第1章 网络安全基础

173
1 第 1 第 第第第第第第 第第第第 : 第第第 2022第6第10第 第第第

Upload: ori-dale

Post on 03-Jan-2016

72 views

Category:

Documents


6 download

DESCRIPTION

第1章 网络安全基础. 指导教师 : 杨建国. 2014年10月30日. 第1章 网络安全基础. 1 .1 网络安全概述 1 .2 网络黑客 1 .3 网络基础 1 .4 网络攻防概述. 网络安全的形成与发展 网络安全概念 网络安全目标 影响网络安全因素 网络安全模型. 1 .1 网络安全概述. 一.网络安全的形成与发展. 计算机网络系统所面临的威胁大体可分为两种:一是针对网络中 信息 的威胁;二是针对网络中 设备 的威胁. 如果按威胁的对象、性质则可以细分为四类: 第一类是针对硬件实体设施 第二类是针对软件、数据和文档资料 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 第1章 网络安全基础

1

华东理工大学计算机科学与工程系

第 1 章网络安全基础

指导教师 : 杨建国

2023年4月20日 星期四

Page 2: 第1章 网络安全基础

2

华东理工大学计算机科学与工程系

1.1 网络安全概述1.2 网络黑客1.3 网络基础1.4 网络攻防概述

第 1 章 网络安全基础

Page 3: 第1章 网络安全基础

3

华东理工大学计算机科学与工程系

网络安全的形成与发展 网络安全概念 网络安全目标 影响网络安全因素 网络安全模型

1.1 网络安全概述

Page 4: 第1章 网络安全基础

4

华东理工大学计算机科学与工程系

一 .网络安全的形成与发展

计算机网络系统所面临的威胁大体可分为两种:一是针对网络中信息的威胁;二是针对网络中设备的威胁

如果按威胁的对象、性质则可以细分为四类:第一类是针对硬件实体设施第二类是针对软件、数据和文档资料第三类是兼对前两者的攻击破坏第四类是计算机犯罪

Page 5: 第1章 网络安全基础

5

华东理工大学计算机科学与工程系

不可控制的自然灾害,如地震、雷击 恶意攻击、违纪、违法和计算机犯罪 人为的无意失误和各种各样的误操作 计算机硬件系统的故障 “ ”软件的 后门 和漏洞

安全威胁主要来自以下几个方面:

Page 6: 第1章 网络安全基础

6

华东理工大学计算机科学与工程系

安全威胁的表现形式

伪装 非法连接 非授权访问 拒绝服务 抵赖 信息泄露

业务流分析 改动信息流 篡改或破坏数据 推断或演绎信息 非法篡改程序

Page 7: 第1章 网络安全基础

7

华东理工大学计算机科学与工程系

实施安全威胁的人员 心存不满的员工 软硬件测试人员 技术爱好者 好奇的年青人 黑客( Hacker) 破坏者( Cracker) 以政治或经济利益为目的的间谍

Page 8: 第1章 网络安全基础

8

华东理工大学计算机科学与工程系

潜在的攻击者 竞争对手 黑客政治家 有组织的罪犯 恐怖主义者 政府 雇佣杀手 虚伪朋友

不满的员工 客户 供应商 厂商 商务伙伴 契约者、临时雇员和顾问

Page 9: 第1章 网络安全基础

9

华东理工大学计算机科学与工程系

攻击者的水平

脚本小孩( Script Kiddies )

普通技能攻击者

高级技能攻击者 安全专家

杰出攻击者

Page 10: 第1章 网络安全基础

10

华东理工大学计算机科学与工程系

1988年 11月 2 日,美国康奈尔大学的学生莫里斯编制的名为“蠕虫”的计算机病毒通过互联网传播,致使网络中约 6000多个系统被传染——几乎占当时互联网的 1/ 10 ,造成经济损失近亿美元。

1999 年,美国“美丽莎”邮件病毒借助互联网进行了一次爆炸性的转播:每个用户收阅带毒邮件后,病毒立即自动发送 50份同样邮件给其他人。几天内,病毒就入侵了全球十万部以上电脑,包括美国政府,军方和企业的电子邮件都不能幸免,造成网络性能严重退化。

2003年 1月 25日 13时 15 分开始,中国大陆、香港地区、台湾地区、日本、韩国、美国、英国、加拿大、澳大利亚、泰国、马来西亚、菲律宾、印度等全球范围的互联网受到不同程度攻击。其中最严重的韩国几乎全部瘫痪,仅有 10%的网络可用。这一事件的罪魁祸首是 W32.SQLExp.Worm/ 蠕虫王病毒

严峻的事实——病毒肆虐

Page 11: 第1章 网络安全基础

11

华东理工大学计算机科学与工程系

1995年 7 月,黑客“闯”入法国海军参谋部的计算机系统,窃走包括几百艘盟军军舰的声音识别码及舰只航行图等军事机密,引起军政当局的高度恐慌。

1999年 2 月,一些手段高明的电脑黑客侵入了英国的军事卫星通信系统,并通过该系统操纵了 4颗军用卫星中的一颗,修改了这颗卫星的正常工作内容。

2001 年,武汉一黑客通过境外代理服务器,先后入侵武昌区政府、武汉电视台“科技之光”、楚天人才热线、大冶市政府、黄石热线、数字重庆等多家国内网站,修改主页内容、粘贴色情图片、对政府进行政治攻击。

严峻的事实——黑客入侵

Page 12: 第1章 网络安全基础

12

华东理工大学计算机科学与工程系

1997 年,印尼“排华反华”事件引发中国红客向印尼反华网站发起攻击。

1999年 5 月,北约轰炸中国驻南联盟大使馆引发中国红客攻击美国能源部、内政部等网站。

1999年 7 月,李登辉的“两国论”引发海峡两岸的黑客相互攻击,双方均有损失。

2000年 1 月,日本右翼的否认南京大屠杀行为引发中国和海外华人黑客多次攻击日本网站。

2001年 2、 3 月间,三菱事件、日航事件、松下事件、教科书事件、《台湾论》等一系列事件引发中国黑客再次攻击日本网站,并将目标扩展到日本的官方网。

2001年 4月 30 日起,由中美“撞机”事件引发,中国红客组织开始大规模反击美国黑客组织挑起的攻击,并于 5月 8日以纪念两年前“使馆被炸”事件为结束。

严峻的事实——黑客大战

Page 13: 第1章 网络安全基础

13

华东理工大学计算机科学与工程系

2001 年中美黑客大战中,被中国黑客攻破的美国网站的截屏图

Page 14: 第1章 网络安全基础

14

华东理工大学计算机科学与工程系

黄色信息:色情网页、色情链接等 邪教信息:法轮功发布反动、伪科学信息等 宣扬暴力:游戏暴力、如何实施暴力等 政治攻击:民族分裂分子、敌对分子等 虚假信息:经济方面、精神方面、社会方面等

严峻的事实——非法信息

Page 15: 第1章 网络安全基础

15

华东理工大学计算机科学与工程系

为什么总有人要搞破坏呢?

