号(如电子邮件如电子邮件“”前面的部分前面的部分)利用一些专门软件利用一些专门软件强行破解用户口令。对那些口令安全系数很低的用户强行破解用户口令。对那些口令安全系数很低的用户(如某用户如某用户账号为出账号为出wangjun,其口令设置为:,其口令设置为:wangjunl23、junwang,或者或者123456等等),黑客用较简单的联想
8、试探很短时间就能破解系,黑客用较简单的联想试探很短时间就能破解系统登录口令。统登录口令。(2)、电子邮件攻击)、电子邮件攻击 电子邮件攻击一般指:采用电子邮电子邮件攻击一般指:采用电子邮件炸弹件炸弹(Email Bomb),用软件批量产,用软件批量产生的垃圾邮件来进行攻击的手段。黑客生的垃圾邮件来进行攻击的手段。黑客用伪造的用伪造的IP地址和电子邮件地址向被攻地址和电子邮件地址向被攻击对象的信箱发送数大量的恶意邮件,击对象的信箱发送数大量的恶意邮件,瘫痪其邮箱。瘫痪其邮箱。(3)、木马攻击 黑客最常用的就是黑客最常用的就是“木马木马”。它通过在你。它通过在你的电脑系统隐藏一个会在的电脑系统隐藏
9、一个会在Windows启动时运启动时运行的程序,采用服务器、客户机的运行方式,行的程序,采用服务器、客户机的运行方式,从而达到在上网时控制用户电脑的目的。黑客从而达到在上网时控制用户电脑的目的。黑客利用它窃取用户的口令、随心所欲地调用被攻利用它窃取用户的口令、随心所欲地调用被攻击用户的系统资源、机密文件和仅为用户所有击用户的系统资源、机密文件和仅为用户所有的信息资源。黑客还可以方便地修改用户的文的信息资源。黑客还可以方便地修改用户的文件:登录注册表等等。件:登录注册表等等。黑客可以通过多种渠道向用户系统植入木黑客可以通过多种渠道向用户系统植入木马程序,如采用网页挂马方式等。马程序,如采用网页挂
10、马方式等。(4)、诱入法)、诱入法 黑客编写一些看起来有某种实用性黑客编写一些看起来有某种实用性但实际上内藏有木马程序的应用程序上但实际上内藏有木马程序的应用程序上传到一些传到一些FTP服务器或一些网站,诱导服务器或一些网站,诱导用户下载。当用户下载改软件时,黑客用户下载。当用户下载改软件时,黑客的木马程序一起下载到用户的机器上。的木马程序一起下载到用户的机器上。该木马程序会跟踪用户的电脑操作,记该木马程序会跟踪用户的电脑操作,记录着用户输入的每个口令,然后把它们录着用户输入的每个口令,然后把它们发送给黑客指定的信箱。发送给黑客指定的信箱。(5)、寻找系统漏洞)、寻找系统漏洞 计算机系统和网络
11、系统本身都有这样那样计算机系统和网络系统本身都有这样那样的安全漏洞,其中一部分是操作系统或应用软的安全漏洞,其中一部分是操作系统或应用软件本身具有的,这些漏洞在补丁未被开发出来件本身具有的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,所以要及时下之前一般很难防御黑客的破坏,所以要及时下载新的补丁程序,及时堵塞那些会导致攻击系载新的补丁程序,及时堵塞那些会导致攻击系统的漏洞。系统一般为测试的目的还人为地留统的漏洞。系统一般为测试的目的还人为地留有一些有一些“后门后门”。当测试完毕后,这些后门不。当测试完毕后,这些后门不一定全部予以关闭,这样也对系统以后的安全一定全部予以关闭,这样也对系
12、统以后的安全带来隐患。一些别有用心的人和黑客会利用专带来隐患。一些别有用心的人和黑客会利用专门的扫描工具发现并利用这些后门,进入系统门的扫描工具发现并利用这些后门,进入系统并发动攻击。并发动攻击。3、黑客攻击的步骤、黑客攻击的步骤 黑客攻击有一定的规律性黑客攻击有一定的规律性:步骤步骤1:隐藏攻击者自身的位置:隐藏攻击者自身的位置 攻击者一般会隐藏所使用的电脑主机所具有的真攻击者一般会隐藏所使用的电脑主机所具有的真实实IP地址。然后再盗用他人的账号上网。地址。然后再盗用他人的账号上网。步骤步骤2:寻找目标并分析目标主机寻找目标并分析目标主机 黑客首先要寻找目标主机并分析目标主机。在互黑客首先要
