Presentation is loading. Please wait.

Presentation is loading. Please wait.

第1章 网络安全基础 指导教师:杨建国 2017年3月5日.

Similar presentations


Presentation on theme: "第1章 网络安全基础 指导教师:杨建国 2017年3月5日."— Presentation transcript:

1 第1章 网络安全基础 指导教师:杨建国 2017年3月5日

2 第1章 网络安全基础 1.1 网络安全概述 1.2 网络黑客 1.3 网络基础 1.4 网络攻防概述

3 1.1 网络安全概述 网络安全的形成与发展 网络安全概念 网络安全目标 影响网络安全因素 网络安全模型

4 一.网络安全的形成与发展 计算机网络系统所面临的威胁大体可分为两种:一是针对网络中信息的威胁;二是针对网络中设备的威胁 如果按威胁的对象、性质则可以细分为四类: 第一类是针对硬件实体设施 第二类是针对软件、数据和文档资料 第三类是兼对前两者的攻击破坏 第四类是计算机犯罪

5 安全威胁主要来自以下几个方面: 不可控制的自然灾害,如地震、雷击 恶意攻击、违纪、违法和计算机犯罪 人为的无意失误和各种各样的误操作 计算机硬件系统的故障 软件的“后门”和漏洞

6 安全威胁的表现形式 伪装 非法连接 非授权访问 拒绝服务 抵赖 信息泄露 业务流分析 改动信息流 篡改或破坏数据 推断或演绎信息 非法篡改程序

7 实施安全威胁的人员 心存不满的员工 软硬件测试人员 技术爱好者 好奇的年青人 黑客(Hacker) 破坏者(Cracker) 以政治或经济利益为目的的间谍

8 潜在的攻击者 竞争对手 黑客政治家 有组织的罪犯 恐怖主义者 政府 雇佣杀手 虚伪朋友 不满的员工 客户 供应商 厂商 商务伙伴 契约者、临时雇员和顾问

9 攻击者的水平 杰出攻击者 高级技能攻击者 安全专家 普通技能攻击者 脚本小孩(Script Kiddies)

10 严峻的事实——病毒肆虐 1988年11月2日,美国康奈尔大学的学生莫里斯编制的名为“蠕虫”的计算机病毒通过互联网传播,致使网络中约6000多个系统被传染——几乎占当时互联网的1/10,造成经济损失近亿美元。 1999年,美国“美丽莎”邮件病毒借助互联网进行了一次爆炸性的转播:每个用户收阅带毒邮件后,病毒立即自动发送50份同样邮件给其他人。几天内,病毒就入侵了全球十万部以上电脑,包括美国政府,军方和企业的电子邮件都不能幸免,造成网络性能严重退化。 2003年1月25日13时15分开始,中国大陆、香港地区、台湾地区、日本、韩国、美国、英国、加拿大、澳大利亚、泰国、马来西亚、菲律宾、印度等全球范围的互联网受到不同程度攻击。其中最严重的韩国几乎全部瘫痪,仅有10%的网络可用。这一事件的罪魁祸首是W32.SQLExp.Worm/蠕虫王病毒

11 严峻的事实——黑客入侵 1995年7月,黑客“闯”入法国海军参谋部的计算机系统,窃走包括几百艘盟军军舰的声音识别码及舰只航行图等军事机密,引起军政当局的高度恐慌。 1999年2月,一些手段高明的电脑黑客侵入了英国的军事卫星通信系统,并通过该系统操纵了4颗军用卫星中的一颗,修改了这颗卫星的正常工作内容。 2001年,武汉一黑客通过境外代理服务器,先后入侵武昌区政府、武汉电视台“科技之光”、楚天人才热线、大冶市政府、黄石热线、数字重庆等多家国内网站,修改主页内容、粘贴色情图片、对政府进行政治攻击。

12 严峻的事实——黑客大战 1997年,印尼“排华反华”事件引发中国红客向印尼反华网站发起攻击。
1999年5月,北约轰炸中国驻南联盟大使馆引发中国红客攻击美国能源部、内政部等网站。 1999年7月,李登辉的“两国论”引发海峡两岸的黑客相互攻击,双方均有损失。 2000年1月,日本右翼的否认南京大屠杀行为引发中国和海外华人黑客多次攻击日本网站。 2001年2、3月间,三菱事件、日航事件、松下事件、教科书事件、《台湾论》等一系列事件引发中国黑客再次攻击日本网站,并将目标扩展到日本的官方网。 2001年4月30日起,由中美“撞机”事件引发,中国红客组织开始大规模反击美国黑客组织挑起的攻击,并于5月8日以纪念两年前“使馆被炸”事件为结束。

13 2001年中美黑客大战中,被中国黑客攻破的美国网站的截屏图

14 严峻的事实——非法信息 黄色信息:色情网页、色情链接等 邪教信息:法轮功发布反动、伪科学信息等 宣扬暴力:游戏暴力、如何实施暴力等 政治攻击:民族分裂分子、敌对分子等 虚假信息:经济方面、精神方面、社会方面等

15 为什么总有人要搞破坏呢?

16 威胁的成因——利益驱动 国家利益 信息霸权国家对弱势国家信息领域的攻击 信息弱国对信息霸权国家的反击 民族利益 由民族利益的冲突或者民族仇恨的激化,也会导致采用信息技术进行网络窃密或攻击 例如,巴以冲突蔓延至网络、中美黑客大战 经济利益 通过网络攻击可以获取竞争对手的商业秘密,即使不能得到直接的商业信息,也可以通过破坏竞争对手的数据和系统,或者散布虚假信息欺骗对手

17 维基解密公布了25万份美国外交秘件,内容系全球 美国大使馆幕后交涉及对各国领导人看法等

18 威胁的成因——技术驱动 破坏技术发展 很多心术不正或有特殊目的的人,总是在研究“破坏技术”或将技术运用到不正当的领域。 保护技术进步 安全技术的发展对于喜好攻击的黑客们看来,无疑是一种挑战和刺激。如何破解最新的安全技术,成为黑客们的挑战目标。 漏洞不断增加 操作系统、数据库系统及各种应用程序代码中存在漏洞的可能性是非常大的,这些漏洞极易被黑客甚至是病毒所利用。

19 威胁的成因——心理驱动 猎奇心理 有的入侵行为完全出于好奇,并无太多恶意,一般不会造成很大破坏。 争胜心理
对于某些极端的人来说,可能把技术看得很重,沉醉于技术集中于少数精英手中所带来的刺激感。 表现欲望 有些人为了炫耀自己的能力,经常很“卖弄地”进入其它系统,以为这样会很“酷”。 破坏欲望 有些人具有较强的破坏欲望,一旦掺入一些政治目的或其它因素,极容易采取一些极端手段攻击其它系统,造成不可估量的损失。

20 威胁来自哪里? Ha Ha Ha 内部威胁 外部威胁 内部资源 信息战争 信息间谍 黑客攻击 信息恐怖 病毒传染 恶意破坏
自然灾害 内部威胁 操作不当 意识不强 滥用职权 软硬件漏洞 内部资源 管理疏漏 内外勾结 信息战争 信息间谍 黑客攻击 信息恐怖 病毒传染 外部威胁

21 威胁的形式 种类 主要表现形式 内 部 威 胁 恶意破坏 破坏数据、转移资产、设置故障、损毁设备等 内外勾结
出卖情报、透露口令、系统入侵、破坏数据、设置故障、损毁设备等 滥用职权 非职责查看内部信息、非职责使用系统等 操作不当 数据损坏、丢失、硬件损坏、垃圾处理不当等 意识不强 思想麻痹、经验不足、后果估计不足等 管理疏漏 制度不完善、人员组织不合理、缺乏监控措施、责权不清等 系统缺陷 电磁泄露、剩磁效应、预置陷阱、OS漏洞、数据库缺陷、逻辑炸弹、协议漏洞、网络结构隐患、设备老化等 自然灾害 包括因温度、湿度、灰尘、雷击、静电、水灾、火灾、地震、空气污染等因素引起的软硬件设备的的破坏或不能正常工作 病毒传染 破坏文件、占耗内存、干扰系统运行、妨碍磁盘操作、扰乱屏幕显示等 黑客攻击 系统入侵、网络窃听、密文破译、拒绝服务、传输通道损坏等 信息间谍 信息窃取、网络窃听、密文破译、密钥破译、电磁探测、流量分析等 信息恐怖 摧毁国家信息基础设施、制造并散布恐怖信息等 信息战争 发布虚假信息、窃取军事情报、攻击指挥系统、破坏社会经济系统等

22 二.网络安全概念 计算机安全:是指计算机系统资源和信息资源不受自然和 人为的威胁和损坏,如毁坏、替换、盗窃和丢失等。这些
资源包括计算机设备、存储介质、软件、计算机数据等 网络安全:是指网络系统的硬件、软件及其系统中的数据 受到保护,不被偶然的或恶意的原因而遭到破坏、更改、 泄露,使系统连续可靠正常地运行,网络服务不中断。分 为:实体的安全性、运行环境的安全性、信息的安全性 信息安全:包括信息系统安全、传播安全和内容安全三方面 内容,要求保障信息的机密性、完整性、可用性、可控性和 不可否认性等

23 信息安全各部分研究内容及相互关系如图

24 信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全,层次结构如图

25 网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学

26 三.网络安全目标 通俗说法 技术角度 进不来 机密性 看不懂 完整性 改不了 可用性 拿不走 可控性 跑不掉 不可抵赖性

27 四.影响网络安全因素 物理因素 防盗、防火、防静电、防雷击、防电磁泄漏 技术因素 控制技术缺陷、控制松紧 管理因素 技术人员要懂攻击手段
用户意识 密码控制、文件管理、程序、邮箱

28 五.网络安全模型 1.PDRR模型 PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,即防护(Protect)、检测(Detect)、响应(React)、恢复(Restore)。这4个部分构成了一个动态的信息安全周期

29 2.PPDR安全模型 PPDR是美国国际互联网安全系统公司提出的可适应网络安全模型,它包括策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)4个部分