Page 16: 第1章 网络安全基础

16

华东理工大学计算机科学与工程系

国家利益• 信息霸权国家对弱势国家信息领域的攻击• 信息弱国对信息霸权国家的反击

民族利益• 由民族利益的冲突或者民族仇恨的激化,也会导

致采用信息技术进行网络窃密或攻击• 例如,巴以冲突蔓延至网络、中美黑客大战

经济利益• 通过网络攻击可以获取竞争对手的商业秘密,即

使不能得到直接的商业信息,也可以通过破坏竞争对手的数据和系统 ,或者散布虚假信息欺骗对手

威胁的成因——利益驱动

Page 17: 第1章 网络安全基础

17

华东理工大学计算机科学与工程系

维基解密公布了 25万份美国外交秘件,内容系全球

美国大使馆幕后交涉及对各国领导人看法等

Page 18: 第1章 网络安全基础

18

华东理工大学计算机科学与工程系

破坏技术发展• 很多心术不正或有特殊目的的人,总是在研究

“破坏技术”或将技术运用到不正当的领域。 保护技术进步

• 安全技术的发展对于喜好攻击的黑客们看来,无疑是一种挑战和刺激。如何破解最新的安全技术,成为黑客们的挑战目标。

漏洞不断增加• 操作系统、数据库系统及各种应用程序代码中存在漏洞的可能性是非常大的,这些漏洞极易被黑客甚至是病毒所利用。

威胁的成因——技术驱动

Page 19: 第1章 网络安全基础

19

华东理工大学计算机科学与工程系

猎奇心理• 有的入侵行为完全出于好奇,并无太多恶意,一般不会造成很大破坏。

争胜心理• 对于某些极端的人来说,可能把技术看得很重,沉醉于技术集中于少数精英手中所带来的刺激感。

表现欲望• 有些人为了炫耀自己的能力,经常很“卖弄地”进入其它系统,以为这样会很“酷”。

破坏欲望• 有些人具有较强的破坏欲望,一旦掺入一些政治目的

或其它因素,极容易采取一些极端手段攻击其它系统,造成不可估量的损失。

威胁的成因——心理驱动

Page 20: 第1章 网络安全基础

20

华东理工大学计算机科学与工程系

内部资源

自然灾害恶意破坏

意识不强

内外勾结管理疏漏

软硬件漏洞

操作不当

滥用职权

信息恐怖 信息间谍 信息战争

病毒传染 黑客攻击

内部威胁

外部威胁

Ha Ha Ha

威胁来自哪里?

Page 21: 第1章 网络安全基础

21

华东理工大学计算机科学与工程系

种类 主要表现形式

恶意破坏 破坏数据、转移资产、设置故障、损毁设备等

内外勾结 出卖情报、透露口令、系统入侵、破坏数据、设置故障、损毁设备等

滥用职权 非职责查看内部信息、非职责使用系统等

操作不当 数据损坏、丢失、硬件损坏、垃圾处理不当等

意识不强 思想麻痹、经验不足、后果估计不足等

管理疏漏 制度不完善、人员组织不合理、缺乏监控措施、责权不清等

系统缺陷 电磁泄露、剩磁效应、预置陷阱、 OS漏洞、数据库缺陷、逻辑炸弹、协议漏洞、网络结构隐患、设备老化等

自然灾害 包括因温度、湿度、灰尘、雷击、静电、水灾、火灾、地震、空气污染等因素引起的软硬件设备的的破坏或不能正常工作

病毒传染 破坏文件、占耗内存、干扰系统运行、妨碍磁盘操作、扰乱屏幕显示等

黑客攻击 系统入侵、网络窃听、密文破译、拒绝服务、传输通道损坏等

信息间谍 信息窃取、网络窃听、密文破译、密钥破译、电磁探测、流量分析等

信息恐怖 摧毁国家信息基础设施、制造并散布恐怖信息等

信息战争 发布虚假信息、窃取军事情报、攻击指挥系统、破坏社会经济系统等

威胁的形式

Page 22: 第1章 网络安全基础

22

华东理工大学计算机科学与工程系

二 .网络安全概念计算机安全:是指计算机系统资源和信息资源不受自然和

人为的威胁和损坏,如毁坏、替换、盗窃和丢失等。这些

资源包括计算机设备、存储介质、软件、计算机数据等网络安全:是指网络系统的硬件、软件及其系统中的数据

受到保护,不被偶然的或恶意的原因而遭到破坏、更改、

泄露,使系统连续可靠正常地运行,网络服务不中断。分

为:实体的安全性、运行环境的安全性、信息的安全性信息安全:包括信息系统安全、传播安全和内容安全三方面

内容,要求保障信息的机密性、完整性、可用性、可控性和

不可否认性等

Page 23: 第1章 网络安全基础

23

华东理工大学计算机科学与工程系

信息安全各部分研究内容及相互关系如图

Page 24: 第1章 网络安全基础

24

华东理工大学计算机科学与工程系

信息安全从总体上可以分成 5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全,层次结构如图

Page 25: 第1章 网络安全基础

25

华东理工大学计算机科学与工程系

网络安全攻击防御体系

攻击技术

网络扫描网络监听网络入侵网络后门与网络隐身

防御技术

操作系统安全配置技术加密技术防火墙技术入侵检测技术

网络安全物理基础Uni x/ Li nux/ Wi ndows操作系统:TCP/ I P/ UDP/ SMTP/ POP/ FTP/ HTTP网络协议:

网络安全的实施: Sni ff er/ X-Scan/ / / 工具软件 防火墙软件 入侵检测软件 加密软件 等等

C/ C++/ Perl编程语言:

网络安全( Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学

Page 26: 第1章 网络安全基础

26

华东理工大学计算机科学与工程系

三 .网络安全目标

通俗说法 技术角度

进不来 机密性

看不懂 完整性

改不了 可用性

拿不走 可控性

跑不掉 不可抵赖性

Page 27: 第1章 网络安全基础

27

华东理工大学计算机科学与工程系

四 .影响网络安全因素

技术因素

物理因素

管理因素

控制技术缺陷、控制松紧

防盗、防火、防静电、防雷击、防电磁泄漏

技术人员要懂攻击手段

用户意识 密码控制、文件管理、程序、邮箱

Page 28: 第1章 网络安全基础

28

华东理工大学计算机科学与工程系

五 .网络安全模型1.PDRR模型 PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,即防护( Protect)、检测( Detect)、响应( React)、恢复( Restore)。这 4个部分构成了一个动态的信息安全周期

Page 29: 第1章 网络安全基础

29

华东理工大学计算机科学与工程系

2.PPDR安全模型 PPDR是美国国际互联网安全系统公司提出的可适应网络安全模型,它包括策略( Policy)、防护( Protection)、检测( Detection)、响应( Response) 4个部分

2.PPDR安全模型 PPDR是美国国际互联网安全系统公司提出的可适应网络安全模型,它包括策略( Policy)、防护( Protection)、检测( Detection)、响应( Response) 4个部分

Page 30: 第1章 网络安全基础

30

华东理工大学计算机科学与工程系

3.APPDRR安全模型 网络安全 =风险分析( A) +制定安全策略( P) + 系统防护( P) +实时监测( D) +实时响应( R) +灾难恢复( R)

3.APPDRR安全模型 网络安全 =风险分析( A) +制定安全策略( P) + 系统防护( P) +实时监测( D) +实时响应( R) +灾难恢复( R)

风险分析 A

灾难恢复 R

实时响应 R

制定安全策略 P

系统防护 A

实时检测 D

Page 31: 第1章 网络安全基础

31

华东理工大学计算机科学与工程系

定义 历史 国外黑客 中国黑客 攻击步骤 道德与法律 发展趋势 社会工程学

1.2 网络黑客

Page 32: 第1章 网络安全基础

32

华东理工大学计算机科学与工程系

一 .定义 什么是黑客?A :一个美国黑人家庭中的客人B :一个喜欢对别人说 “嘿” 的人C :喜欢深更半夜上门来做客的人D :热心于计算机技术,水平高超的顶级计算机专家

Page 33: 第1章 网络安全基础

33

华东理工大学计算机科学与工程系

黑客是这样形容自己的:

黑客的思维是敏捷的,有着富创造力的头脑和很强的记忆力。

通常黑客是刻苦专注的,有很高的工作激情,并在其中享受乐趣,通常把工作当作一种刺激性的消遣而非一份苦差事。

黑客们通常乐于助人,并有着团体协作和互相学习的精神。

黑客极富感情,往往会有传奇般的恋爱经历或者浪漫故事,他们喜欢有思想有独特见解的人,不喜欢接近虚华的人,并尊敬各种有能力的人。

艺高胆大,才高气斗,黑客相对爱好自由,但决不是不受约束胡作非为的人,他们天性上是反对独裁的,所以任何独裁和霸权

的行为都会被挑战。

Page 34: 第1章 网络安全基础

34

华东理工大学计算机科学与工程系

黑客, Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。黑客们精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。他们通常会去寻找网络中的漏洞,但是往往并不去破坏计算机系统入侵者, Cracker “ ”, 骇客 ,是指那些利用网络漏洞破坏系统的人,他们往往会通过计算机系统漏洞来入侵。他们也具备广泛的电脑知识,但与黑客不同的是,他们以破坏为目的