13、寻找目标主机并分析目标主机。在互联网上使用联网上使用IP地址和能够映射地址和能够映射IP地址的域名来唯一地地址的域名来唯一地标识主机。如果探测出目标主机的域名和标识主机。如果探测出目标主机的域名和IP地址就可地址就可以顺利地找到目标主机。在获知目标主机的位置还不以顺利地找到目标主机。在获知目标主机的位置还不够,还要进一步地获得诸如:目标主机的操作系统类够,还要进一步地获得诸如:目标主机的操作系统类型、系统账户、型、系统账户、FTP、Telnet、SMTP等服务器程序是等服务器程序是何种版本等。其中许多内容是通过一些扫描器工具何种版本等。其中许多内容是通过一些扫描器工具 获获得的。得的。步骤步骤
14、3、获取账号和密码,登录主机、获取账号和密码,登录主机 黑客要侵入目标主机,首先要得到该主机的一个账号黑客要侵入目标主机,首先要得到该主机的一个账号和密码,否则无法登录目标主机的用户系统。因此黑客会和密码,否则无法登录目标主机的用户系统。因此黑客会首先盗窃账户文件,进行破解,从中获取目标主机用户的首先盗窃账户文件,进行破解,从中获取目标主机用户的账户和口令,再择机以此身份进入主机。当然,利用某些账户和口令,再择机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种手段。工具或系统漏洞登录主机也是攻击者常用的一种手段。步骤步骤4、获得对目标主机的控制权、获得对目标主机的控制
15、权 黑客用黑客用FTP、Telnet等工具利用系统漏洞进入系统目等工具利用系统漏洞进入系统目标主机系统获得控制权之后,标主机系统获得控制权之后,必须完成两件事:第一是清必须完成两件事:第一是清除系统的相关记录和留下后门。黑客可以更改某些系统设除系统的相关记录和留下后门。黑客可以更改某些系统设置、在系统中置入木马或其他一些远程操纵程序,以便以置、在系统中置入木马或其他一些远程操纵程序,以便以后可以隐身进入目标主机的用户系统。后可以隐身进入目标主机的用户系统。步骤步骤5、窃取目标主机用户的信息资源和操纵权、窃取目标主机用户的信息资源和操纵权 黑客进入目标主机后,可以随心所欲地下载敏感信息黑客进入目
16、标主机后,可以随心所欲地下载敏感信息;窃得用户的网络账号与密码;进一步地窃得用户的网络账号与密码;进一步地 获得目标主机内的获得目标主机内的感兴趣的文件、信息资源、其他私密性的信息。感兴趣的文件、信息资源、其他私密性的信息。黑客对目标主机用户系统登录口令的破解方法黑客对目标主机用户系统登录口令的破解方法 黑客只有获取目标主机的系统登录口令后,才能黑客只有获取目标主机的系统登录口令后,才能肆无忌惮地进入用户系统,窃取信息、进行文件复制肆无忌惮地进入用户系统,窃取信息、进行文件复制和对目标主机进行远程控制并服务于许多具有犯罪性和对目标主机进行远程控制并服务于许多具有犯罪性质的活动。一般地讲,黑客多
17、采用以下几种方法窃取质的活动。一般地讲,黑客多采用以下几种方法窃取用户登录系统口令的。用户登录系统口令的。(1)明文监听)明文监听 许多网络服务协议许多网络服务协议(Telnet:远程登录协议;:远程登录协议;FTP:文件传输协议;:文件传输协议;HTTP:超文本传输协议等超文本传输协议等)都用明文都用明文口令,就是说:客户端和服务器之间进行数据传输时口令,就是说:客户端和服务器之间进行数据传输时使用着不加密的口令。黑客利用协议分析器能够对网使用着不加密的口令。黑客利用协议分析器能够对网络中通信的信息流进行分析,用不了很大劲就可以获络中通信的信息流进行分析,用不了很大劲就可以获取目标主机的系统
18、登录口令。取目标主机的系统登录口令。进而使用窃取的口令登进而使用窃取的口令登录进入目标主机。录进入目标主机。(2)密文监听)密文监听 有一些网络访问协议,使用一些特定的加密算法有一些网络访问协议,使用一些特定的加密算法对口令进行加密。为了破解这种情况下的用户系统口对口令进行加密。为了破解这种情况下的用户系统口令,黑客会在口令上实施密码字典破译,来破解口令。令,黑客会在口令上实施密码字典破译,来破解口令。(3)直接窃取口令)直接窃取口令 用户系统登录口令一般存储在磁盘中的特定的文用户系统登录口令一般存储在磁盘中的特定的文件夹和文件中。有经验的黑客会试图得到这个文件,件夹和文件中。有经验的黑客会试