30 网络安全=风险分析(A)+制定安全策略(P) + 系统防护(P)+实时监测(D) +实时响应(R)+灾难恢复(R)
实时检测 D

31 1.2 网络黑客 定义 历史 国外黑客 中国黑客 攻击步骤 道德与法律 发展趋势 社会工程学

32 D:热心于计算机技术,水平高超的顶级计算机专家
一.定义 什么是黑客? A:一个美国黑人家庭中的客人 B:一个喜欢对别人说 “嘿” 的人 C:喜欢深更半夜上门来做客的人 D:热心于计算机技术,水平高超的顶级计算机专家 关于网络黑客的电影: 《骇客通缉令》根据世界第一黑客-凯文米特尼克真实故事改编的 1.《战争游戏》WarGames(1983) 剧情介绍: 1983年,电影《战争游戏》开黑客影片先河。故事发生在里根总统任期,当时正值冷战高峰。苹果Mac机尚未诞生,电脑还只是科学怪才专属玩具,影片用大众对核战争和未知新科技的恐惧好好地把观众吓了一把。影片主角是名叫大卫·莱特曼的电脑天才,可自由进入学校电脑系统改动考试分数,因此全无学业之忧,整日将时间耗在电子游戏上。一日误撞上了“北美空防系统”(NORAD)的一台超级电脑,大卫用它玩起了“第三次世界大战”的模拟游戏,他不知道的是,这个游戏比他想象的要来得真实:当大卫退出,游戏并没有结束,NORAD的电脑仍然认为苏联人发动了核战争,对两个超级大国的电脑而言,战争游戏并没有结束…… ======================================================== 2.《通天神偷》 Sneakers(1992) 《通天神偷》讲述的是一群代号SNEAKERS的“合法黑客”的故事。SNEAKERS是精通电脑的工业间谍,银行、政府机关等重要机构出钱请他们“黑”自己的电脑系统,以此检测系统的安全性。比肖普是这伙人的头,沉默,低调,有一段不太见得光的过去,典型的黑客。 一日,一个政府机构找上门,要求比肖普的人在网上盗取一个电脑软件,拥有它便可以开启全球所有的秘密电脑资源。拒绝是不可能的,因为它掌握了比肖普一干人过去所有的秘密。真正的幕后大坏蛋是国际头号科技罪犯Cosmo,他伙同政府内的腐败分子将比肖普一群人“逼上绝路”…… 3.《异度空间》The Lawnmower(1992) 《异度空间》是第一部建立在虚拟空间的影片。约伯·史密斯是一个智力只有儿童水平的割草人,他定期为劳伦斯·安吉洛博士修剪草坪。安吉洛效力于一家政府秘密机构,负责为军队训练高智能大猩猩。安吉洛与机构的合作出了问题,智障的约伯吸引了他的注意力。他决心以约伯为实验对象,把他的智力恢复到正常水平。实验结果好得出乎意料:约伯成了这个星球上最聪明的人。而他的潜能还在不断发展,慢慢地他变成了某种非人的异类…… 4.《网络惊魂》 The Net(1995) 电脑奇才安吉拉·贝内特专门研究电脑程序中的各种病毒。她隐居在加利福尼亚过着与人无交往的生活。因为无意中收到记录有黑客犯罪证据的软盘,她掉入了敌人设下的陷阱:出国旅游,碰上的美男原来是杀手;她回到家发现车丢了,房子被出卖,而她也被指控为罪犯…… 安吉拉开始反击,她通过网络发现一群自称“禁卫军”的电脑罪犯控制了卡萨德拉尔软件公司,他们卖出数据保护程序并实际设下埋伏,从而对所有客户的系统进行复制。安吉拉冒险打入卡萨德拉尔软件公司,发现自己原来的身份已被一名“禁卫军”所顶替。她在后来的一次电脑交易会上联机上网,用一种特殊的电脑病毒摧毁了“禁卫军”的数据库。 5. 《网络惊魂2.0》The Net2.0(2006) 电脑专才霍普·卡斯蒂受雇于土耳其某国际企业独自前往伊斯坦布尔替一融资财团修复网络防火墙。到了伊斯坦布尔后,霍普发现她的世界一切都变得诡异,她正在一步步失去了她的帐号、护照、身份,甚至她自己的名字。死里逃生的她决定利用自己的专长对陷害她的幕后黑手进行反击。越接近事实真相的她越感到惊惧,让她背负偷取一千四百万美金和杀人犯罪名的,原来是她最亲密的爱人…… 6.《黑客》Hackers(1995) 绰号“零度冷”的戴德·墨菲是黑客中的传奇人物。1988年,他单枪匹马弄瘫了华尔街的1507台电脑,导致全球金融危机。11岁的戴德因此在联邦调查局的档案中挂上了名,并被禁用键盘直到18岁生日。7年未碰一个数码…… 绰号“酸蚀”的凯特·利比是一名在信息高速公路上横行无阻的女黑客。当“零度冷”和“酸蚀”相遇,一场不可避免的两性大战在硬驱上展开。此时“瘟疫”,一名发受雇于跨国公司的黑客高手出现了,他不但想借网络欺诈数百万美元还想嫁祸戴德、凯特和他们的朋友。为洗脱罪名,戴德、凯特招募了一帮黑客高手加入他们对大公司阴谋的反击战。 7.《杀人硬件》Virtuosity(1995) 1999年,洛杉矶,政府执法技术中心开发出用于训练警探的模拟机原型。这种虚拟现实模拟机装载有最先进人工智能技术,使用者需追捕电脑生成罪犯席德6.7(结合人类所有邪恶),以锻炼他们的侦探技巧。但是,这个复杂的“猫捉老鼠”系统有一个致命的后果:狡猾的席德6.7摆脱束缚离开了虚拟空间,进入现实世界作恶。前警察帕克·巴恩斯被认为是最有机会制服席德6.7的人。 在犯罪行为专家卡特的帮助下,巴恩斯必须穿梭于现实和虚拟世界,在新千年之前抓住席德。同时,巴恩斯在席德6.7身上发现了杀害他的妻子和女儿的变态杀手的影子。这场猎人的游戏变得复杂起来,赌注也更加高昂。 ★无聊老生搜集整理,谢绝复制引用★ 8.《约翰尼记忆术》 Johnny Mnemonic (1995) 2021年,世界出现巨大的电脑网络。大半的人类都死于电子设备发出的电磁波产生的环境污染。信息成为最昂贵的商品,黑客猖獗,因此最宝贵的信息必须通过人类大脑传送。 约翰尼就是这样一个负责信息传递的专业人士。一次,约翰尼受雇于两名从世界第三大跨国公司Pharmkom叛逃的科学家,为他们传递无价数据。 约翰尼大脑中的记忆芯片无法承受超负荷的上载,如果不及时找到解压密码下载信息,他将死亡。此外,Pharmkom雇用了世界最大的犯罪集团Yakuza,要取约翰尼的人头,以追回无价信息。 9.《黑客帝国》The Matrix(1999) 被名为“矩阵”的计算机人工智能系统控制者的人们就像它放牧的动物一样。黑客尼奥在网络上查找关于“矩阵”的一切。 在一名神秘女郎特蕾妮的引导下见到了黑客组织的首领摩菲斯,三人一起走上了抗争“矩阵”的征途。 尼奥面对着另外一个问题:他就是它吗?虽然不知道为什么,尼奥的答案就是“不是”。摩菲斯的朋友塞弗同意他的观点。而其他人则不那么肯定。另外,还有人在保护“矩阵”,冷酷的史密斯探员一伙掌握着令人震惊的秘密。 尼奥、默菲和特莱妮必须用他们的生命对抗强大的敌人来追寻答案、寻找自我。他们的每一步都是危机四伏…… 10.《剑鱼行动》Swordfish(2001) 加布利尔·希尔是个在江湖上闯荡多年的间谍特工,他妄想建立一个属于自己的极端爱国主义组织。为了筹集这个组织招兵买马所需资金,加布利尔决定冒险闯入网络空间,窃取一笔高达几十亿美金的基金。希尔需要一个顶尖电脑黑客的帮助。他盯上了斯坦利·吉森。 斯坦利曾是世界上两个最顶尖的电脑黑客之一,他将FBI计算机监视系统搞了个天翻地覆,当然他也为此坐了牢。现在他住在一个破拖车里,老婆和他离了婚,带着小女儿霍莉嫁给了专拍色情片的大老板。加布利尔来请斯坦利出山,答应得手后帮斯坦利重获女儿的监护权。斯坦利答应铤而走险,他成了一颗身不由己的棋子…… 11.《防火墙》Firewall(2006) 电脑安全专家杰克·史坦菲德为一家位于西雅图的太平洋银行工作。他多年来负责设计最有效的防盗电脑系统,透过层层的密码和防火墙,阻止日益猖獗的电脑骇客盗取银行的资产。 杰克在公司的待遇优厚,让他、他身为建筑师的妻子贝丝以及他们的一对小孩过着优裕的生活,包括一栋位于市郊高级住宅区的豪宅。 但是杰克的防盗系统却有一个致命弱点,那就是他自己,有一名残暴凶狠的歹徒决定利用这弱点盗取银行巨款。 比尔考克斯一直在仔细观察杰克和他的家人,并利用各种先进的电子仪器,监控他们上网的活动,窃听他们的电话,熟知他们的日常作息,并窃取他们最隐私的资料。 他花了将近一年的时间了解杰克一家人的每一个生活细节,终于展开行动。他率领一组人马闯入史宅,把贝丝和她的小孩软禁在自己的家里,而杰克则被迫帮助他服务的太平洋银行窃取一亿美元的巨款。 杰克尝试向人求救和救出家人的每一个行动都被考克斯识破和阻止,于是逼不得已只好破解自己设计的电脑安全系统,将一亿美元巨款汇入考克斯的海外银行帐户,不但让他自己成为罪犯,也被迫消灭考克斯犯案的所有证据。他在受到严密的监控下,只有几个小时的时间可以完成汇款,并找到歹徒看似天衣无缝的阴谋的漏洞,希望能拯救他一家人的性命。 12.《第十三层》/异次元骇客 TheThirteenth Floor(1999) 故事开始在1937年的洛杉矶,哈蒙德·富勒在与情人幽会后回到酒店,他给某人留下一封信后,赶回家见妻子。当他躺倒在床上,突然时空转换到了1999年的洛杉矶…… 在洛杉矶一个商业区的第13层办公楼上,道格拉斯·霍尔和哈南·富勒创造了一个虚拟的1937年代洛杉矶。某日,霍尔一觉醒来发现哈南死了,自己成了头号嫌疑犯。 霍尔无法回忆起是否参与了谋杀,为了弄清真相,他往返于现实和1937年的虚拟世界,这种双重生活使霍尔在现实世界的存在变得日益模糊……富勒在死亡之前似乎也被牵扯进类似双重生活。神秘的美女简的出现更加使现实和虚幻世界的界限模糊起来。 13. 《黑客制裁者》/电脑犯罪战 Silicon Towers (1999) 14.《骇客追缉令》 Takedown (2000) 凯文密尼克可称为有史以来最厉害的电脑骇客,他侵入家电信公司,入侵联邦调查局的电脑,在网路世界中成为最难以捉摸的骇客之王,然而他却希望能遇上一个真正的挑战,当他开始入侵着名物理学家兼电脑天才下村勤的电脑系统后,他的愿望终于实现,并且可能超出他所能应付的…… 15.《虎胆龙威4.0》 Live Free or Die Hard (2007) 多年后,那个总是不正经当差、却总是无意间拯救众生的约翰·迈克兰(布鲁斯·威利斯)终于又出现在人们的视线。而正当恐怖分子猖獗的年代里,老约翰警官似乎将面临着新的挑战。聪明的外国恐怖分子已然学会使用当今最高精尖的电脑黑客技术来达到他们不可告人的目的。显然,“地球宪兵”美国又成了这次“恐怖袭击”的首要目标。极端恐怖分子经过周密策划之后,准备利用黑客技术,在美国独立日当天让全美国的计算机系统集体瘫痪,从而达到他们控制全球的阴谋。 这位依然是对上司的话爱理不理、酗酒成性、又和老婆分分合合、一身臭汗的迈克兰警官,及时杀到,在万众欢腾的美国国庆日这天,在小电脑黑客马特·福斯特(贾斯汀·朗)的专业帮助下,打破了一干异国黑客天衣无缝的电脑系统入侵计划。并最终再次与穷凶极恶的恐怖分子刀兵相见。其间,与一位亚裔的女恐怖分子麦琳的殊死搏斗更加的引人入胜。 最后,一番狂轰滥炸后,一切归于和平,约翰·迈克兰再次了拯救了世界。 16.《通天神偷》Sneakers (1992) 毕晓普和科斯摩在大学里是同窗好友,都是电脑方面的高手。后来他们一起闯了祸,毕晓普幸免于难,但科斯摩却入了狱。25年后,毕晓普仍然靠自己的拿手本事吃饭,专门干些渗透网络,偷听、破解密码的勾当。这帮精通高科技的人组成一个叫"潜行者"的小组,只要应承下来的活儿没有完不成的。但是这次他们要遇到对手了,科斯摩出场了,而且他已不是朋友,而是敌人。他们共同瞄准的目标是另一只神秘的黑盒子,如果落入歹人手中,全球将陷入一片混乱……