黑客, Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。黑客们精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。他们通常会去寻找网络中的漏洞,但是往往并不去破坏计算机系统入侵者, Cracker “ ”, 骇客 ,是指那些利用网络漏洞破坏系统的人,他们往往会通过计算机系统漏洞来入侵。他们也具备广泛的电脑知识,但与黑客不同的是,他们以破坏为目的

存在的意义:就是使网络变的日益安全完善,然而,也可能让网络遭受到前所未有的威胁

Page 35: 第1章 网络安全基础

35

华东理工大学计算机科学与工程系

黑客精神:探索与创新 的精神:所有的黑客都是喜欢探索软件 程序奥秘的人。他们探索程序与系统的漏洞,在发 现问题的同时会提出解决问题的方法。 反传统的精神 合作的精神

黑客精神:探索与创新 的精神:所有的黑客都是喜欢探索软件 程序奥秘的人。他们探索程序与系统的漏洞,在发 现问题的同时会提出解决问题的方法。 反传统的精神 合作的精神

Page 36: 第1章 网络安全基础

36

华东理工大学计算机科学与工程系

黑客守则: 不要恶意破坏任何的系统,这样做只会给你带来麻烦。 不要破坏别人的软件和资料。 不要修改任何系统文件,如果是因为进入系统的需要而修改了系

统文件,请在目的达到后将他改回原状。 不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 在发表黑客文章时不要用你的真实名字。 正在入侵的时候,不要随意离开你的电脑。 不要入侵或破坏政府机关的主机。 将你的笔记放在安全的地方。 已侵入的电脑中的账号不得清除或修改。 可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安

全性,不能因为得到系统的控制权而将门户大开。 不要做一些无聊、单调并且愚蠢的重复性工作。 做真正的黑客,读遍所有系统安全或系统漏洞的书。

Page 37: 第1章 网络安全基础

37

华东理工大学计算机科学与工程系

中国黑客宣言 中华民族不应该是一个耻辱的名字,但如果连自己的姐妹都保护不了,绝

对是中国人的耻辱! 中华民族不应该是一个遭天谴的民族,但如果连自己的姐妹都保护不了,这样的中国人难道不应该遭天谴吗?

中华民族从来就不应该是一个怯懦的民族,舍身取义,宁为玉碎、不为瓦全的丈夫气节自古有之。

一个在特殊的年月中喊得太多太熟悉的口号。是啊!中国人,挺起脊梁,站起来!

不要给世人留下一个中国人软弱可欺、胆小怕事、忍气吞声,钩心斗角、不团结对外的印象,不然的话,中华民族离劣等民族的日子真的不远了!

足球,是一个充满着阳刚之美的运动,然而中国的那帮星星们从来没有在国际大赛上展现过一丁点的中国男人的阳刚之美,有的只是让同胞们胸口犯堵、眼睛发涉、喉头哽咽的最佳素材。所以屡屡会反胜为败,没有眼泪,只有遗憾、只有仇恨!

这批中国人,缺的是一种精神,缺的是一根硬脊梁骨,缺的是一种泱泱大国的霸气。

Page 38: 第1章 网络安全基础

38

华东理工大学计算机科学与工程系

中国的黑客们,团结起来,不论你来自大陆、台湾、香港、澳门,还是新加坡、东南亚、欧美,全球各地的华人黑客们,行动起来!这必将成为黑客史上最正义、最光辉灿烂的一页!

英国和新西兰的男孩成功侵入印度核弹研究所,以表示对和平的坚决拥护和渴望。身处种族尊严被直接挑衅的中华黄帝的子民,将何以面对那些卑劣的贱民最原始、最凶残的暴行?将何以维护中华民族那日益脆弱的尊严?

作为中国人,我们深爱着我们的祖国和人民。当祖国母亲再次受到帝国主义的侵扰的时候,我们感到无比的愤慨,能说的是:祖国!您需要我们的时候,我们将毫不犹豫的献出一切,包括生命!

“ ”书生报国无它物,唯有手中笔作刀! 还好,我们有智慧,我们有电脑,我们有 Internet!

“ ”风萧萧兮易水寒,壮士一去兮要凯旋! 出发的号角已经吹响,自古男儿扬名在疆场,让我们在这网络的天地中攻城略地,给轻视中国、污辱中国人的劣等暴民迎头痛击!

以暴制暴,方不坠我中华上国之威名! 中国人当然是世界上最优秀的人种,华夏文明终将普照全球,我坚信。

Page 39: 第1章 网络安全基础

39

华东理工大学计算机科学与工程系

黑客归宿:我们以前提到了黑客组成的主要群体是年轻人,事实上也是如此。现在在网络上很难见到三十岁以上的老黑客了,许

“ ”多黑客一般在成家以后都慢慢的在网络上 消失 了。这些人到什么地方去了呢?他们为什么要走?其实这些很容易理解,随着年龄的增长、心智的成熟,年轻时候的好奇心逐渐的脱离了他们,他们开始步入稳重期,生理上的体力和精力也开始下降,不象以前那样怎么熬夜,怎么做都不知道累的时候了。比如开始有了家庭的负担,要为生计和事业奔波。因为黑客这个行业,只有极少数是职业黑客,有很多还是业余的,他们做事等花大量的时间和精力是没有报酬的。所以当他们

“ ”上些年纪以后 退出江湖 是理所当然的。当然有很多人对他们的黑客事业的兴趣也会执着一生。黑客在退隐以后一部分可能会去做安全行业,成为安全专家、反黑客专家,继续研究技术

黑客归宿:我们以前提到了黑客组成的主要群体是年轻人,事实上也是如此。现在在网络上很难见到三十岁以上的老黑客了,许

“ ”多黑客一般在成家以后都慢慢的在网络上 消失 了。这些人到什么地方去了呢?他们为什么要走?其实这些很容易理解,随着年龄的增长、心智的成熟,年轻时候的好奇心逐渐的脱离了他们,他们开始步入稳重期,生理上的体力和精力也开始下降,不象以前那样怎么熬夜,怎么做都不知道累的时候了。比如开始有了家庭的负担,要为生计和事业奔波。因为黑客这个行业,只有极少数是职业黑客,有很多还是业余的,他们做事等花大量的时间和精力是没有报酬的。所以当他们

“ ”上些年纪以后 退出江湖 是理所当然的。当然有很多人对他们的黑客事业的兴趣也会执着一生。黑客在退隐以后一部分可能会去做安全行业,成为安全专家、反黑客专家,继续研究技术