19、图得到这个文件,并对文件进行破解,获得口令。并对文件进行破解,获得口令。()4观察观察 用户如果使用的口令具有足够的长度,就会使黑用户如果使用的口令具有足够的长度,就会使黑客的破解难度变大。但对于过长的口令有难于记忆,客的破解难度变大。但对于过长的口令有难于记忆,因此多采用将口令用文字记录在纸张上。黑客可以通因此多采用将口令用文字记录在纸张上。黑客可以通过这些文字记录窃取用户的系统登录口令。过这些文字记录窃取用户的系统登录口令。当然,黑客还可以利用其他方法来窃取用户的系当然,黑客还可以利用其他方法来窃取用户的系统登录口令。统登录口令。4、黑客对局域网内主机的攻击、黑客对局域网内主机的攻击 多数
20、小型企业宽带接入申请一条连接到多数小型企业宽带接入申请一条连接到Intemet的的线路,如线路,如DDN、ADSL、宽带、宽带ISDN等,然后用一台服等,然后用一台服务器做网关,服务器装两块网卡,一块是连接到务器做网关,服务器装两块网卡,一块是连接到Intemet,另一块是连接到内网的交换机,于是内网,另一块是连接到内网的交换机,于是内网的其他主机就可以通过网关接入的其他主机就可以通过网关接入Internet。在线对局。在线对局域网内的主机进行攻击的前提条件是已经取得网关服域网内的主机进行攻击的前提条件是已经取得网关服务器的某些权限。由于务器的某些权限。由于Intemet上很多做网关的服务上很
21、多做网关的服务器没有进行严格的安全配置,黑客就可以通过一些技器没有进行严格的安全配置,黑客就可以通过一些技术手段不太困难地获取网关服务器的一些重要权限了。术手段不太困难地获取网关服务器的一些重要权限了。在局域网没有安装防火墙或在网关服务器上做在局域网没有安装防火墙或在网关服务器上做TCPIP限制的情况下,黑客首先连接局域网内的网限制的情况下,黑客首先连接局域网内的网关服务器,运行黑客的程序,进而对局域网内的用户关服务器,运行黑客的程序,进而对局域网内的用户进行攻击。进行攻击。5、利用浏览器的漏洞网页挂马进行、利用浏览器的漏洞网页挂马进行攻击攻击 所谓所谓“网页挂马网页挂马”,指的是黑客自己建立
22、带毒网站,或者攻击流量大,指的是黑客自己建立带毒网站,或者攻击流量大的现有网站,在网页文件中植入木马、病毒,用户浏览后就会中毒。由于的现有网站,在网页文件中植入木马、病毒,用户浏览后就会中毒。由于通过通过“网页挂马网页挂马”可以快速的批量入侵大量计算机,非常快捷的组建僵尸可以快速的批量入侵大量计算机,非常快捷的组建僵尸网络、窃取用户资料。网络、窃取用户资料。黑客们为了迅速的传播网页木马、感染更多的计算机,使用了各种手黑客们为了迅速的传播网页木马、感染更多的计算机,使用了各种手段:从最原始的手工配置,到大量制造脚本木马,这些木马原本只用来开段:从最原始的手工配置,到大量制造脚本木马,这些木马原本
23、只用来开启服务器后门,现在则加入了启服务器后门,现在则加入了“批量挂马批量挂马”的功能。的功能。当脚本木马侵入网站服务器之后,就会自动搜索硬盘上的所有网页文当脚本木马侵入网站服务器之后,就会自动搜索硬盘上的所有网页文件,在其中批量插入网页木马,这样,当用户访问带毒网站时,就会被病件,在其中批量插入网页木马,这样,当用户访问带毒网站时,就会被病毒感染。同时,这些被植入网站的木马病毒还特别智能化,它能够智能判毒感染。同时,这些被植入网站的木马病毒还特别智能化,它能够智能判断访问者使用的操作系统、浏览器等信息,找出其中可能存在的漏洞,然断访问者使用的操作系统、浏览器等信息,找出其中可能存在的漏洞,然
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统集成 行业 应用
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【人****来】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【人****来】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。