33 黑客是这样形容自己的: 黑客的思维是敏捷的,有着富创造力的头脑和很强的记忆力。 通常黑客是刻苦专注的,有很高的工作激情,并在其中享受乐趣,通常把工作当作一种刺激性的消遣而非一份苦差事。 黑客们通常乐于助人,并有着团体协作和互相学习的精神。 黑客极富感情,往往会有传奇般的恋爱经历或者浪漫故事,他们喜欢有思想有独特见解的人,不喜欢接近虚华的人,并尊敬各种有能力的人。 艺高胆大,才高气斗,黑客相对爱好自由,但决不是不受约束胡作非为的人,他们天性上是反对独裁的,所以任何独裁和霸权的行为都会被挑战。

34 存在的意义:就是使网络变的日益安全完善,然而,也可能让网络遭受到前所未有的威胁
黑客,Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。黑客们精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。他们通常会去寻找网络中的漏洞,但是往往并不去破坏计算机系统 入侵者,Cracker,“骇客”,是指那些利用网络漏洞破坏系统的人,他们往往会通过计算机系统漏洞来入侵。他们也具备广泛的电脑知识,但与黑客不同的是,他们以破坏为目的 “黑客”这个名词的来源,是由英文的“hacker”音译而来,在牛津字典中,“hacker”这个词是用来形容那些热衷解决问题、克服限制的人的。并不单单指(限制于)电子、计算机或网络hacker,“hacker”的通性不是处于某个环境中的人所特有的,“hacker”的特质可以发挥在其他任何领域,例如艺术等方面。事实上,在任何一种科学或艺术的最高境界,都可以看到“hacker”的特质。 存在的意义:就是使网络变的日益安全完善,然而,也可能让网络遭受到前所未有的威胁

35 黑客精神: 探索与创新的精神:所有的黑客都是喜欢探索软件 程序奥秘的人。他们探索程序与系统的漏洞,在发 现问题的同时会提出解决问题的方法。 反传统的精神 合作的精神

36 黑客守则: 不要恶意破坏任何的系统,这样做只会给你带来麻烦。 不要破坏别人的软件和资料。 不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。 不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 在发表黑客文章时不要用你的真实名字。 正在入侵的时候,不要随意离开你的电脑。 不要入侵或破坏政府机关的主机。 将你的笔记放在安全的地方。 已侵入的电脑中的账号不得清除或修改。 可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。 不要做一些无聊、单调并且愚蠢的重复性工作。 做真正的黑客,读遍所有系统安全或系统漏洞的书。

37 中国黑客宣言 中华民族不应该是一个耻辱的名字,但如果连自己的姐妹都保护不了,绝对是中国人的耻辱! 中华民族不应该是一个遭天谴的民族,但如果连自己的姐妹都保护不了,这样的中国人难道不应该遭天谴吗? 中华民族从来就不应该是一个怯懦的民族,舍身取义,宁为玉碎、不为瓦全的丈夫气节自古有之。 一个在特殊的年月中喊得太多太熟悉的口号。是啊!中国人,挺起脊梁,站起来! 不要给世人留下一个中国人软弱可欺、胆小怕事、忍气吞声,钩心斗角、不团结对外的印象,不然的话,中华民族离劣等民族的日子真的不远了! 足球,是一个充满着阳刚之美的运动,然而中国的那帮星星们从来没有在国际大赛上展现过一丁点的中国男人的阳刚之美,有的只是让同胞们胸口犯堵、眼睛发涉、喉头哽咽的最佳素材。所以屡屡会反胜为败,没有眼泪,只有遗憾、只有仇恨! 这批中国人,缺的是一种精神,缺的是一根硬脊梁骨,缺的是一种泱泱大国的霸气。

38 中国的黑客们,团结起来,不论你来自大陆、台湾、香港、澳门,还是新加坡、东南亚、欧美,全球各地的华人黑客们,行动起来!这必将成为黑客史上最正义、最光辉灿烂的一页!
英国和新西兰的男孩成功侵入印度核弹研究所,以表示对和平的坚决拥护和渴望。身处种族尊严被直接挑衅的中华黄帝的子民,将何以面对那些卑劣的贱民最原始、最凶残的暴行?将何以维护中华民族那日益脆弱的尊严? 作为中国人,我们深爱着我们的祖国和人民。当祖国母亲再次受到帝国主义的侵扰的时候,我们感到无比的愤慨,能说的是:祖国!您需要我们的时候,我们将毫不犹豫的献出一切,包括生命! “书生报国无它物,唯有手中笔作刀!”还好,我们有智慧,我们有电脑,我们有Internet! “风萧萧兮易水寒,壮士一去兮要凯旋!”出发的号角已经吹响,自古男儿扬名在疆场,让我们在这网络的天地中攻城略地,给轻视中国、污辱中国人的劣等暴民迎头痛击! 以暴制暴,方不坠我中华上国之威名! 中国人当然是世界上最优秀的人种,华夏文明终将普照全球,我坚信。

39 黑客归宿: 我们以前提到了黑客组成的主要群体是年轻人,事实上也是如此。现在在网络上很难见到三十岁以上的老黑客了,许多黑客一般在成家以后都慢慢的在网络上“消失”了。这些人到什么地方去了呢?他们为什么要走?其实这些很容易理解,随着年龄的增长、心智的成熟,年轻时候的好奇心逐渐的脱离了他们,他们开始步入稳重期,生理上的体力和精力也开始下降,不象以前那样怎么熬夜,怎么做都不知道累的时候了。比如开始有了家庭的负担,要为生计和事业奔波。因为黑客这个行业,只有极少数是职业黑客,有很多还是业余的,他们做事等花大量的时间和精力是没有报酬的。所以当他们上些年纪以后“退出江湖”是理所当然的。当然有很多人对他们的黑客事业的兴趣也会执着一生。黑客在退隐以后一部分可能会去做安全行业,成为安全专家、反黑客专家,继续研究技术

40 二.历史 20世纪60年代初,MIT的人工智能实验室,黑客初显身手 1987,美国联邦执法部门指控17岁高中生赫尔伯特·齐恩闯入美国电话电报公司的内部网络和中心交换系统。齐恩是美国1986年“计算机欺诈与滥用法案”生效后被判有罪的第一人。他因为自己在BBS中吹嘘自己攻击过AT&A而或罪

41 1988,康奈尔大学的22岁研究生罗伯特·莫里斯(Robert Tappan Morrisgeek)向互联网上传了第一个“蠕虫”病毒
1991,海湾战争时期,荷兰少年侵入国防部的计算机,修改和复制了一些非保密的与战争有关的敏感情报。 1998,美国国防部宣布黑客向五角大楼网站发动了有史以来最大规模、最系统性的行动,打入了许多政府形非保密性的敏感电脑网络

42 2000年2月,黑客采用“拒绝服务式”攻击,使数家世界顶级互联网站(雅虎、亚马逊)陷入瘫痪
2001年4月,中美黑客大战随着中美撞机事件的发生而开始,并在5月1日左右达到高峰

43 三.国外黑客 1.约翰·德拉浦: 当时AT&T(美国电话电报公司)实现了一项被称为“长途直拨”(DDD,Direct Long Distance Dialing)的革命性的新设想。DDD允许用户不经帮助就能在家庭电话机上拨打一组数字来连接遥远的城市或大陆,一连串快速的、可听见的音调向系统发出交换信息和费用信息,从而可以自动产生连接而无需接线员的介入。德拉浦对此表现出来了极大的兴趣,甚至可以说是达到了疯狂的程度。 目前的状况:约翰开了他自己的安全公司。他最近还在开发 "Crunchbox"。 "Crunchbox"是一个防火墙系统,它能抑止电脑病毒的传播。

44 2.史蒂夫·乔布斯: 乔布斯年轻的时候,他听说嬉皮高人约翰·德拉浦发现一种能盗打免费长途电话的招数:当地一种麦片盒里作为奖品的哨子能产生2600赫兹的音频,用这个哨子向电话听筒吹声,就能激活侵入长话系统的“蓝匣子”。乔布斯马上与沃兹尼亚克着手开发了“蓝匣子”,并以现金150美元或者分期付款300美元的价格向同学大量出售,直到被警察抓到才停手。乔布斯因此被“追加”为IT历史上老牌黑客之一

45 3.米切尔·卡普尔: 野人与基督,恰恰就是自由软件的精神领袖卡普尔的双重属性:他既是当今专有(私有)商业软件领域野蛮的颠覆者,又是无数程序员和用户心目中神圣的自由之神。 在他的理论下,用户彼此拷贝软件不但不是"盗版",而是体现了人类天性的互助美德。对卡普尔来说,自由是根本,用户可自由共享软件成果,随便拷贝和修改代码。他说:"想想看,如果有人同你说:'只要你保证不拷贝给其他人用的话,我就把这些宝贝拷贝给你。'其实,这样的人才是魔鬼;而诱人当魔鬼的,则是卖高价软件的人。"可以断定,进入世纪末,软件业发生的最大变革就是自由软件的全面复兴。在自由软件的浪潮下,软件业的商业模式将脱胎换骨,从卖程序代码为中心,转化为以服务为中心。 有人说,卡普尔应该算是世界上最伟大,软件写得最多的程序设计师。但是,卡普尔真正的力量,还是他的思想。因此,他最欣赏的英雄是南非的曼德拉。

46 4.李纳斯·托沃兹: Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源程序,李纳斯也不例外。李纳斯本人看起来就像一名学生,而不像道士。他房间里还有两只目空一切的猫和几台计算机:三台PC,一台Power Mac,还有三台从DEC借来的基于Alpha芯片的微机。它们不起眼地布置在房间的角落中。另外一样很有意思的东西不易察觉:那是一根将计算机连到电话插座的导线,这是通向互联网的256K的专线,由当地的一家ISP安装并承担费用,它是对这位Linux道士的象征性奖励 与很多其他黑客不同,托沃兹行事低调,一般很少评论商业竞争对手(例如微软)产品的好坏,但坚持开放源代码信念,并对微软等对手战略大为不满

47 5.凯文·米特尼克(Kevin Mitnick),:
凯文·米特尼克(Kevin David Mitnick,1963年美国洛杉矶出生),第一个被美国联邦调查局通缉的黑客。有评论称他为世界上“头号电脑骇客”,曾成功入侵北美防空指挥系统,其传奇的黑客经历足以令全世界为之震惊。现职业是网络安全咨询师,出版过《欺骗的艺术》,《入侵的艺术》两本书 十条安全建议: 备份资料 选择很难猜的密码 安装杀毒软件,并让它每天更新升级 及时更新操作系统 不用电脑时候千万别忘了断开网线和电源 在IE或其它浏览器中会出现一些黑客钓鱼 在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据 安装一个或几个反间谍程序,并且要经常运行检查 使用个人防火墙并正确设置它 关闭所有你不使用的系统服务 保证无线连接的安全

48 6.罗伯特·莫里斯: 1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为"蠕虫"的电脑病毒送进了美国最大的电脑网络--互联网。1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。它们仿佛是网络中的超级间谍,狡猾地不断截取用户口令等网络中的"机密文件",利用这些口令欺骗网络中的"哨兵",长驱直入互联网中的用户电脑。入侵得手,立即反客为主,并闪电般地自我复制,抢占地盘。短短12小时内,已有6200台采用Unix操作系统的SUN工作站和VAX小型机瘫痪或半瘫痪,不计其数的数据和资料毁于这一夜之间。造成一场损失近亿美元的空前大劫难

49 四.中国黑客 1.中国黑客的起源(1994年-1996年) 那个时期是中国互联网处于刚刚开始发展的朦胧时期,也就是在这一年,中国互联网的大门终于面向公众开放了。但是在那个年代,电脑还是一件非常奢侈的电子用品,而互联网对于大众来说更是一个陌生的名词,我们只有在专业性极强的书刊中能够找到与网络相关的名词,而那些上网的群体也多数为科研人员和年轻知本家。各地电脑发烧友最大的乐趣就是COPY那些小游戏和DOS等软件类产品,盗版对我们来说还是一个陌生的名词,对于广大计算机用户来说,COPY就是正版的一种传播方式。一个全新的小软件就几乎是我们计算机的全部生命与理解,而对于这些窃客来说能够COPY到国外的最新产品是他们最大的荣幸,那一张张的小软盘中承载了中国黑客最初的梦想。也正是从那个时期起,雷军等众多我们现在熟知的人从这里引领起中国软件与互联网业发展的浪潮

