防火墙入侵检测与VPN技术.ppt(4)

20、者电脑的是 服务器 部分 而所谓的 黑客 正是利用 控制器 进入运行了 服务器 的电脑 远程控制技术 远程控制实际上是包含有服务器端和客户端的一套程序服务器端程序驻留在目标计算机里 随着系统启动而自行启动 此外 使用传统技术的程序会在某端口进行监听 若接收到数据就对其进行识别 然后按照识别后的命令在目标计算机上执行一些操作 比如窃取口令 拷贝或删除文件 或重启计算机等 攻击者一般在入侵成功后 将服务端程序拷贝到目标计算机中 并设法使其运行 从而留下后门 日后 攻击者就能够通过运行客户端程序 来对目标计算机进行操作 远程控制技术的发展历程 第一代功能简单 技术单一 如简单的密码窃取和发送等第二代

21、在技术上有了很大的进步 如国外的BO2000 国内的冰河等第三代为了躲避防火墙而在数据传递技术上做了不小的改进 比如利用ICMP协议以及采用反弹端口的连接模式第四代研究操作系统底层 在进程隐藏方面有了很大的突破 传统的远程控制步骤 如何远程植入程序 直接攻击 电子邮件 文件下载 浏览网页 合并文件 经过伪装的木马被植入目标机器 远程受控端程序的自启动 Windows启动目录注册表启动Run RunOnce RunOnceEx RunServices KnownDLLs修改文件关联方式系统配置文件启动Win iniSystem ini服务启动其他启动 远程受控端程序的隐藏 在任务栏 包括任务管理

22、器 中隐藏自己初步隐藏注册为系统服务不适用于Win2k NT启动时会先通过窗口名来确定是否已经在运行 如果是则不再启动防止过多的占用资源进程隐藏远程线程插入其他进程 不适用于Win9X Hook技术 口令入侵 口令入侵是指使用某些合法用户的帐号和口令登录到目的主机 然后再实施攻击活动获取口令的途径有 网络监听口令猜测 暴力破解利用系统管理员的失误 口令猜测攻击 口令猜测攻击原理现行很多加密算法都单向不可逆攻击者每次从攻击字典中取出一个条目作为口令 使用相同的加密算法进行加密 然后同密文进行比对 如不同则继续下一次尝试 否则则猜测成功 口令猜测可分为远程口令破解本地口令破解 远程口令破解 许多网络服务 都是通过账号 口令来认证需要访问该服务的用户POP3NetbiosTelnetFTPHTTP等可以远程进行穷举字典的方式来猜解口令破解效率很低 而且容易被记录 本地口令猜解 各种操作系统以自己各自的方式存放密码文件 而大多数的加密算法都比较脆弱 容易被猜解本地破解速度非常快 具体的速度取决于系统的配置在协同工作越来越发达的今天 本地口令破解可以说是 百发百中 谢谢

下载提示(请认真阅读)

同意并开始全文预览

文档包含非法信息?点此举报后获取现金奖励!


文档加载中……请稍候!
如果长时间未打开,您也可以点击刷新试试。

下载文档到电脑,查找使用更方便

25 金币   0人已下载

下载  

还剩页未读,继续阅读

举报


举报

版权申诉 word格式文档无特别注明外均可编辑修改;预览文档经过压缩,下载后原文更清晰! 立即下载

配套讲稿:  

如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

  特殊限制:  

部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

  关 键  词:   防火墙 入侵 检测 VPN 技术  

  usdt平台_usdt官网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。

该用户的其他资源 更多>>

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzwjsx.html