Page 40: 第1章 网络安全基础

40

华东理工大学计算机科学与工程系

二 .历史 20世纪 60年代初,MIT的人工智能实验室,黑客初显身手

1987,美国联邦执法部门指控 17岁高中生赫尔伯特 ·齐恩闯入美国电话电报公司的内部网络和中心交换系统。齐恩是美国 1986 “年 计算机欺诈与滥用

”法案 生效后被判有罪的第一人。他因为自己在 BBS中吹嘘自己攻击过 AT&A而或罪

Page 41: 第1章 网络安全基础

41

华东理工大学计算机科学与工程系

1988,康奈尔大学的 22岁研究生罗伯特 ·莫里斯 (Robert

Tappan Morrisgeek)向互联网上传了第一个“ ”蠕虫 病毒1991,海湾战争时期,荷兰少年侵入国防部的计算机,

修改和复制了一些非保密的与战争有关的敏感情报。1998,美国国防部宣布黑客向五角大楼网站发动了有史

以来最大规模、最系统性的行动,打入了许多政府形非保

密性的敏感电脑网络

1988,康奈尔大学的 22岁研究生罗伯特 ·莫里斯 (Robert

Tappan Morrisgeek)向互联网上传了第一个“ ”蠕虫 病毒1991,海湾战争时期,荷兰少年侵入国防部的计算机,

修改和复制了一些非保密的与战争有关的敏感情报。1998,美国国防部宣布黑客向五角大楼网站发动了有史

以来最大规模、最系统性的行动,打入了许多政府形非保

密性的敏感电脑网络

Page 42: 第1章 网络安全基础

42

华东理工大学计算机科学与工程系

2000年 2 “ ”月,黑客采用 拒绝服务式 攻击,使数家世界

顶级互联网站(雅虎、亚马逊)陷入瘫痪2001年 4月,中美黑客大战随着中美撞机事件的发生而

开始,并在 5月 1日左右达到高峰

2000年 2 “ ”月,黑客采用 拒绝服务式 攻击,使数家世界

顶级互联网站(雅虎、亚马逊)陷入瘫痪2001年 4月,中美黑客大战随着中美撞机事件的发生而

开始,并在 5月 1日左右达到高峰

Page 43: 第1章 网络安全基础

43

华东理工大学计算机科学与工程系

三 .国外黑客1.约翰 ·德拉浦: 当时 AT&T(美国电话电报公司)实现了一项被称

“ ”为 长途直拨 ( DDD, Direct Long Distance Dialing)的革命性的新设想。 DDD允许用户不经帮助就能在家庭电话机上拨打一组数字来连接遥远的城市或大陆,一连串快速的、可听见的音调向系统发出交换信息和费用信息,从而可以自动产生连接而无需接线员的介入。德拉浦对此表现出来了极大的兴趣,甚至可以说是达到了疯狂的程度。

目前的状况 :约翰开了他自己的安全公司。他最近还在 开发 "Crunchbox" 。 "Crunchbox"是一个防火

墙系统,它能抑止电脑病毒的传播。

Page 44: 第1章 网络安全基础

44

华东理工大学计算机科学与工程系

2.史蒂夫 ·乔布斯:乔布斯年轻的时候,他听说嬉皮高人约翰 ·德拉浦发现一种能盗打免费长途电话的招数:当地一种麦片盒里作为奖品的哨子能产生 2600赫兹的音频,用这个哨子向电话听筒吹声,就能激活侵入

“ ”长话系统的 蓝匣子 。乔布斯马上与沃兹尼亚克着手 “ ”开发了 蓝匣子 ,并以现金 150美元或者分期付款 300美元的价格向同学大量出售,直到被

“ ”警察抓到才停手。乔布斯因此被 追加 为 IT历史上老牌黑客之一

2.史蒂夫 ·乔布斯:乔布斯年轻的时候,他听说嬉皮高人约翰 ·德拉浦发现一种能盗打免费长途电话的招数:当地一种麦片盒里作为奖品的哨子能产生 2600赫兹的音频,用这个哨子向电话听筒吹声,就能激活侵入

“ ”长话系统的 蓝匣子 。乔布斯马上与沃兹尼亚克着手 “ ”开发了 蓝匣子 ,并以现金 150美元或者分期付款 300美元的价格向同学大量出售,直到被

“ ”警察抓到才停手。乔布斯因此被 追加 为 IT历史上老牌黑客之一

Page 45: 第1章 网络安全基础

45

华东理工大学计算机科学与工程系

3.米切尔 ·卡普尔:野人与基督,恰恰就是自由软件的精神领袖卡普尔的双重属性:他既是当今专有(私有)商业软件领域野蛮的颠覆者,又是无数程序员和用户心目中神圣的自由之神。在他的理论下,用户彼此拷贝软件不但不是 "盗版 ",而是体现了人类天性的互助美德。对卡普尔来说,自由是根本,用户可自由共享软件成果,随便拷贝和修改代码。他说 :"想想看,如果有人同你说 :'只要你保证不拷贝给其他人用的话,我就把这些宝贝拷贝给你。 '其实,这样的人才是魔鬼;而诱人当魔鬼的,则是卖高价软件的人。 "可以断定,进入世纪末,软件业发生的最大变革就是自由软件的全面复兴。在自由软件的浪潮下,软件业的商业模式将脱胎换骨,从卖程序代码为中心,转化为以服务为中心。有人说,卡普尔应该算是世界上最伟大,软件写得最多的程序设计师。但是,卡普尔真正的力量,还是他的思想。因此,他最欣赏的英雄是南非的曼德拉。

3.米切尔 ·卡普尔:野人与基督,恰恰就是自由软件的精神领袖卡普尔的双重属性:他既是当今专有(私有)商业软件领域野蛮的颠覆者,又是无数程序员和用户心目中神圣的自由之神。在他的理论下,用户彼此拷贝软件不但不是 "盗版 ",而是体现了人类天性的互助美德。对卡普尔来说,自由是根本,用户可自由共享软件成果,随便拷贝和修改代码。他说 :"想想看,如果有人同你说 :'只要你保证不拷贝给其他人用的话,我就把这些宝贝拷贝给你。 '其实,这样的人才是魔鬼;而诱人当魔鬼的,则是卖高价软件的人。 "可以断定,进入世纪末,软件业发生的最大变革就是自由软件的全面复兴。在自由软件的浪潮下,软件业的商业模式将脱胎换骨,从卖程序代码为中心,转化为以服务为中心。有人说,卡普尔应该算是世界上最伟大,软件写得最多的程序设计师。但是,卡普尔真正的力量,还是他的思想。因此,他最欣赏的英雄是南非的曼德拉。

Page 46: 第1章 网络安全基础

46

华东理工大学计算机科学与工程系

4.李纳斯 ·托沃兹:Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源程序,李纳斯也不例外。李纳斯本人看起来就像一名学生,而不像道士。他房间里还有两只目空一切的猫和几台计算机:三台 PC,一台 Power Mac,还有三台从 DEC借来的基于 Alpha芯片的微机。它们不起眼地布置在房间的角落中。另外一样很有意思的东西不易察觉:那是一根将计算机连到电话插座的导线,这是通向互联网的 256K的专线,由当地的一家 ISP安装并承担费用,它是对这位 Linux道士的象征性奖励与很 多其他黑客不同,托沃兹行事低调,一般很少评论商业竞争对手(例如微软)产品的好坏,但坚持开放源代码信念,并对微软等对手战略大为不满

4.李纳斯 ·托沃兹:Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源程序,李纳斯也不例外。李纳斯本人看起来就像一名学生,而不像道士。他房间里还有两只目空一切的猫和几台计算机:三台 PC,一台 Power Mac,还有三台从 DEC借来的基于 Alpha芯片的微机。它们不起眼地布置在房间的角落中。另外一样很有意思的东西不易察觉:那是一根将计算机连到电话插座的导线,这是通向互联网的 256K的专线,由当地的一家 ISP安装并承担费用,它是对这位 Linux道士的象征性奖励与很 多其他黑客不同,托沃兹行事低调,一般很少评论商业竞争对手(例如微软)产品的好坏,但坚持开放源代码信念,并对微软等对手战略大为不满

Page 47: 第1章 网络安全基础

47

华东理工大学计算机科学与工程系

5.凯文 ·米特尼克 (Kevin Mitnick),:凯文 ·米特尼克( Kevin David Mitnick, 1963年美国洛杉矶出生),第一个被美国联邦调查局通缉的黑客。有评论称

“ ”他为世界上 头号电脑骇客 ,曾成功入侵北美防空指挥系统,其传奇的黑客经历足以令全世界为之震惊。现职业是网络安全咨询师,出版过《欺骗的艺术》,《入侵的艺术》两本书 十条安全建议:备份资料选择很难猜的密码安装杀毒软件,并让它每天更新升级及时更新操作系统不用电脑时候千万别忘了断开网线和电源在 IE或其它浏览器中会出现一些黑客钓鱼在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据安装一个或几个反间谍程序,并且要经常运行检查使用个人防火墙并正确设置它关闭所有你不使用的系统服务保证无线连接的安全