50 在那个中国网络最为朦胧的岁月里,大多数玩家操作着比9600 Bits/s的小猫,在最为原始的网络上奔驰。那不是我们现在传统意义上的Internet,而是最为初级的BBS站,一种依靠拨电话号码直接连接到BBS服务器上的方式来交流。他们上的最多的是中国惠多网,而非Internet。足球和软件加解密成为最热门的话题,注册码的交换让许多人乐此不疲。更多的BBS方式的服务器在全国各大城市出现,软件的交换破解成为最为热门的话题,单单一套Linux就能够卖到1200元。那个时代的玩家现如今均已成为了驰骋互联网的风云人物,有些名字我们不得不提起: 周志农-自然码发明人,开创大自然BBS站。 马化腾(Pony Ma)-滕讯公司总裁,中国惠多网第一批网友。 求伯君-金山公司总裁,开创西线和西点BBS站。 罗依(Roy Luo)、钟东(Dr.Arab)、潘德强…… 这些我们熟悉或者不太熟悉的人们,在那个年代,以他们特有的方式进行着中国网络人特殊的梦,也以他们的方式孵化出中国第一代黑客的雏形-窃客。

51 在1996年以前接触网络的人均被称之为中国的第一代网民,或许在这其中有些人从来没有接触过Internet,所接触的最多也是那种电话连接的BBS,但是他们仍然无愧于中国第一代网民。
1995年-1996年这一期间,中国各个大中城市的互联网信息港基本已经初具规模,中国国际互联网的第一代网管诞生,中国第一代的大众网民也开始走出BBS,而融入这种天地更为广阔的Internet。那两年是中国互联网初步成长时期,也同样是中国软件业开始蓬勃发展的时期。那个平静的年头中,中国网络人以自己的方式做着自己的梦,在这些人中很多是接触过早期BBS的网友,在他们看来,从BBS移师Internet只不过将自己的舞台扩大了一些,让自己的眼睛看得更多了一些。而他们在BBS上最初所进行的那些活动也迁移到了Internet这个更为广阔的空间。 在这一期间中国网络窃客技术飞速发展,也从此诞生了一批传奇式人物,这里面最为出名的当属高春辉,他的个人主页在当时以破解软件和注册码为主,在那个软件极度匮乏的时期,他创造了中国个人网页访问量第一的传奇历史。当然在那个阶段,除了窃客以外,电话飞客也曾出现在中国,但是由于程控交换机的出现,飞客很快的成为了历史。1996年底,中国电信开始实行优惠上网政策,在此之后中国网络开始了真正步入百姓家庭的步伐

52 2.中国黑客的成长(1997年-1999年) 1997年在中国互联网发展史应该是最为值得纪念的一年,而在中国黑客成长过程中,那一时期也哺育了众多的初级黑客,互联网这一个名词也逐渐被大众接受,新的思想,新的观念也逐渐从网络中折射出来。在1997年初期,YAHOO搜索引擎中只能够搜索出7个跟黑客相关的简体中文网页。而且网站中的内容多数是翻译或者重复国外相同网页的内容,很多没有实际意义。不过此时“黑客”这一个名词已经开始正式的深入广大网友之中,当时初级黑客所掌握的最高技术仅仅是使用邮箱炸弹,并且多数是国外的工具,完全没有自己的黑客武器,更不要说自己的精神领袖。那个时期世界上的黑客共同有追随着一个精神领袖:凯文米特尼克,世界头号黑客。这位传奇性人物不单单的领导着美国黑客的思想,也影响着中国初级黑客前进与探索的方向

53 1998年正当我们国内开始轰轰烈烈的开展互联网大跃进活动的时期,在大洋彼岸的美国,一年一度的黑客大会上由一个名为“死牛崇拜”黑客小组公布了一款名叫“Back Orifice”的黑客软件,并将源代码一起发布。这个软件掀起了全球性的计算机网络安全问题,并推进了“特洛伊木马”这种黑客软件的飞速发展。BO公布后,透过刚刚兴起的互联网迅速传到了中国,当时很多网友就是使用这款软件开始了对黑客生涯的初恋。但是BO没有辉煌的另一个主要原因是CIH病毒的诞生和大规模发作。这个有史以来第一个以感染主板BIOS为主要攻击目标的病毒给中国经济带来了数百亿元的损失,也让大陆黑客第一次感受到了来自海峡对面的野心与威胁。 1998给还处在发育期的中国黑客带来了太多的惊奇、恐惧、理想与动力。在BO诞生不久,中国黑客自己的特洛伊木马也诞生了,这就是网络间谍NetSpy。但是NetSpy的诞生并没有给中国黑客的发展带来太大的震动,这一切都让CIH的光芒所掩盖了。在随后的日子里以谢朝霞、PP(彭泉)、天行(陈伟山)等为代表程序员黑客开始显露头角,少量的国产工具开始小范围流行于中国黑客之间。当大家正在忙于为杀毒而忙得不可开交的时候,一次国际性事件掀起了中国黑客首次浪潮

54 1998年7-8月份,在印度尼西亚爆发了大规模的屠杀、强奸、残害印尼华人的排华事件。众多华人妇女被野蛮的强奸杀害,华人的超市被抢夺一空,很多丧失人性的印尼反华分子还将大量残害华人的图片发到了互联网上。这一系列行为激怒了刚刚学会蹒跚走步的中国黑客们,他们不约而同的聚集在IRC聊天室中,并以八至六人为单位,向印尼政府网站的信箱中发送垃圾邮件,用Ping的方式攻击印尼网站。 这些现在看来很幼稚的攻击方法造就了中国黑客最初的团结与坚强的精神,为后来的中国红客的形成铺垫了基础。为了号召更多的人加入战斗,有几位技术性黑客牵头组建了“中国黑客紧急会议中心”负责对印尼网站攻击期间的协调工作。印尼排华事件造就了一大批网友投身于黑客这项活动中来,有些人在攻击过后又回到了现实生活中,有些人则从此开始了对黑客理想的执著追求。同样这次事件也使得“绿色兵团”这个黑客组织的名字享誉中国互联网,并造就了后来的“中联绿盟”

55 轰轰烈烈的印尼排华事件过后,中国黑客似乎又回归于平静,继续着对理想的执著追求与探索,UNIX、Linux、Http、FTP等网络技术性问题和黑客技术成为了中国黑客的主要话题,无力的反击让中国黑客开始有了新的反省,同样也激励起他们旺盛的斗志,他们如饥似渴的摄取技术养分,黑客技术性网站也开始逐渐增多,新的黑客技术高手也再次涌现,这一时期最具代表性的技术性黑客当属流光、溯雪、乱刀等黑客软件的开发者-小榕,以后的日子中,小榕执著的追求着自己的理想,使流光等这些优秀的软件在一次次升级与完善中走进了世界优秀黑客软件的舞台。 1999年中国的互联网用户突飞猛增,创造了历史同期增长最快的水平,但是那一年也成为了每一个中国人和中国黑客难忘的一年,这一年在中国黑客发展的历史上是永远不可抹掉的一笔。那一年的4-5月份以美国为首的北约以种种借口对南斯拉夫塞尔维亚共和国发动了战争,随后的日子里中国人民在各种媒体发表了对正义的声援,网络上更是掀起了对美国霸权主义的批判浪潮。但是就在5月份,美国的轰炸机竟悍然轰炸了我驻南联盟大使馆。消息一经传出,举国上下为之震惊与愤怒,全国各高校学子更是义愤填膺,水木清华等全国各大网站论坛的帖子与信息流量达到了历史的最高峰

56 在战争的初期,中国黑客的行动仅仅限于声援南联盟人民,并没有采取过多的过激行为。但当我驻南联盟大使馆被毫无理由的轰炸后,中国黑客又一次大规模的团结了起来,纷纷开展了对美国网站的攻击。一直作为奋斗理想的美国黑客精神迅速的被遗弃了,一时间,中国的黑客没有了自己心目中的精神领袖,有的只是满腔的愤怒。在中国大使馆被炸后的第二天,第一个中国红客网站诞生了,同时也创造出了一个新的黑客分支-红客。中国红客网站长分析家在看完中午的新闻后,以半个小时的时间做完了这个网站,并初步定名为“中国红客之祖国团结阵线”(随后的7月份改名为中国红客之祖国统一战线),以宣扬爱国主义红客精神为主导,网站宣言中不乏铿锵激扬的爱国词语,并引用了毛泽东青年时的话语:“国家是我们的国家,人民是我们的人民,我们不喊谁喊?我们不干谁干?”极负煽动力。网站在短短的数天内访问量已达50多万,并出现在新浪网的新闻链接中,中国红客从此成为了世界黑客中特殊的一个群体,爱国与团结是他们永恒的精神理念。那次黑客战争中,全世界的华人首次团结一致,众多美国网站被攻击,大规模的垃圾邮件也使得美国众多邮件服务器瘫痪失灵,这次伟大的卫国黑客战争取得了全面的胜利。

57 在七月份,台湾李登辉突然抛出了两国论,海峡两岸局势顿时紧张。中国黑客依靠由对美网络反击战中总结出的经验,迅速的攻击了台湾行政院等网站,并给许多台湾服务器安装了木马程序,导致很多鼓吹台独的网站服务器长时间瘫痪。值得一提的是,此次安装的木马程序由美国的BO首次改为了中国黑客自己研发的“冰河”与NetSpy 木马冰河是中国黑客史中必须提到的一个软件,它由中国安全程序员黄鑫编写,黄鑫在最初开发这个软件最初版本的时候并没有考虑到它能够作为一个特洛伊木马来使用,但随后冰河疯狂流行于黑客手中,很多用户在不知不觉中被冰河控制。早期的冰河还不能算是一个好的木马软件,随后黄鑫用了大量的时间对冰河进行代码重构,冰河2.2版本诞生了。新版本的冰河迅速被流传出去,并让大批初级黑客快速的步入了黑客这扇大门。中国黑客软件的开发从此走向了新的纪元,再次之后,黑洞、网络神偷、灰鸽子、XSan、YAI等众多优秀的国产黑客软件纷纷涌现,黑客也开始出现商业化迹象,由前“绿色兵团”成员组建的“中联绿盟”网络安全公司成立,正式开始了黑客向商业化迈进的脚步,中国黑客逐渐成长了起来。

58 3.浮躁的欲望(2000年-2002年) 2000年成为了中国网络最为辉煌的一年,网吧也在全国各地蜂拥出现,上网的人群更是增加了一倍多。与此同时中国的黑客队伍也在迅速扩大着,众多的黑客工具与软件使得进入黑客的门槛大大降低,黑客不再是网络高手的带名词,很多黑客很有可能就是一个嘴里叼着棒棒糖手里翻着小学课本的孩子。也正是因为这种局面的出现,中国黑客的队伍开始杂乱。 2000年初“东史郎南京大屠杀”事件的败诉再次激起一些黑客的民族主义情绪,国内部分黑客发动了针对日本网站的攻击,也对一些台湾网站发起攻击。这时国内的黑客基本分成三种类型,一种是以中国红客为代表,略带政治性色彩与爱国主义情结的黑客。另外一种是以蓝客为代表,他们热衷于纯粹的互联网安全技术,对于其它问题不关心的技术黑客。最后一种就是完全追求黑客原始本质精神,不关心政治,对技术也不疯狂的追捧的原色黑客。当然在这一年中,中国黑客群体的扩大导致了众多伪黑客的出现,在这些伪黑客群体中以满舟的炒作《黑客攻击防范秘技》事件最为突出。这名自成为中国安全将军的高中生少年抄袭了国内大量黑客的文章和作品,然后堂而皇之的署上自己的名字交由一家电子出版公司炒作出版。此后很多对技术一窍不通的伪黑客以各种方式上演了一幕幕的闹剧,不但亵渎了中国黑客的精神,也成为中国黑客史上最为肮脏的角落

