資源描述:
《計算機安全隱患分析及竊密手段演示》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。
1、計算機安全隱患分析及竊密手段演示甲蟲間諜美國防部研制,通過電腦控制甲蟲完成竊聽拍照任務(wù)。微型間諜耳機這種無形的微型間諜藍牙耳機能夠放進耳朵深處,從而不易被人察覺。裝有GPS的女式內(nèi)衣筆式掃描儀筆式掃描儀對拍攝機密文件尤其有用。PlanonDocuPen??RC800是一款鋼筆大小的掃描儀,內(nèi)存為8兆,還有一個內(nèi)置microSD卡插槽,能用于擴展內(nèi)存,它可通過USB接口輕松傳輸文件。這支筆的價格可不便宜,售價為300美元。歷史上比較出名的黑客事件20世紀70年代,年僅15歲的米特尼克闖入了“北美空中防務(wù)指揮系統(tǒng)”的計算機主機內(nèi),他和另外一些朋友翻遍了美國指向前蘇聯(lián)及其盟國的
2、所有核彈頭的數(shù)據(jù)資料,然后又悄無聲息地溜了出來。事后,美國著名的軍事情報專家克賴頓曾說:“如果當時米特尼克將這些情報賣給克格勃,那么他至少可以得到50萬美元的酬金。而美國則需花費數(shù)十億美元來重新部署?!眲P文·米特尼克社會工程學(xué)攻擊社會工程學(xué)(SocialEngineering)是關(guān)于建立理論通過自然的、社會的和制度上的途徑并特別強調(diào)根據(jù)現(xiàn)實的雙向計劃和設(shè)計經(jīng)驗來一步一步地解決各種社會問題。簡單來說,社會工程學(xué)就是使人們順從你的意愿、滿足你的欲望的一門藝術(shù)與學(xué)問。歷史上比較出名的黑客事件1990年,為了獲得在洛杉磯地區(qū)kiis-fm電臺第102個呼入者的獎勵——保時捷944
3、s2跑車,KevinPoulsen控制了整個地區(qū)的電話系統(tǒng),以確保他是第102個呼入者。最終,他如愿以償獲得跑車并為此入獄三年。他現(xiàn)在是WiredNews的高級編輯。凱文·鮑爾森歷史上比較出名的黑客事件1995年,來自俄羅斯的黑客弗拉迪米·萊文(VladimirLevin)在互聯(lián)網(wǎng)上上演了精彩的“偷天換日”,他是歷史上第一個通過入侵銀行電腦系統(tǒng)來獲利的黑客,他侵入美國花旗銀行并盜走1070萬美元。他于1995年在英國被國際刑警逮捕。歷史上比較出名的黑客事件1999年,Melissa病毒是世界上首個具有全球破壞力的病毒。DavidSmith在編寫此病毒的時候年僅30歲。Me
4、lissa病毒使世界上300多間公司的電腦系統(tǒng)崩潰。整個病毒造成的損失接近4億美金。DavidSmith隨后被判處5年徒刑。歷史上比較出名的黑客事件2006年10月16日,中國駭客whboy(李?。┌l(fā)布熊貓燒香木馬.并在短短時間內(nèi),致使中國數(shù)百萬用戶受到感染,并波及到周邊國家,比如日本。他于2007年2月12日被捕。之后,李俊向警方提供了“熊貓燒香”的專殺程序,運行后殺毒效果相當好。李俊2007年,中國一名網(wǎng)名為TheSilent's(折羽鴻鵠)的黑客在6月至11月成功侵入包括CCTV、163、TOM等中國大型門戶服務(wù)器。2008年11月8日午夜,一個全球性的黑客組織,利
5、用ATM欺詐程序在一夜之間從世界49個城市的銀行中盜走了900萬美元。最關(guān)鍵的是,目前FBI還沒破案,甚至據(jù)說連一個嫌疑人還沒找到。歷史上比較出名的黑客事件歷史上比較出名的黑客事件2009年,7月7日,包括韓國總統(tǒng)府在內(nèi)的25家主要網(wǎng)站遭到黑客的攻擊,致使互聯(lián)網(wǎng)癱瘓長達4小時。1000多萬網(wǎng)友無法訪問這些網(wǎng)站,這是韓國遭遇的有史以來最強的一次黑客攻擊。2010年1月12日上午7點鐘開始,全球最大中文搜索引擎“百度”遭到黑客攻擊,長時間無法正常訪問。這是自百度建立以來,所遭遇的持續(xù)時間最長、影響最嚴重的黑客攻擊,網(wǎng)民訪問百度時,會被定向到一個位于荷蘭的IP地址,百度旗下所有
6、子域名均無法正常訪問。歷史上比較出名的黑客事件2001年4月1日發(fā)生"美國偵察機撞毀我軍用飛機"事件,美國黑客入侵了大量中國網(wǎng)站,中國黑客展開了"五一衛(wèi)國"反擊活動,雙方黑客在互聯(lián)網(wǎng)上正在進行一場網(wǎng)絡(luò)大戰(zhàn)。主要內(nèi)容黑客入侵流程網(wǎng)絡(luò)釣魚木馬入侵與防范U盤泄密一、黑客入侵流程目標系統(tǒng)信息收集弱點信息挖掘分析目標使用權(quán)限獲取開辟后門1、目標系統(tǒng)信息收集信息的收集并不是對目標系統(tǒng)產(chǎn)生危害,只是對進一步的入侵提供有用信息。要攻擊一臺機器,首先要確定它正在運行的操作系統(tǒng)版本。應(yīng)為對于不同類型的操作系統(tǒng),系統(tǒng)漏洞有很大區(qū)別,攻擊方法也完全不同,甚至同一種操作系統(tǒng)的不同版本的系統(tǒng)漏洞也不
7、一樣。2、弱點信息挖掘分析在收集到一些準備要攻擊目標的信息后,黑客們會探測目標網(wǎng)絡(luò)上的每臺主機,來尋求系統(tǒng)內(nèi)部的安全漏洞,這些信息即所謂的弱點信息。3、目標使用權(quán)限獲取獲得權(quán)限找到系統(tǒng)漏洞,利用該漏洞獲取一定權(quán)限。權(quán)限擴大利用遠程漏洞獲取的不一定是最高權(quán)限,而往往只是一個普通用戶的權(quán)限,這樣常常沒有辦法做黑客們想要做的事。這是就需要把獲得的權(quán)限進行擴大,只有獲得了最高的管理員權(quán)限后,才可以做諸如網(wǎng)絡(luò)監(jiān)聽、打掃痕跡之類的事情。4、開辟后門黑客對目標主機進行了分析后,如果找到其弱點并打開了這臺主機的后門,這時就可以向目標主機上傳間