5.凯文 ·米特尼克 (Kevin Mitnick),:凯文 ·米特尼克( Kevin David Mitnick, 1963年美国洛杉矶出生),第一个被美国联邦调查局通缉的黑客。有评论称

“ ”他为世界上 头号电脑骇客 ,曾成功入侵北美防空指挥系统,其传奇的黑客经历足以令全世界为之震惊。现职业是网络安全咨询师,出版过《欺骗的艺术》,《入侵的艺术》两本书 十条安全建议:备份资料选择很难猜的密码安装杀毒软件,并让它每天更新升级及时更新操作系统不用电脑时候千万别忘了断开网线和电源在 IE或其它浏览器中会出现一些黑客钓鱼在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据安装一个或几个反间谍程序,并且要经常运行检查使用个人防火墙并正确设置它关闭所有你不使用的系统服务保证无线连接的安全

Page 48: 第1章 网络安全基础

48

华东理工大学计算机科学与工程系

6.罗伯特 ·莫里斯:1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为 "蠕虫 "的电脑病毒送进了美国最大的电脑网络 --互联网。 1988年 11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。它们仿佛是网络中的超级间谍,狡猾地不断截取用户口令等网络中的 "机密文件 ",利用这些口令欺骗网络中的 "哨兵 ",长驱直入互联网中的用户电脑。入侵得手,立即反客为主,并闪电般地自我复制,抢占地盘。短短 12小时内,已有 6200台采用 Unix操作系统的 SUN工作站和 VAX小型机瘫痪或半瘫痪,不计其数的数据和资料毁于这一夜之间。造成一场损失近亿美元的空前大劫难

6.罗伯特 ·莫里斯:1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为 "蠕虫 "的电脑病毒送进了美国最大的电脑网络 --互联网。 1988年 11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。它们仿佛是网络中的超级间谍,狡猾地不断截取用户口令等网络中的 "机密文件 ",利用这些口令欺骗网络中的 "哨兵 ",长驱直入互联网中的用户电脑。入侵得手,立即反客为主,并闪电般地自我复制,抢占地盘。短短 12小时内,已有 6200台采用 Unix操作系统的 SUN工作站和 VAX小型机瘫痪或半瘫痪,不计其数的数据和资料毁于这一夜之间。造成一场损失近亿美元的空前大劫难

Page 49: 第1章 网络安全基础

49

华东理工大学计算机科学与工程系

四 .中国黑客1.中国黑客的起源( 1994年- 1996 年)那个时期是中国互联网处于刚刚开始发展的朦胧时期,也就是在这一年,中国互联网的大门终于面向公众开放了。但是在那个年代,电脑还是一件非常奢侈的电子用品,而互联网对于大众来说更是一个陌生的名词,我们只有在专业性极强的书刊中能够找到与网络相关的名词,而那些上网的群体也多数为科研人员和年轻知本家。各地电脑发烧友最大的乐趣就是 COPY那些小游戏和 DOS等软件类产品,盗版对我们来说还是一个陌生的名词,对于广大计算机用户来说, COPY就是正版的一种传播方式。一个全新的小软件就几乎是我们计算机的全部生命与理解,而对于这些窃客来说能够COPY到国外的最新产品是他们最大的荣幸,那一张张的小软盘中承载了中国黑客最初的梦想。也正是从那个时期起,雷军等众多我们现在熟知的人从这里引领起中国软件与互联网业发展的浪潮

四 .中国黑客1.中国黑客的起源( 1994年- 1996 年)那个时期是中国互联网处于刚刚开始发展的朦胧时期,也就是在这一年,中国互联网的大门终于面向公众开放了。但是在那个年代,电脑还是一件非常奢侈的电子用品,而互联网对于大众来说更是一个陌生的名词,我们只有在专业性极强的书刊中能够找到与网络相关的名词,而那些上网的群体也多数为科研人员和年轻知本家。各地电脑发烧友最大的乐趣就是 COPY那些小游戏和 DOS等软件类产品,盗版对我们来说还是一个陌生的名词,对于广大计算机用户来说, COPY就是正版的一种传播方式。一个全新的小软件就几乎是我们计算机的全部生命与理解,而对于这些窃客来说能够COPY到国外的最新产品是他们最大的荣幸,那一张张的小软盘中承载了中国黑客最初的梦想。也正是从那个时期起,雷军等众多我们现在熟知的人从这里引领起中国软件与互联网业发展的浪潮

Page 50: 第1章 网络安全基础

50

华东理工大学计算机科学与工程系

在那个中国网络最为朦胧的岁月里,大多数玩家操作着比9600 Bits/s的小猫,在最为原始的网络上奔驰。那不是我们现在传统意义上的 Internet,而是最为初级的 BBS站,一种依靠拨电话号码直接连接到 BBS服务器上的方式来交流。他们上的最多的是中国惠多网,而非 Internet。足球和软件加解密成为最热门的话题,注册码的交换让许多人乐此不疲。更多的 BBS方式的服务器在全国各大城市出现,软件的交换破解成为最为热门的话题,单单一套 Linux就能够卖到1200元。那个时代的玩家现如今均已成为了驰骋互联网的风云人物,有些名字我们不得不提起:周志农-自然码发明人,开创大自然 BBS 站。马化腾( Pony Ma)-滕讯公司总裁,中国惠多网第一批

网友。求伯君-金山公司总裁,开创西线和西点 BBS 站。罗依( Roy Luo)、钟东( Dr.Arab …… )、潘德强这些我们熟悉或者不太熟悉的人们,在那个年代,以他们特有的方式进行着中国网络人特殊的梦,也以他们的方式孵化出中国第一代黑客的雏形-窃客。

在那个中国网络最为朦胧的岁月里,大多数玩家操作着比9600 Bits/s的小猫,在最为原始的网络上奔驰。那不是我们现在传统意义上的 Internet,而是最为初级的 BBS站,一种依靠拨电话号码直接连接到 BBS服务器上的方式来交流。他们上的最多的是中国惠多网,而非 Internet。足球和软件加解密成为最热门的话题,注册码的交换让许多人乐此不疲。更多的 BBS方式的服务器在全国各大城市出现,软件的交换破解成为最为热门的话题,单单一套 Linux就能够卖到1200元。那个时代的玩家现如今均已成为了驰骋互联网的风云人物,有些名字我们不得不提起:周志农-自然码发明人,开创大自然 BBS 站。马化腾( Pony Ma)-滕讯公司总裁,中国惠多网第一批

网友。求伯君-金山公司总裁,开创西线和西点 BBS 站。罗依( Roy Luo)、钟东( Dr.Arab …… )、潘德强这些我们熟悉或者不太熟悉的人们,在那个年代,以他们特有的方式进行着中国网络人特殊的梦,也以他们的方式孵化出中国第一代黑客的雏形-窃客。

Page 51: 第1章 网络安全基础

51

华东理工大学计算机科学与工程系

在 1996年以前接触网络的人均被称之为中国的第一代网民,或许在这其中有些人从来没有接触过 Internet,所接触的最多也是那种电话连接的BBS,但是他们仍然无愧于中国第一代网民。1995年- 1996年这一期间,中国各个大中城市的互联网信息港基本已经初具规模,中国国际互联网的第一代网管诞生,中国第一代的大众网民也开始走出 BBS,而融入这种天地更为广阔的 Internet。那两年是中国互联网初步成长时期,也同样是中国软件业开始蓬勃发展的时期。那个平静的年头中,中国网络人以自己的方式做着自己的梦,在这些人中很多是接触过早期 BBS的网友,在他们看来,从 BBS移师 Internet只不过将自己的舞台扩大了一些,让自己的眼睛看得更多了一些。而他们在 BBS上最初所进行的那些活动也迁移到了 Internet这个更为广阔的空间。在这一期间中国网络窃客技术飞速发展,也从此诞生了一批传奇式人物,这里面最为出名的当属高春辉,他的个人主页在当时以破解软件和注册码为主,在那个软件极度匮乏的时期,他创造了中国个人网页访问量第一的传奇历史。当然在那个阶段,除了窃客以外,电话飞客也曾出现在中国,但是由于程控交换机的出现,飞客很快的成为了历史。 1996年底,中国电信开始实行优惠上网政策,在此之后中国网络开始了真正步入百姓家庭的步伐