59 跨入新的世纪后之后,日本的排华情绪日益嚣张,三菱事件、日航事件、教科书事件和《台湾论》等激怒了中国黑客。由国内几个黑客网站牵头,组织了几次大规模的对日黑客行动,这个时期一些傻瓜型黑客软件也涌现出来,最为著名的当数孤独剑客的“中国男孩儿”。技术门槛的降低致使很多青少年黑客出现,现成的工具,现成的软件武装了这些对网络技术一无所知的青年,但也造成了后期的年轻黑客对技术的无知与轻视。 由于国内黑客炒作已经到达了白热化的程度,各种媒体和小报一时间对于黑客这个名词感兴趣的程度大幅的提高。而安全公司更是希望能够抓住这个机会炒作一番,海信公司的8341防火墙挑战全球黑客就是那时期上眼的最为热闹的大戏,并拿出了50万元这个诱人的数字来做为活动的奖金,一时间安全圈所有的话题都集中在海信的防火墙上。可正当黑客高手们正在为如何突破防火墙而苦苦寻觅的时候,戏剧性的一幕发生了,海信公司的网站被黑了。黑客对海信公司冷嘲热讽了一通,并对海信的测试表示了质疑。但是由于黑客攻击的不是海信给出的测试网址,50万元钱的奖金他也不能够拿走,最终还是被海信充了公。这场异常热闹的闹剧也草草的收场了。

60 2001年4月1日,我国南海地区发生了“中美撞机事件”后,美国一个名为PoizonBOx黑客组织率先向我国的一些网站发起了恶意的进攻。到了五一假期期间,许多中国黑客拿起了手中的武器,大规模的向美国网站展开进攻,并号称有“八万人”至多。但事后证明这样不过是一群小孩子的涂鸦游戏,再经媒体炒作后上演了一场“爱国秀”的闹剧。八万人中大多数对网络知识一无所知,所使用的方式竟然仍是几年前的垃圾邮件和Ping,此外很多伪黑客用PhotoShop制造出的大量的虚假信息也成为这次“爱国秀”的最大败笔。不过由于此次黑客行动的炒作,导致了众多媒体对中国黑客的关注,让很多人了解中国互联网上的这一特殊群体。 在随后的反思中,中国黑客思想开始逐渐成熟,众多黑客纷纷再次回归技术,没有在热衷于媒体的炒作。黑客道德与黑客文化的讨论和延伸也让中国黑客逐步的重返自然状态,致力于对网络安全技术的研究

61 相对于现在的中国黑客现状来说,中国黑客针对商业犯罪的行为不多,报刊出现一些所谓的商业黑客犯罪行为,实际上多属采用物理手段,而非网络手段。尽管见诸于报端的中国黑客行为多体现为某种程度上的爱国情绪的宣泄,但是黑客行为毕竟大部分是个人行为,如果不加引导,有发展成计算机网络犯罪的可能。但是客观地说,中国黑客行动对我国网络安全起到了启蒙作用,没有黑客,就没有网络安全这个概念。同时,一批黑客高手已转变为网络安全专家,他们发现安全漏洞,研发出众多安全技术和安全软件,对我国计算机或网络的发展做出了贡献

62 4.网名:goodwell 所属组织;绿色兵团 介绍:中国最早黑客组织绿色兵团的创始人,中国黑客界泰斗级元老。 入选理由:作为中国黑客界最早组织创始人,goodwell领导下绿色兵团在网络界甚至更广领域都得到认同。他与其组织揭开中国黑客历史的序幕。他个人也因此受到黑客界的爱戴。虽然现在他本人已经很少在黑客界露面,其组织也已经解散。但他对黑客界的贡献仍是巨大的。

63 5. 网名:lion 所属组织:中国红客联盟 介绍:中国最大的黑客组织创始人,中国黑客界领袖人物。 入选理由:作为一个号称世界第五
5.网名:lion 所属组织:中国红客联盟 介绍:中国最大的黑客组织创始人,中国黑客界领袖人物。 入选理由:作为一个号称世界第五.中国第一的黑客组织掌门。lion曾领导八万红客进行多次对外黑客攻击。在对外大战中打响了lion以及红客联盟的名字,红客以成为代表着中国黑客界对外的标志。即使现在他已经退隐,组织已经解散。但他与其组织书写了中国黑客史的辉煌,在黑客界震慑力仍然很大。

64 6.网名:中国鹰派 (eagle,chinaeagle ) 所属组织:中国鹰派联盟 介绍:中国现在最大黑客组织创始人站长,中国黑客界泰斗级领袖。 入选理由:这位曾经加入绿色兵团后又创建了现在黑客界最大组织CEU的领袖。他经历了黑客界各大组织发展变迁,深刻了解黑客文化发展才创立现役规范规模的鹰派联盟。如今的鹰派联盟以成为黑客界权威组织,也使“中国鹰派”成为黑客界不可缺少的影响力人物

65 7.网名:陈三少 所属组织:第八军团 介绍:中国技术实力最强的黑客教学网站长,中国黑客界泰斗级领袖。 入选理由:三少领导下的第八军团成为教学网中技术实力最强的组织,他与老邪的黄金搭档摆了黑客教学平庸的局面,成为众多各段级黑客的集中地。这与三少的领导不无相关,三少以他低调的风格影响着新一代黑客走向。

66 8.网名:coolfire (林正隆) 所属组织:飞鹰工作室 介绍:中国台湾著名黑客,中国黑客界元老人物 入选理由:作为黑客界元老级人物,coolfire所编写的许多技术文章仍在指导着众多中国黑客技术方向。作为一位台湾黑客,他对海峡两岸统一的支持,对黑客界的贡献,是有目共睹的。coolfire以他的能力做出值得人们尊敬的黑客篇章。

67 9.网名:教主 所属组织:华夏黑客同盟 介绍:中国黑客第一门户教学网站站长,中国黑客界领袖人物。 入选理由:华夏同盟作为中国黑客第一教学门户,影响着黑客界的未来发展,他作为站长在其中有着巨大作用。同时教主所开发的众多黑客程序一直是受黑客们欢迎的必备工具。他以平凡的事情影响着黑客界的未来

68 10.网名:孤独剑客 所属组织:黑客基地 介绍:剑客联盟站长,中国黑客界新一代黑客泰斗人物。 入选理由:曾经作为剑客联盟站长风云一时,现加入黑客基地,他的名字已经在黑客界家喻户晓。他正演绎属于他自己的黑客生涯,同时他用自身的技术实力征服着每个向往黑客的人,作为并不新的新一代黑客,未来黑客界还得靠他们。

69 11.网名:冰叶 所属组织;中国蓝客联盟 介绍:中国网络界黑马组织的蓝客联盟组织部长,中国黑客界第一管理大师。 入选理由:作为曾经刹驰风云的黑客组织蓝客联盟组织部长,他以其天才的组织管理策划能力为蓝客联盟发展做出巨大贡献,但由于内部原有的分裂和其它困境原因,一直得不到好的发展。他所创作论文对黑客组织发展有着指导性影响,为黑客界作出了贡献。希望在以后他能继续作为

70 五.攻击步骤 攻击身份和位置隐藏 目标系统信息收集 弱点信息挖掘分析 目标使用权限获取 攻击行为隐蔽 攻击实施 开辟后门 攻击痕迹清除

71 1.攻击身份和位置隐藏 利用被入侵的主机(肉鸡)作跳板 利用电话转接技术 盗用他人帐号上网 通过免费网关代理 伪造IP地址 假冒用户帐号

72 2.目标系统信息收集 系统的一般信息(软硬件平台、用户、服务、应用等) 系统及服务的管理、配置情况 系统口令安全性 系统提供服务的安全性

73 3.弱点信息挖掘分析 系统或应用服务软件漏洞 主机信任关系漏洞 目标网络使用者漏洞 通信协议漏洞 网络业务系统漏洞

74 4.目标使用权限获取 获得系统管理员口令 利用系统管理上的漏洞获取控制权(缓冲区溢出) 令系统运行特洛伊木马 窃听帐号口令输入

75 5.攻击行为隐蔽 连接隐藏,冒充其他用户、修改logname环境变量、修改linux日志文件utmp、IP SPOOF(IP地址欺骗) 隐藏进程,使用重定向技术减少ps给出的信息、利用木马代替ps程序(在Linux中是查看进程的命令) 文件隐藏,利用字符串相似麻痹管理员 利用操作系统可加载模块特性,隐藏攻击时产生的信息

76 6.获得控制权之后--攻击实施 攻击其他网络和受信任的系统 修改或删除信息 窃听敏感数据 停止网络服务 下载敏感数据 删除用户帐号 修改数据记录

77 7.开辟后门 放宽文件许可权 重新开放不安全服务,如TFTP等 修改系统配置 替换系统共享库文件 修改系统源代码、安装木马 安装嗅探器 建立隐蔽通信信道

78 8.攻击痕迹清除 篡改日志文件和审计信息 改变系统时间,造成日志混乱 删除或停止审计服务 干扰入侵检测系统的运行 修改完整性检测标签

79 9.攻击讨论 攻击过程中的关键阶段是:弱点挖掘和权限获取 攻击成功的关键条件之一是:目标系统存在安全漏洞或弱点 网络攻击难点是:目标使用权的获得 能否成攻攻击一个系统取决于多方面的因素

80 六.道德与法律 计算机犯罪是通过非法(未经授权使用)或合法(计算机使用权人)利用计算机和网络系统,采取具有计算机运行特点的手段,侵害了计算机和网络系统的安全运行状态,或者违反计算机或网络安全管理规定,给计算机或网络安全造成重大损失等给社会带来了严重的社会危害,违反了刑事法律,依法应受刑事处罚的行为。

81 计算机犯罪主要有哪些类型 ? 一是破坏计算机系统犯罪。破坏计算机系统犯罪是指利用计算机运行的特点和模式,使用计算机,通过对计算机系统的软件(含软件必须的数据)或软件运行环境的破坏,从而导致计算机系统不能正常运转,造成严重损失的犯罪。 二是非法侵入计算机系统罪。非法侵入计算机系统犯罪是指行为人进入明知无权进入的重要计算机系统的犯罪。 三是计算机系统安全事故犯罪。

82 我国现行有关信息网络安全的法律体系框架分为三个层面:
法律。主要包括:《中华人民共和国宪法》、《中华人民共和国刑法》、《中华人民共和国治安管理处罚条例》、《中华人民共和国刑事诉讼法》、《全国人大常委会关于维护互联网安全的决定》等。这些基本法的规定,为我国建立和完善信息网络安全法律体系奠定了良好的基础。 行政法规。主要包括:《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《互联网信息服务管理办法》等。 部门规章及规范性文件。主要包括《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机病毒防治管理办法》、《互联网电子公告服务管理规定》等。 在此应当特别指出的是2000年12月28日全国人大颁布的《关于维护互联网安全的决定》(以下简称《决定》),该决定系统总结了目前网络违法和犯罪的典型行为共6大类18项,对于保障互联网的运行安全,维护国家安全和社会稳定,维护社会主义市场经济秩序和社会管理秩序,保护公民、法人和其他组织的合法权益,具有重大意义,是中国网络安全立法的标志性法律。

83 在我国根据《计算机信息系统安全保护等级划分准则》,1999年10月经过国家质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别:
第一级为用户自主保护级:它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。 第二级为系统审计保护级:除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。 第三级为安全标记保护级:除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。 第四级为结构化保护级:在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力 第五级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。

84 七.发展趋势 1.趋势一:攻击过程的自动化与攻击工具的快速更新 扫描潜在的受害者 入侵具有漏洞的系统 攻击扩散 攻击工具的协同管理 2.趋势二:攻击工具的不断复杂化 反检测 动态行为 攻击工具的模块化 3.趋势三:漏洞发现得更快 4.趋势四:渗透防火墙

85 八.社会工程学(一种让他人遵从自己意愿的科学或艺术)
社会工程学(Social Engineering),一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法,近年来已成迅速上升甚至滥用的趋势。它并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样可能会被高明的社会工程学手段损害利益

86 社会工程学的八种常用伎俩 十度分隔法 学会说行话 借用目标企业的“等待音乐” 电话号码欺诈 利用坏消息作案 滥用网民对社交网站的信任
输入错误捕获法 利用FUD操纵股市

87 1.十度分隔法 利用电话进行欺诈的一位社会工程学黑客的首要任务,就是要让他的攻击对象相信,他要么是一位同事,要么是一位可信赖的专家(比如执法人员或者审核人员)。但如果他的目标是要从员工X处获取信息的话,那么他的第一个电话或者第一封邮件并不会直接打给或发给X。黑客在一个组织中开始接触的人可能会与他所瞄准的目标或人隔着十层之远 犯罪分子所用的方法很简单,就是奉承某个组织里更多可以接近的人,以便从职务更高的人那里获得他们所需的信息 他们常用的技巧就是伪装友好

88 2.学会说行话 每个行业都有自己的缩写术语。而社会工程学黑客就会研究你所在行业的术语,以便能够在与你接触时卖弄这些术语,以博得好感 假如我跟你讲话,用你熟悉的话语来讲,你当然就会信任我。要是我还能用你经常在使用的缩写词汇和术语的话,那你就会更愿意向我透露更多的我想要的信息

89 3.借用目标企业的“等待音乐” 成功的骗子需要的是时间、坚持不懈和耐心。攻击常常是缓慢而讲究方法地进行的。这不仅需要收集目标对象的各种轶事,还要收集其他的“社交线索”以建立信任感,他甚至可能会哄骗得你以为他是你还未到这家企业之前的一位同事 另外一种成功的技巧是记录某家公司所播放的“等待音乐”,也就是接电话的人尚未接通时播放的等待乐曲

90 4.电话号码欺诈 犯罪分子常常会利用电话号码欺诈术,也就是在目标被叫者的来电显示屏上显示一个和主叫号码不一样的号码 犯罪分子可能是从某个公寓给你打的电话,但是显示在你的电话上的来电号码却可能会让你觉得好像是来自同一家公司的号码。于是,你就有可能轻而易举地上当,把一些私人信息,比如口令等告诉对方

91 5.利用坏消息作案 只要报纸上已刊登什么坏消息,坏分子们就会利用其来发送社会工程学式的垃圾邮件、网络钓鱼或其它类型的邮件 有大量的网络钓鱼攻击是和银行间的并购有关的,“钓鱼邮件会告诉你说,‘你的存款银行已被他们的银行并购了。请你点击此处以确保能够在该银行关张之前修改你的信息。’这是诱骗你泄露自己的信息,他们便能够进入你的账户窃取钱财,或者倒卖储户的信息。”

92 6.滥用网民对社交网站的信任 很多人对一些社交网站十分信。而钓鱼欺诈瞄上了这类站点 ,就使很多人受到攻击。 用户们会收到一封邮件称:‘本站正在进行维护,请在此输入信息以便升级之用。’只要你点进去,就会被链接到钓鱼网站上去。

93 7.输入错误捕获法 犯罪分子还常常会利用人们在输入网址时的错误来作案,比如当你输入一个网址时,常常会敲错一两个字母,结果转眼间你就会被链接到其他网站上去,产生了意想不到的结果 坏分子们早就研究透了各种常见的拼写错误,而他们的网站地址就常常使用这些可能拼错的字母来做域名

94 8.利用FUD操纵股市 一些产品的安全漏洞,甚至整个企业的一些漏洞都会被利用来影响股市。根据Avert的最新研究报告,例如微软产品的一些关键性漏洞就会对其股价产生影响,每一次有重要的漏洞信息被公布,微软的股价就会出现反复的波动 有一个例子表明,还有人故意传播斯蒂夫·乔布斯的死讯,结果导致苹果的股价大跌。这是一个利用了FUD(恐慌Fear、不确定Uncertainty、怀疑Doubt),从而对股价产生作用的明显事例

95 1.3 网络基础 OSI参考模型 TCP/IP参考模型 TCP/IP各层安全* 网络协议* 网络服务* 网络命令 攻防编程* 网络渗透

96 一. OSI(Open Systems Interconnection)参考模型

97 OSI各层功能:  层次      功能 7.应用层 提供电子邮件、文件传输等用户服务 6.表示层 转换数据格式、数据加密和解密 5.会话层 通信同步、错误恢复和事务操作 4.传输层 网络决策、实现分组和重新组装 3.网络层 路由选择、计费信息管理 2.数据链路层 错误检测和校正、组帧 1.物理层 数据的物理传输

98 互连设备所在OSI七层模型的位置及其用途:
物理层 中继器、集线器 在电缆段间复制比特流 数据链路层 网桥、第二层交换器 在LAN之间存储转发帧 网络层 路由器、第三层交换器 在不同网间存储转发分组数据包 传输层以上 网关 提供不同体系间互连接口报文

99 二.TCP/IP参考模型 OSI模型与TCP/IP模型比较: 物理 数据链路 网络 传输 会话 表示 应用 OSI 1 2 3 4 5 6
7 网络接口 网际 TCP/IP 在模型中 不存在

100 TCP/IP 各层功能: 层次 功能 4.应用层 提供网络与用户应用软件之间的接口服务 3.传输层 使源端和目标端主机上的对等实体可以进行会话 2.网际层 把分组发往任何网络并使分组独立地传向目标 1.网络接口层 主机必须使用某种协议与网络连接,以便在其上传递IP分组

101 TCP/IP协议包括TCP、IP、UDP、ICMP、RIP、 SMTP、TELNET、FTP、ARP、TFTP等许多协议
IP 、 TCP和UDP的关系如图所示: 网际层 传输层 应用层 网络接口层 LANs 无线分组网 Internet IP(ICMP、ARP、RARP) UDP TCP 其它 SMTP FTP Telnet TCP/IP协议包括TCP、IP、UDP、ICMP、RIP、 SMTP、TELNET、FTP、ARP、TFTP等许多协议

102 1.IP地址的五种形式: 网络标识 7 主机标识 31 15 23 A类地址 1.0.0.0~127.255.255.255 10 网络标识
网络标识 7 主机标识 31 15 23 A类地址 ~ 10 网络标识 主机标识 B类地址 ~ 110 网络标识 主机标识 C类地址 ~ 1110 多投点地址 D类地址 ~ 11110 保留将来使用 E类地址 ~

103 2.端口地址: 它是应用层与传输层之间的接口 分为:固定端口号0-1024、随机的端口号(如1433) 端口地址即TCP或UDP地址 TCP
FTP:20、21 DNS: 53 TELNET:23 DHCP: 67、68 SMTP: 25 TFTP: 69 NTP: 123 HTTP: 80 SNMP: 161 POP: 101 NNTP: 119 HTTPS: 443

104 如何绑定IP地址 3.物理地址: 网卡地址、以太网地址、MAC地址、适配器地址 它是一个48位地址、采用16进制编码:
A-21-A7-22 分成了6个字节,前3个字节是IEEE分配给硬件厂商的,后3个字节是厂商赋予自己生产的网卡 它在世界内是唯一的 Cisco c Novell B、00-00-D8 3Com 00-20-AF、 C IBM A 如何绑定IP地址

105 4. 用户名: 计算机名:WINS服务器 邮件地址:邮件服务器 网址:DNS服务器、WEB服务器 FTP地址:FTP服务器 IP地址:DHCP服务器

106 5.子网掩码: 它是一个32位地址 用于屏蔽IP地址的一部分以区别网络标识(全“1”表示)和主机标识(全“0”表示),并说明IP地址是在局域网上,还是在远程网上 如: 、 、

107 6.网关地址: 网关不能完全归为一种网络硬件,它是能够连接不同网络的软件和硬件的结合产品 因特网网关:允许并管理局域网和因特网间的接入 局域网网关:运行不同协议或运行于OSI模型不同层上的局域网网段间可以相互通信

108 7.NAT(Network Address Translator):
网络地址转换:是一种将私有地址转化为公网地址的转换技术。一个主机可以配置一个私有地址,它只要在一定的范围内唯一即可 NAT不仅解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机

109 8.子网: 【问题】:假设某一单位有4个物理网络,但是它只申请了一个B类地址 ,怎么办? 子网:将一个大的网络划分成几个较小的网络,而每一个网络都有其自己的子网地址。A类、B类与C类IP地址都可以划分子网

110 9.VLSM(Variable Length Subnet Mask):
【问题】:某个单位有5个物理网络,但是申请了一个C类地址,这5个物理网络连接的主机数分别是60、60、60、30、30,怎么办? 变长子网掩码:不同子网使用的子网掩码长度是不同的

111 10.超网(supernetting): 【问题】:一个单位申请了4个C类地址,想组成一个子网,怎么办? 超网:将一个组织所属的几个C类网络合并成  为一个更大地址范围的逻辑网络

112 11.无类地址: 斜线记法:A.B.C.D/n 有类地址只是无类地址的一个特例,如255.0.0.0/8
无类地址也可以划分子网,但没必要构成超网 无分类域间路由选择CIDR(Classless Inter-Domain Routing)就是为了解决无类地址域间路由问题的

113 DNS:是Internet 上主机名称的管理系统,主要用途是把主机名和电子邮件地址映射为IP 地址
域名 IP地址 物理地址 DNS ARP RARP BOOTP 域名系统: DNS:是Internet 上主机名称的管理系统,主要用途是把主机名和电子邮件地址映射为IP 地址 上海DNS服务器: 顶层域分为:通用域、国家域和地区域

114 13.IPv6地址: IPv6地址长度是128位,包括16个字节: 2001:da8:8007:44a:226:18ff:fe25:6720 IPv6地址有3种格式: 冒号16进制形式: 2001:da8:8007:208:0:0:0:171 压缩形式: 2001:da8:8007:208::171 混合形式: fe80::5efe: 注意:fe80::5efe: %2,百分号2,表示接口2上的IP地址

115 14.IEEE 802 标准系列 标准 职责 802.1 高层局域网协议 802.8 光纤网 802.15 无线个人局域网 802.2
逻辑链路控制 802.9 语音与数据综合局域网 802.16 宽带无线接入 802.3 以太网 802.10 局域网信息安全 802.17 弹性分组环 802.4 令牌总线网 802.11 无线局域网 802.18 无线管制 802.5 令牌环网 802.12 100VG-AnyLAN 802.19 共存 802.6 城域网 802.13 有线电视 802.20 移动宽带无线接入 802.7 宽带网 802.14 交互式电视网 802.21 媒质无关切换

116 15.无线网络的比较 用户 1 Gb/s 数据率 100 Mb/s 4G 10 Mb/s 移动通信 802.15.3 超宽带 Wi-Fi
100 kb/s 10 kb/s 4G 移动通信 超宽带 Wi-Fi WiMAX 802.11g, a 802.16 802.11b 3G 移动通信 蓝牙 ZigBee 2G 移动通信 覆盖范围 PAN LAN MAN WAN

117 16.VLAN虚拟局域网 虚拟网络建立在局域网交换机之上 以软件方式实现对逻辑工作组的划分与管理 逻辑工作组的结点组成不受物理位置的限制 一个逻辑工作组的结点可以分布在不同的物理网段上,但它们之间的通信就像在同一个物理网段上一样