在 1996年以前接触网络的人均被称之为中国的第一代网民,或许在这其中有些人从来没有接触过 Internet,所接触的最多也是那种电话连接的BBS,但是他们仍然无愧于中国第一代网民。1995年- 1996年这一期间,中国各个大中城市的互联网信息港基本已经初具规模,中国国际互联网的第一代网管诞生,中国第一代的大众网民也开始走出 BBS,而融入这种天地更为广阔的 Internet。那两年是中国互联网初步成长时期,也同样是中国软件业开始蓬勃发展的时期。那个平静的年头中,中国网络人以自己的方式做着自己的梦,在这些人中很多是接触过早期 BBS的网友,在他们看来,从 BBS移师 Internet只不过将自己的舞台扩大了一些,让自己的眼睛看得更多了一些。而他们在 BBS上最初所进行的那些活动也迁移到了 Internet这个更为广阔的空间。在这一期间中国网络窃客技术飞速发展,也从此诞生了一批传奇式人物,这里面最为出名的当属高春辉,他的个人主页在当时以破解软件和注册码为主,在那个软件极度匮乏的时期,他创造了中国个人网页访问量第一的传奇历史。当然在那个阶段,除了窃客以外,电话飞客也曾出现在中国,但是由于程控交换机的出现,飞客很快的成为了历史。 1996年底,中国电信开始实行优惠上网政策,在此之后中国网络开始了真正步入百姓家庭的步伐

Page 52: 第1章 网络安全基础

52

华东理工大学计算机科学与工程系

2.中国黑客的成长( 1997年- 1999年)

1997年在中国互联网发展史应该是最为值得纪念的一年,而在中国黑客成长过程中,那一时期也哺育了众多的初级黑客,互联网这一个名词也逐渐被大众接受,新的思想,新的观念也逐渐从网络中折射出来。在 1997年初期, YAHOO搜索引擎中只能够搜索出 7个跟黑客相关的简体中文网页。而且网站中的内容多数是翻译或者重复国外相同网

“ ”页的内容,很多没有实际意义。不过此时 黑客 这一个名词已经开始正式的深入广大网友之中,当时初级黑客所掌握的最高技术仅仅是使用邮箱炸弹,并且多数是国外的工具,完全没有自己的黑客武器,更不要说自己的精神领袖。那个时期世界上的黑客共同有追随着一个精神领袖:凯文米特尼克,世界头号黑客。这位传奇性人物不单单的领导着美国黑客的思想,也影响着中国初级黑客前进与探索的方向

2.中国黑客的成长( 1997年- 1999年)

1997年在中国互联网发展史应该是最为值得纪念的一年,而在中国黑客成长过程中,那一时期也哺育了众多的初级黑客,互联网这一个名词也逐渐被大众接受,新的思想,新的观念也逐渐从网络中折射出来。在 1997年初期, YAHOO搜索引擎中只能够搜索出 7个跟黑客相关的简体中文网页。而且网站中的内容多数是翻译或者重复国外相同网

“ ”页的内容,很多没有实际意义。不过此时 黑客 这一个名词已经开始正式的深入广大网友之中,当时初级黑客所掌握的最高技术仅仅是使用邮箱炸弹,并且多数是国外的工具,完全没有自己的黑客武器,更不要说自己的精神领袖。那个时期世界上的黑客共同有追随着一个精神领袖:凯文米特尼克,世界头号黑客。这位传奇性人物不单单的领导着美国黑客的思想,也影响着中国初级黑客前进与探索的方向

Page 53: 第1章 网络安全基础

53

华东理工大学计算机科学与工程系

1998年正当我们国内开始轰轰烈烈的开展互联网大跃进活动的时期,在大洋彼岸的美国,一年一度的黑客大会上由一个

“ ” “名为 死牛崇拜 黑客小组公布了一款名叫 Back Orifice”的黑客软件,并将源代码一起发布。这个软件掀起了全球性的计算

“ ”机网络安全问题,并推进了 特洛伊木马 这种黑客软件的飞速发展。 BO公布后,透过刚刚兴起的互联网迅速传到了中国,当时很多网友就是使用这款软件开始了对黑客生涯的初恋。但是 BO没有辉煌的另一个主要原因是 CIH病毒的诞生和大规模发作。这个有史以来第一个以感染主板 BIOS为主要攻击目标的病毒给中国经济带来了数百亿元的损失,也让大陆黑客第一次感受到了来自海峡对面的野心与威胁。1998给还处在发育期的中国黑客带来了太多的惊奇、恐惧、理想与动力。在 BO诞生不久,中国黑客自己的特洛伊木马也诞生了,这就是网络间谍 NetSpy。但是 NetSpy的诞生并没有给中国黑客的发展带来太大的震动,这一切都让 CIH的光芒所掩盖了。在随后的日子里以谢朝霞、 PP(彭泉)、天行(陈伟山)等为代表程序员黑客开始显露头角,少量的国产工具开始小范围流行于中国黑客之间。当大家正在忙于为杀毒而忙得不可开交的时候,一次国际性事件掀起了中国黑客首次浪潮

1998年正当我们国内开始轰轰烈烈的开展互联网大跃进活动的时期,在大洋彼岸的美国,一年一度的黑客大会上由一个

“ ” “名为 死牛崇拜 黑客小组公布了一款名叫 Back Orifice”的黑客软件,并将源代码一起发布。这个软件掀起了全球性的计算

“ ”机网络安全问题,并推进了 特洛伊木马 这种黑客软件的飞速发展。 BO公布后,透过刚刚兴起的互联网迅速传到了中国,当时很多网友就是使用这款软件开始了对黑客生涯的初恋。但是 BO没有辉煌的另一个主要原因是 CIH病毒的诞生和大规模发作。这个有史以来第一个以感染主板 BIOS为主要攻击目标的病毒给中国经济带来了数百亿元的损失,也让大陆黑客第一次感受到了来自海峡对面的野心与威胁。1998给还处在发育期的中国黑客带来了太多的惊奇、恐惧、理想与动力。在 BO诞生不久,中国黑客自己的特洛伊木马也诞生了,这就是网络间谍 NetSpy。但是 NetSpy的诞生并没有给中国黑客的发展带来太大的震动,这一切都让 CIH的光芒所掩盖了。在随后的日子里以谢朝霞、 PP(彭泉)、天行(陈伟山)等为代表程序员黑客开始显露头角,少量的国产工具开始小范围流行于中国黑客之间。当大家正在忙于为杀毒而忙得不可开交的时候,一次国际性事件掀起了中国黑客首次浪潮

Page 54: 第1章 网络安全基础

54

华东理工大学计算机科学与工程系

1998年 7- 8月份,在印度尼西亚爆发了大规模的屠杀、强奸、残害印尼华人的排华事件。众多华人妇女被野蛮的强奸杀害,华人的超市被抢夺一空,很多丧失人性的印尼反华分子还将大量残害华人的图片发到了互联网上。这一系列行为激怒了刚刚学会蹒跚走步的中国黑客们,他们不约而同的聚集在 IRC聊天室中,并以八至六人为单位,向印尼政府网站的信箱中发送垃圾邮件,用 Ping的方式攻击印尼网站。这些现在看来很幼稚的攻击方法造就了中国黑客最初的团结与坚强的精神,为后来的中国红客的形成铺垫了基础。为了

“号召更多的人加入战斗,有几位技术性黑客牵头组建了 中”国黑客紧急会议中心 负责对印尼网站攻击期间的协调工作。

印尼排华事件造就了一大批网友投身于黑客这项活动中来,有些人在攻击过后又回到了现实生活中,有些人则从此开始

“了对黑客理想的执著追求。同样这次事件也使得 绿色兵团”“这个黑客组织的名字享誉中国互联网,并造就了后来的 中

联绿盟”