118 17.VPN(Virtual Private Network)虚拟专用网络
它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路 VPN的核心就是在利用公共网络建立虚拟私有网

119 三.网络命令 (1)PING (2)IPCONFIG (3)TRACERT (4)ROUTE (5)NETSTAT (6)ARP (7)HOSTNAME (8)NBTSTAT (9)NET (10)AT (11)FINGER (12)FTP (13)GETMAC (14)IPC$ (15)RCP (16)TELNET (17)NSLOOKUP

120 四.网络渗透(渗透测试) 渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制,换一句话来说,就是证明一下之前所做过的措施是可以实现的,然后再寻找一些原来没有发现过的问题,这个就是渗透测试。但是到目前为止,渗透测试还没有一个完整的定义 渗透测试的意义:许多时候,无论是网站还是系统的开发者,在开发过程中乃至结束都很难会注意到所开发的应用的安全问题,这样就造成了大量的存在瑕疵的应用暴露于外部网络之上,直接就触生了信息安全的产生,也就有了渗透测试;渗透测试在于发现问题、解决问题。经过专业人员渗透测试加固后的系统也会随之变得更加坚固、稳定、安全

121 渗透测试流程示意图

122 渗透测试过程解析 目标 信息收集 脚本层分析 应用层分析 系统层分析
通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一步。信息收集工作的好坏,直接关系到整个渗透测试工作的质量。 对web运行脚本进行常规漏洞测试(asp,jsp,php...)比如有sqlinjection,跨站,xss,命令注射等 对支持脚本运行应用平台进行安全测试,一些常见的网站支持应用平台有 (iis,apache,tomcat..)常见的网站平台漏洞有:溢出,远程代码执行,人为漏洞等。  对支持应用平台系统的底层系统进行反汇编分析,常见的漏洞有:溢出,远程代码执行, 跨权限运行等

123 渗透测试的风险 在进行渗透测试之前,需要知道渗透测试本身也暗藏着风险 首要的风险来自于你给了第三方探究你网络基础架构的权力。你要假设该单位是可以信任的,但如果执行测试的某个人有问题,自然就会存在他私下利用所发现的漏洞的风险 第二个风险来自于渗透测试人员在测试期间的行动。测试人员所进行的扫描和探测,很可能使你的网络变慢,并会降低你的服务器的响应时间 此外,某些操作可能导致某个或多个系统的崩溃

124 谁来进行渗透测试 渗透测试的结果依赖于进行测试的团队的技术水平
最重要的问题是避免使用自己的IT 人员执行渗透测试。这是因为你越熟悉需要测试的系统和所部署的安全措施,在测试过程中就越容易忽视一些问题。这是因为,如果在构建自己的防御时,你忽视了某个漏洞,那么在进行渗透测试时,极有可能再次忽视它。因此,请专业的拥有完全开放思维的第三方渗透测试人员来进行测试是非常必要的 在选择第三方的渗透测试人员时,你需要考虑:这个渗透测试团队包括哪些人?这些人的经验如何?他们为这家单位工作了多长时间?他们拥有哪些专业资格和认证?他们是否遵循某种方法(如开源安全测试方法)?他们如何进行渗透测试?他们的工作时间有多长?在测试之后,他们会提供哪些报告和建议,其详细程度如何?

125 制定渗透计划 许多时候,工程师在做渗透测试的之前,都不会注意一些前期的准备工作,认为这个是没有意义的;其实做什么都是一样,如果前期准备工作做不好的话,后面的事情就会杂乱无章,我们在做渗透测试也是一样,工作之前,要先看需测试类型,才能做下面的判断,测试工作。 如何制定渗透测试计划? 1.目标简单明确 2.有条理的制定前期方案 3.与对方的接触,交流增加了解 4.实施方案内容 …………..

126 渗透结果预评估 在对相关系统,应用前期渗透测试结束之前之后,我们先需要对其进行预评估以增加结果的准确性和减少错误的几率,渗透测试预评估就像是一个结果出来之前的一个二次验证,预评估之后才能更准确的选择方式,发现问题,出现错误的几率才会减小 预测有机械性与分析性两种类型: 机械性的预测是凭感观的因果关系来预测。这种预测只是简单性的预测,由于角度的不同因而得出答案也不同。分析性的预测是从计划观点、心理观点、统计观点来分析。这应该说是一种综合性的方法,所以驾驭难度也较大,但准确率较高

127 常见的渗透测试手法 Sqlinjection(sql注射) 1. http://www.xxx.com/news.asp?id=1
第一步: ‘ 爆错,继续下一步 and 1=1 返回正常; and 1=2 返回异常,存在sql注射漏洞,下面就可以使用 Select语句查询出网站的管理账号密码,如果存在过滤或者不支持select方式,则可以使用下面一种方式:/**/and/**/ 1=1 正常 1./**/and/**/ 1=2 异常 存在注射(SQLinjection)漏洞 2./**/and/**/ord(mid(version),1,1)>51/* 如果返回正常 则为mysql数据库 3./**/order/**/by/**/10 查找字段大小,后面的数字10不停修改,直到页面返回错误 4.uion select (如果前面查到的字段长度为11) 5.格式为 union select 1,2,3,4,5,6,7,8,9,10,11 /* 6.看看是否为root,是可用laodfile函数进行系统操作,否则继续根据爆出的位置继续爆username password 8.如果执行上面的语句,打开页面上显示的数字为2,4 就应该把2,4内容替换成username password 9.则uion select 1,username,3,password,5,6,7,8,9,10,11 from admin/* 这句话的意思是根据前面爆出的账户密码的位置进行爆内容操作

128 Xss(跨站漏洞) 1. 对于这样的一个连接,需要测试是否存在xss跨站漏洞, 具体的做法为 对于这种隐藏域连接,可以先找一下有没有留言的地方,在留言的地方输入一些javascript或者html测试对于link.asp?id=xxx 这种连接,可以直接在连接后输入敏感标签测试 File contains(远程文件包含) 如果要测试一个网站是否存在远程文件包含漏洞,则可以寻找“=”这样的连接 比如 我们可以 如果出现关键性错误,则可以直接利用别的空间,包含进去一个webshell

129 1.4 网络攻防概述 网络攻防相关概念 网络攻击分类 网络攻击的基本过程 网络攻防发展趋势 网络攻防环境

130 一.网络攻防相关概念 敌手 adversary 攻击 attack 对策 countermeasure 风险risk 安全策略 security policy 系统资源(资产) system resource(asset) 威胁 threat 脆弱性 vulnerability:系统设计、实现、运行和管理中的缺陷和弱点,可被用来违反系统安全策略

131 网络信息的保密性 网络中需要保密的信息包括:网络重要配置文件、用户个人信息、商业数据等。 常见的攻击方法: 网络信息拦截 Tempest技术
社交工程 信息重定向 数据推理 网络监听 邮件病毒 :“梅丽莎”

132 网络信息的完整性 未授权地修改信息 常见的针对网络信息完整性的攻击方法: 身份认证攻击 会话劫持 程序异常输入,最常用的是缓冲区溢出攻击方法

133 对网络的可用性进行攻击 拒绝服务攻击 常见的拒绝服务攻击方法有:
消耗网络带宽:攻击者有意制造大量的数据包或传输大量文件以占据有限的网络带宽,使合法的用户无法正常使用网络资源。 消耗磁盘空间:如产生大量的邮件信息、故意制造出错的log信息、在磁盘上制造垃圾文件、在匿名ftp站点的公开目录下或者网上邻居的共享区域下放置垃圾文件。 消耗CPU资源和内存资源。

134 网络的可控性 利用网络或者系统的弱点,使网络失去可控性。 常见的针对网络运行可控性的攻击方法有: 网络蠕虫 垃圾邮件 破坏域名服务数据

135 二.网络攻击分类 根据攻击术语分类 基于攻击种类列表 基于攻击效果分类 基于弱点和攻击者的攻击分类 基于攻击过程的分类 Cert组织的攻击分类 中科院的分类方法

136 1.基于攻击术语分类 Cohen给出了下面的例子:
特洛伊木马 制造漏洞 伪造网络 包监测 伪造人名 PBX漏洞 监测网络基础结构 旧磁盘信息 电子邮件溢出 输入溢出 时间炸弹 悬挂进程 刺探保护措施 伪造访问 社交工程 非法值插入 口令猜测 邮件欺骗 包插入 注册欺骗 扰乱数据 制造失效事件 计算机病毒 网络服务攻击 无效调用 组合攻击

137 1.基于攻击术语分类 Icove给出另一种攻击术语列表:
窃听 潜入 电磁泄漏 拒绝服务 口令窃听 扫描 伪造 软件盗版 未授权复制数据 超越特权 流量分析 陷门 隐蔽信道 病毒 蠕虫 会话拦截 时间戳攻击 隧道 特洛伊木马 IP欺骗 逻辑炸弹 数据扰乱

138 2.基于攻击种类列表 Cheswick和Bellovin给出了下述攻击分类方法,将攻击分为如下7种类型:
窃取口令、社会工程、错误和后门、认证失效、协议失效、信息泄漏、拒绝服务。

139 3.基于攻击效果分类 Russel和Gangemi把攻击分为: 针对秘密和机密性的攻击; 针对准确性、完整性和授权性的攻击;
针对可用性的攻击。

140 4.基于弱点和攻击者的攻击分类 操作员 程序员 数据录入员 内部用户 外部用户 物理破坏 电源短路 信息破坏 删除磁盘 恶意软件 数据欺骗
伪造数据入口 窃取服务 窃取用户帐号 未授权操作 拨号 浏览信息 窃取介质 窃取信息 未授权操作访问

141 5.基于攻击过程的分类 Stallings基于攻击过程,将攻击分为以下四类: 中断:中断发送方与接收方之间的通信;
拦截侦听:作为第三者,截获或者侦听通信内容; 篡改:攻击者截断通信,将截获的数据更改之后交付给接收者,接收者认为窜改后的信息就是发送者的原始信息。 伪造:攻击者伪造信息,将其以原始发送者的身份发送给接收者。

142 对系统的影响 主动攻击:试图改变系统资源或影响其运行 被动攻击:试图从系统中学习或利用信息,但不影响系统资源 重放 冒充 篡改消息 拒绝服务
消息内容泄露 流量分析

143 攻击的发起位置 内部攻击:由安全边界内部的实体发起的攻击 外部攻击:安全便捷外部的非授权用户或非法使用者发起的攻击
行为滥用:合法用户滥用特权

144 6.Cert组织的攻击分类 缓冲区溢出 文件非安全处理 参数检查不完全 非安全程序特征 特洛伊木马 弱认证或加密 配置错误 程序实现错误

145 7.中科院的分类方法 中科院信息安全研究中心分析了网络攻击的过程,从攻击者、攻击工具、对目标网络和系统进行的访问、达到的攻击效果、攻击者的预期目标等多个方面,给出了一种多维度攻击方法分类:

146 (1)攻击者 黑客:攻击的动机与目的是为了表现自己或获取访问权限; 间谍:攻击的动机与目的是获取情报信息;
恐怖主义者:攻击的动机与目的是获取恐怖主义集团的利益; 公司职员:攻击的动机与目的是获取经济利益; 职业犯罪分子:攻击的动机与目的是是获取个人利益; 破坏者:攻击的动机与目的是破坏目标网络和系统。

147 (2)攻击访问 一般的,攻击过程主要依赖于非法访问和使用目标网络的资源,即未授权访问或未授权使用目标系统的资源。攻击者能够进行未授权访问和使用系统资源的前提是目标网络和系统存在安全弱点,包括设计弱点、实现弱点、和配置弱点。进入目标系统之后,攻击者就开始执行相关命令,如修改文件、传送数据等,以实施各类不同的攻击。