1998年 7- 8月份,在印度尼西亚爆发了大规模的屠杀、强奸、残害印尼华人的排华事件。众多华人妇女被野蛮的强奸杀害,华人的超市被抢夺一空,很多丧失人性的印尼反华分子还将大量残害华人的图片发到了互联网上。这一系列行为激怒了刚刚学会蹒跚走步的中国黑客们,他们不约而同的聚集在 IRC聊天室中,并以八至六人为单位,向印尼政府网站的信箱中发送垃圾邮件,用 Ping的方式攻击印尼网站。这些现在看来很幼稚的攻击方法造就了中国黑客最初的团结与坚强的精神,为后来的中国红客的形成铺垫了基础。为了

“号召更多的人加入战斗,有几位技术性黑客牵头组建了 中”国黑客紧急会议中心 负责对印尼网站攻击期间的协调工作。

印尼排华事件造就了一大批网友投身于黑客这项活动中来,有些人在攻击过后又回到了现实生活中,有些人则从此开始

“了对黑客理想的执著追求。同样这次事件也使得 绿色兵团”“这个黑客组织的名字享誉中国互联网,并造就了后来的 中

联绿盟”

Page 55: 第1章 网络安全基础

55

华东理工大学计算机科学与工程系

轰轰烈烈的印尼排华事件过后,中国黑客似乎又回归于平静,继续着对理想的执著追求与探索, UNIX、 Linux、 Http、 FTP等网络技术性问题和黑客技术成为了中国黑客的主要话题,无力的反击让中国黑客开始有了新的反省,同样也激励起他们旺盛的斗志,他们如饥似渴的摄取技术养分,黑客技术性网站也开始逐渐增多,新的黑客技术高手也再次涌现,这一时期最具代表性的技术性黑客当属流光、溯雪、乱刀等黑客软件的开发者-小榕,以后的日子中,小榕执著的追求着自己的理想,使流光等这些优秀的软件在一次次升级与完善中走进了世界优秀黑客软件的舞台。1999年中国的互联网用户突飞猛增,创造了历史同期增长最快的水平,但是那一年也成为了每一个中国人和中国黑客难忘的一年,这一年在中国黑客发展的历史上是永远不可抹掉的一笔。那一年的 4- 5月份以美国为首的北约以种种借口对南斯拉夫塞尔维亚共和国发动了战争,随后的日子里中国人民在各种媒体发表了对正义的声援,网络上更是掀起了对美国霸权主义的批判浪潮。但是就在 5月份,美国的轰炸机竟悍然轰炸了我驻南联盟大使馆。消息一经传出,举国上下为之震惊与愤怒,全国各高校学子更是义愤填膺,水木清华等全国各大网站论坛的帖子与信息流量达到了历史的最高峰

轰轰烈烈的印尼排华事件过后,中国黑客似乎又回归于平静,继续着对理想的执著追求与探索, UNIX、 Linux、 Http、 FTP等网络技术性问题和黑客技术成为了中国黑客的主要话题,无力的反击让中国黑客开始有了新的反省,同样也激励起他们旺盛的斗志,他们如饥似渴的摄取技术养分,黑客技术性网站也开始逐渐增多,新的黑客技术高手也再次涌现,这一时期最具代表性的技术性黑客当属流光、溯雪、乱刀等黑客软件的开发者-小榕,以后的日子中,小榕执著的追求着自己的理想,使流光等这些优秀的软件在一次次升级与完善中走进了世界优秀黑客软件的舞台。1999年中国的互联网用户突飞猛增,创造了历史同期增长最快的水平,但是那一年也成为了每一个中国人和中国黑客难忘的一年,这一年在中国黑客发展的历史上是永远不可抹掉的一笔。那一年的 4- 5月份以美国为首的北约以种种借口对南斯拉夫塞尔维亚共和国发动了战争,随后的日子里中国人民在各种媒体发表了对正义的声援,网络上更是掀起了对美国霸权主义的批判浪潮。但是就在 5月份,美国的轰炸机竟悍然轰炸了我驻南联盟大使馆。消息一经传出,举国上下为之震惊与愤怒,全国各高校学子更是义愤填膺,水木清华等全国各大网站论坛的帖子与信息流量达到了历史的最高峰

Page 56: 第1章 网络安全基础

56

华东理工大学计算机科学与工程系

在战争的初期,中国黑客的行动仅仅限于声援南联盟人民,并没有采取过多的过激行为。但当我驻南联盟大使馆被毫无理由的轰炸后,中国黑客又一次大规模的团结了起来,纷纷开展了对美国网站的攻击。一直作为奋斗理想的美国黑客精神迅速的被遗弃了,一时间,中国的黑客没有了自己心目中的精神领袖,有的只是满腔的愤怒。在中国大使馆被炸后的第二天,第一个中国红客网站诞生了,同时也创造出了一个新的黑客分支-红客。中国红客网站长分析家在看完中午的新闻后,以半个小时的时间做完了这个网

“站,并初步定名为 中国红客之祖国团结阵线”(随后的 7月份改名为中国红客之祖国统一战线),以宣扬爱国主义红客精神为主导,网站宣言中不乏铿锵激扬的爱国词语,

“并引用了毛泽东青年时的话语: 国家是我们的国家,人民”是我们的人民,我们不喊谁喊?我们不干谁干? 极负煽动

力。网站在短短的数天内访问量已达 50多万,并出现在新浪网的新闻链接中,中国红客从此成为了世界黑客中特殊的一个群体,爱国与团结是他们永恒的精神理念。那次黑客战争中,全世界的华人首次团结一致,众多美国网站被攻击,大规模的垃圾邮件也使得美国众多邮件服务器瘫痪

失灵,这次伟大的卫国黑客战争取得了全面的胜利。

在战争的初期,中国黑客的行动仅仅限于声援南联盟人民,并没有采取过多的过激行为。但当我驻南联盟大使馆被毫无理由的轰炸后,中国黑客又一次大规模的团结了起来,纷纷开展了对美国网站的攻击。一直作为奋斗理想的美国黑客精神迅速的被遗弃了,一时间,中国的黑客没有了自己心目中的精神领袖,有的只是满腔的愤怒。在中国大使馆被炸后的第二天,第一个中国红客网站诞生了,同时也创造出了一个新的黑客分支-红客。中国红客网站长分析家在看完中午的新闻后,以半个小时的时间做完了这个网

“站,并初步定名为 中国红客之祖国团结阵线”(随后的 7月份改名为中国红客之祖国统一战线),以宣扬爱国主义红客精神为主导,网站宣言中不乏铿锵激扬的爱国词语,

“并引用了毛泽东青年时的话语: 国家是我们的国家,人民”是我们的人民,我们不喊谁喊?我们不干谁干? 极负煽动

力。网站在短短的数天内访问量已达 50多万,并出现在新浪网的新闻链接中,中国红客从此成为了世界黑客中特殊的一个群体,爱国与团结是他们永恒的精神理念。那次黑客战争中,全世界的华人首次团结一致,众多美国网站被攻击,大规模的垃圾邮件也使得美国众多邮件服务器瘫痪

失灵,这次伟大的卫国黑客战争取得了全面的胜利。

Page 57: 第1章 网络安全基础

57

华东理工大学计算机科学与工程系

在七月份,台湾李登辉突然抛出了两国论,海峡两岸局势顿时紧张。中国黑客依靠由对美网络反击战中总结出的经验,迅速的攻击了台湾行政院等网站,并给许多台湾服务器安装了木马程序,导致很多鼓吹台独的网站服务器长时间瘫痪。值得一提的是,此次安装的木马程序由美国的 BO首次改为