148 (3)攻击效果 破坏信息:删除或修改系统中存储的信息或者网络中传送的信息; 信息泄密:窃取或公布敏感信息;
窃取服务:未授权使用计算机或网络服务; 拒绝服务:干扰系统和网络的正常服务,降低系统和网络的性能,甚至使系统和网络崩溃。

149 (4)攻击工具集 用户命令:攻击者在命令行状态下或者以图形用户接口方式输入攻击命令; 脚本或程序:利用脚本或者程序挖掘弱点;
自治主体:攻击者初始化一个程序或者程序片段,独立执行弱点挖掘; 工具包:攻击者使用的攻击工具软件包,包含开发弱点的脚本、程序、自治主体; 分布式工具:攻击者分发攻击工具到多台主机,通过协作方式执行攻击; 电磁泄漏工具:通过Tempest方法实施电磁泄漏攻击。

150 工具 物理攻击 信息交换 用户命令 脚本或程序 匿名代理 工具箱 分布式工具 数据分接 攻击者 黑客 间谍 恐怖分子 企业入侵者 职业罪犯 破坏者 窥视者 动作 探测 扫描 洪泛 认证 旁路 欺骗 读取 复制 窃取 篡改 删除 目标 帐户 进程 数据 组件 计算机 网络 网际网 脆弱性 设计 实现 配置 非授权结果 访问量增加 信息泄漏 信息毁坏 拒绝服务 盗窃资源 目的 挑战,地位,激动 政治收益 财务收益 破坏

151 三.网攻击的基本过程

152 攻击基本过程 目标信息收集 攻击源隐藏 弱点挖掘 掌握控制权 攻击行为隐藏 实施目标攻击 开辟后门 攻击痕迹清除

153 网络攻击的基本过程 攻击身份和位置隐藏:隐藏网络攻击者的身份以及主机的位置,隐藏的主机位置使得系统管理无法追踪;
目标系统信息收集:确定攻击目标并收集目标系统的有关信息; 弱点信息挖掘分析:从收集到的目标信息中提取可使用的漏洞信息; 目标使用权限获取:获取目标系统的普通或者特权帐户的权限; 攻击行为隐蔽:隐蔽在目标系统中的操作,防止攻击行为被发现; 攻击实施:实施攻击或者以目标系统为跳板向其他系统发起新的攻击; 开辟后面:在目标系统中开辟后门,方便以后的入侵; 攻击痕迹清除:清除攻击痕迹,逃避攻击取证。

154 攻击身份和位置隐藏 攻击者通常应用如下技术隐藏攻击的IP地址或域名: 利用被侵入的主机作为跳板,如利用配置不当的Proxy作为跳板;
应用电话转接技术隐蔽攻击者身份,如利用电话的转接服务连接ISP 盗用他人的帐号上网 通过免费代理网关实施攻击; 伪造IP地址 假冒用户帐号等

155 目标系统信息收集 在侵入系统的过程中,收集信息是最重要的步骤。通过信息收集,从中发现有利用价值的东西,这些信息暴露出系统的安全脆弱性或潜在入口。攻击者对系统了解得越多,就越可能达到自己的目的,同时,落网的可能性就越小。攻击者通常使用端口扫描工具或者通过服务信息、电话号码簿、电子邮件帐号、网页等获取信息。 目标信息收集工具: 扫描器之王-NMAP 漏洞检查利器-NESSUS 大范围扫描工具- X-SCAN 常用扫描工具- SHADOW SCAN、CIS、SUPERSCAN和HOLESCAN 等。 Neotrc20 -图形化的Trace杂项工具,生动地显示出各节点和路由

156 弱点信息的挖掘与分析 击者收集到大量目标系统的信息后,开始从中挖掘可用于攻击目标的弱点信息。 常用的弱点挖掘技术方法如下:
系统或者应用服务软件的漏洞 主机信任关系漏洞 目标网络的管理漏洞; 通信协议漏洞 网络业务系统漏洞

157 漏洞挖掘工具实例: SNIFFER工具:常见免费的SNIFFER有tcpdump、Windump、SNIFFIT、NETXRAY
口令窃听工具:dsniff 密码破解工具:WINDOWS密码导出工具——PWDDUMP,WINDOWS密码破解工具—L0phtCrack,大众型破解2000/Nt的小工具--NtKill 其他工具:IDA、W32dasm - 优秀的反汇编工具 Softice、Trw2000 - 优秀的调试工具

158 目标使用权限获取 最终的目标是获得超级用户权限——对目标系统的绝对控制。 获得系统管理员权限通常有以下途径:
专门针对root用户的口令进行破解。 利用系统管理上的漏洞,如错误的文件许可权,错误的系统配置等。 令系统管理员运行特洛伊木马程序,截获LOGIN口令等。 窃听管理员口令。

159 攻击行为隐蔽 进入系统之后,攻击者要作的第一件事就是隐藏行踪,避免安全管理发现或IDS发现. 通常使用下述技术来隐藏行踪:
连接隐藏:如冒充其他用户,修改LOGNAME环境变量、修改登录日志文件、使用IPSPOOF技术等。 进程隐藏:如使用重定向技术减少ps给出的信息量、用特洛伊木马代替ps程序等。 文件隐藏:如利用字符串的相似来麻痹系统管理员,或修改文件属性使普通显示方法无法看到。 利用操作系统可加载模块特性,隐藏攻击时所产生的信息

160 实施攻击 进行非法活动或者以目标系统为跳板向其他系统发起新的攻击。不同的攻击者有不同的攻击目标。 一般来说,攻击目标有以下几个方面:
1)信息访问和破坏:信息经常成为攻击的目标。通过对信息的访问,他们可以使用、破坏或篡改信息。攻击者也可以通过拥有信息来获取利益,例如对专有信息、信用卡信息、个人信息和政府机密信息的利用等。 2)资源利用:系统资源可能是系统成为攻击目标的原因所在。这些资源可能是独一无二的,例如黑客希望使用专业硬件或专用外设;资源也可能是非常丰富,例如,高速的计算机系统或具备高速网络的系统经常成为黑客的目标。黑客可能利用这些资源来实现自己的企图。攻击其他被信任的主机和网络; 3)系统破坏:修改或删除重要数据,删除用户帐号,停止网络服务等。

161 开辟后门 一次成功的入侵通常要耗费攻击者大量的时间与资源,因此攻击者在退出系统之前会在系统中制造一些后门,方便下次入侵。
攻击者开辟后门时通常会应用以下方法: 放宽文件许可权 重新开放不安全的服务,如REXD、TFTP等。 修改系统的配置,如系统启动文件、网络服务配置文件等。 替换系统的共享文件。 修改系统的源代码,安装各种特洛伊木马; 安装木马或者嗅探器; 建立隐蔽信道;

162 攻击痕迹清除 加固攻击“根据地” 切断攻击追踪链 常用的方法有: 篡改日志文件中的审计信息; 改变系统时间造成日志文件数据紊乱;
删除或者停止审计服务进程; 干扰入侵检测系统的正常进行; 修改完整性检测标签等。

163 攻击者能否成功攻破一个系统,取决于多方面的因素。
一方面,攻击者在实施攻击之前要先摸清目标的防范措施,挖掘目标系统的脆弱点,乘虚而入,攻破系统。 另一方面,网络的安全防范不仅要从正面去进行防御,还要从攻击者的角度出发,设计更加安全的保障系统

164 四.网络攻防发展趋势 网络规模扩大、结构日趋复杂、应用领域不断扩大 安全事件增长趋势,损失越来越大 不需要专业知识就可以使用工具进行复杂攻击 攻击方法多样化

165 1 网络攻击自动化 网络攻击者利用已有攻击技术,编制能够自动进行攻击的攻击软件。
自动扫描可能的受害者:自1997年起,广泛的扫描变得司空见惯。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。 破坏存在脆弱点的系统:以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。 自动传播攻击:在2000年之前,攻击工具需要人来发动新一轮攻击。目前,攻击工具可以自己发动新一轮攻击。像红色代码和Nimda(尼姆达)这类工具能够自我传播,在不到18个小时内就传遍全球。 攻击工具的协调管理:随着分布式攻击工具的出现,攻击者可以管理和协调分布在许多Internet系统上的大量已部署的攻击工具,有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统。目前主要是利用大量大众化的协同协议,如IRC(Internet Relay Chat)、IR(Instant Message)等。

166 2 攻击工具越来越复杂 1)反侦破:攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;
2)动态行为:早期的攻击工具是以单一确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为; 3)攻击工具的成熟性:与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。许多常见攻击工具使用IRC或HTTP(超文本传输协议)等协议,从入侵者那里向受攻击的计算机发送数据或命令,使得人们将攻击特性与正常、合法的网络传输流区别开变得越来越困难。

167 3 已知漏洞数迅速增多 近年每年报告给CERT/CC的漏洞数量都成倍增长,因此对于管理员来说,想要跟上补丁的步伐是很困难的,另外,每年都会发现新类型的漏洞,而且,入侵者往往能够在软件厂商更正这些漏洞之前先发现这些漏洞,特别是随着发现漏洞工具变得自动化后,留给用户打补丁的时间将越来越短。新发现的安全漏洞每年都要增加一倍,管理人员不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的新类型。

168 4 直接渗透防火墙 当前,很多企业都把提供安全边界保护的重任交给了防火墙,但实际上,却存在一些可绕过防火墙的更“高明”的技术,如IPP(Internet Printing Protocol)和WebDAV(Web-based Distributed Authoring and Versioning),特别是一些标榜是“防火墙适用”的协议,实际上却被设计为可绕过典型防火墙的配置;还有,如ActiveX控件、Java和JavaScript等“移动代码”,使得发现已知漏洞的系统以及有恶意企图的软件变得更困难;而且,一旦某些计算机遭到了入侵,它就有可能成为入侵者的栖息地和跳板,作为进一步攻击的工具。对于网络基础架构如DNS系统、路由器的攻击也越来越成为严重的安全威胁。

169 5 网络攻击者和目标发生变化 网络攻击者从以前的技术人员向非技术人员转化,从单独个体向有组织的攻击行为变化;
网络攻击目标从以往的以UNIX主机为主转向网络的各个层面上。网络通信协议、密码协议、域名服务、路由服务、网络应用服务,甚至网络安全保障系统自身。

170 6 网络攻击协同化、智能化 网络攻击协同化:攻击者利用Internet上巨大的资源开发特殊的程序,将不同地域的计算机协同起来,向特定的目标发起攻击。2000年2月,黑客以DDoS方法攻击Yahoo等大型网站,导致服务瘫痪。爱尔兰数学家Robert Harley和它的3位同事动用Internet网络中9500台计算机强行破解了应用椭圆曲线算法加密的信息,其中密钥长度为109位。 网络攻击智能化:网络攻击与病毒程序相结合,病毒的复制传播特点使攻击程序如虎添翼。2001年出现的红色代码就是这样的一个典型例子。

171 7 攻击技术广泛 拒绝服务攻击:拒绝服务攻击是使用最多、一般很难有效防治的一类攻击。
网络攻击隐蔽性增强,网络隐藏技术,网络隐蔽通道技术被攻击工具广泛采用 网络攻击的主动性:网络攻击者掌握主动权,而防御者被动应付。攻击者处于暗处,攻击目标处于明处。攻击者往往先发现系统中存在的弱点,然后开发初弱点攻击工具。弱点攻击工具的档次越来越高,并广泛传播,最后才出现弱点的检测和消除工具。 攻击的影响与速度日益提高

172 攻击复杂度和入侵者知识的发展趋势

173 使用Sniffer、wireshark抓包
五.网络攻防环境 安装VMware虚拟机 配置VMware虚拟机 使用Sniffer、wireshark抓包


Download ppt "第1章 网络安全基础 指导教师:杨建国 2017年3月5日."

Similar presentations


Ads by Google