“ ”了中国黑客自己研发的 冰河 与 NetSpy

木马冰河是中国黑客史中必须提到的一个软件,它由中国安全程序员黄鑫编写,黄鑫在最初开发这个软件最初版本的时候并没有考虑到它能够作为一个特洛伊木马来使用,但随后冰河疯狂流行于黑客手中,很多用户在不知不觉中被冰河控制。早期的冰河还不能算是一个好的木马软件,随后黄鑫用了大量的时间对冰河进行代码重构,冰河 2.2版本诞生了。新版本的冰河迅速被流传出去,并让大批初级黑客快速的步入了黑客这扇大门。中国黑客软件的开发从此走向了新的纪元,再次之后,黑洞、网络神偷、灰鸽子、 XSan、 YAI等众多优秀的国产黑客软件纷纷涌现,黑客也开始出现商业化

“ ” “ ”迹象,由前 绿色兵团 成员组建的 中联绿盟 网络安全公司成立,正式开始了黑客向商业化迈进的脚步,中国黑客逐渐成长了起来。

在七月份,台湾李登辉突然抛出了两国论,海峡两岸局势顿时紧张。中国黑客依靠由对美网络反击战中总结出的经验,迅速的攻击了台湾行政院等网站,并给许多台湾服务器安装了木马程序,导致很多鼓吹台独的网站服务器长时间瘫痪。值得一提的是,此次安装的木马程序由美国的 BO首次改为

“ ”了中国黑客自己研发的 冰河 与 NetSpy

木马冰河是中国黑客史中必须提到的一个软件,它由中国安全程序员黄鑫编写,黄鑫在最初开发这个软件最初版本的时候并没有考虑到它能够作为一个特洛伊木马来使用,但随后冰河疯狂流行于黑客手中,很多用户在不知不觉中被冰河控制。早期的冰河还不能算是一个好的木马软件,随后黄鑫用了大量的时间对冰河进行代码重构,冰河 2.2版本诞生了。新版本的冰河迅速被流传出去,并让大批初级黑客快速的步入了黑客这扇大门。中国黑客软件的开发从此走向了新的纪元,再次之后,黑洞、网络神偷、灰鸽子、 XSan、 YAI等众多优秀的国产黑客软件纷纷涌现,黑客也开始出现商业化

“ ” “ ”迹象,由前 绿色兵团 成员组建的 中联绿盟 网络安全公司成立,正式开始了黑客向商业化迈进的脚步,中国黑客逐渐成长了起来。

Page 58: 第1章 网络安全基础

58

华东理工大学计算机科学与工程系

3.浮躁的欲望( 2000年- 2002年)

2000年成为了中国网络最为辉煌的一年,网吧也在全国各地蜂拥出现,上网的人群更是增加了一倍多。与此同时中国的黑客队伍也在迅速扩大着,众多的黑客工具与软件使得进入黑客的门槛大大降低,黑客不再是网络高手的带名词,很多黑客很有可能就是一个嘴里叼着棒棒糖手里翻着小学课本的孩子。也正是因为这种局面的出现,中国黑客的队伍开始

杂乱。2000 “ ”年初 东史郎南京大屠杀 事件的败诉再次激起一些黑客的民族主义情绪,国内部分黑客发动了针对日本网站的攻击,也对一些台湾网站发起攻击。这时国内的黑客基本分成三种类型,一种是以中国红客为代表,略带政治性色彩与爱国主义情结的黑客。另外一种是以蓝客为代表,他们热衷于纯粹的互联网安全技术,对于其它问题不关心的技术黑客。最后一种就是完全追求黑客原始本质精神,不关心政治,对技术也不疯狂的追捧的原色黑客。当然在这一年中,中国黑客群体的扩大导致了众多伪黑客的出现,在这些伪黑客群体中以满舟的炒作《黑客攻击防范秘技》事件最为突出。这名自成为中国安全将军的高中生少年抄袭了国内大量黑客的文章和作品,然后堂而皇之的署上自己的名字交由一家电子出版公司炒作出版。此后很多对技术一窍不通的伪黑客以各种方式上演了一幕幕的闹剧,不但亵渎了中国黑客的精神,也成为中国黑客史上最为肮脏的角落

3.浮躁的欲望( 2000年- 2002年)

2000年成为了中国网络最为辉煌的一年,网吧也在全国各地蜂拥出现,上网的人群更是增加了一倍多。与此同时中国的黑客队伍也在迅速扩大着,众多的黑客工具与软件使得进入黑客的门槛大大降低,黑客不再是网络高手的带名词,很多黑客很有可能就是一个嘴里叼着棒棒糖手里翻着小学课本的孩子。也正是因为这种局面的出现,中国黑客的队伍开始

杂乱。2000 “ ”年初 东史郎南京大屠杀 事件的败诉再次激起一些黑客的民族主义情绪,国内部分黑客发动了针对日本网站的攻击,也对一些台湾网站发起攻击。这时国内的黑客基本分成三种类型,一种是以中国红客为代表,略带政治性色彩与爱国主义情结的黑客。另外一种是以蓝客为代表,他们热衷于纯粹的互联网安全技术,对于其它问题不关心的技术黑客。最后一种就是完全追求黑客原始本质精神,不关心政治,对技术也不疯狂的追捧的原色黑客。当然在这一年中,中国黑客群体的扩大导致了众多伪黑客的出现,在这些伪黑客群体中以满舟的炒作《黑客攻击防范秘技》事件最为突出。这名自成为中国安全将军的高中生少年抄袭了国内大量黑客的文章和作品,然后堂而皇之的署上自己的名字交由一家电子出版公司炒作出版。此后很多对技术一窍不通的伪黑客以各种方式上演了一幕幕的闹剧,不但亵渎了中国黑客的精神,也成为中国黑客史上最为肮脏的角落

Page 59: 第1章 网络安全基础

59

华东理工大学计算机科学与工程系

跨入新的世纪后之后,日本的排华情绪日益嚣张,三菱事件、日航事件、教科书事件和《台湾论》等激怒了中国黑客。由国内几个黑客网站牵头,组织了几次大规模的对日黑客行动,这个时期一些傻瓜型黑客软件也涌现出来,最为著名的当数孤独剑客的“中国男孩儿”。技术门槛的降低致使很多青少年黑客出现,现成的工具,现成的软件武装了这些对网络技术一无所知的青年,但也造成了后期的年轻黑客对技术的无知与轻 视。 由于国内黑客炒作已经到达了白热化的程度,各种媒体和小报一时间对于黑客这个名词感兴趣的程度大幅的提高。而安全公司更是希望能够抓住这个机会炒作一番,海信公司的 8341防火墙挑战全球黑客就是那时期上眼的最为热闹的大戏,并拿出了 50万元这个诱人的数字来做为活动的奖金,一时间安全圈所有的话题都集中在海信的防火墙上。可正当黑客高手们正在为如何突破防火墙而苦苦寻觅的时候,戏剧性的一幕发生了,海信公司的网站被黑了。黑客对海信公司冷嘲热讽了一通,并对海信的测试表示了质疑。但是由于黑客攻击的不是海信给出的测试网址, 50万元钱的奖金他也不能够拿走,最终还是被海信充了公。这场异常热闹的闹剧也草草的收场了。

跨入新的世纪后之后,日本的排华情绪日益嚣张,三菱事件、日航事件、教科书事件和《台湾论》等激怒了中国黑客。由国内几个黑客网站牵头,组织了几次大规模的对日黑客行动,这个时期一些傻瓜型黑客软件也涌现出来,最为著名的当数孤独剑客的“中国男孩儿”。技术门槛的降低致使很多青少年黑客出现,现成的工具,现成的软件武装了这些对网络技术一无所知的青年,但也造成了后期的年轻黑客对技术的无知与轻 视。 由于国内黑客炒作已经到达了白热化的程度,各种媒体和小报一时间对于黑客这个名词感兴趣的程度大幅的提高。而安全公司更是希望能够抓住这个机会炒作一番,海信公司的 8341防火墙挑战全球黑客就是那时期上眼的最为热闹的大戏,并拿出了 50万元这个诱人的数字来做为活动的奖金,一时间安全圈所有的话题都集中在海信的防火墙上。可正当黑客高手们正在为如何突破防火墙而苦苦寻觅的时候,戏剧性的一幕发生了,海信公司的网站被黑了。黑客对海信公司冷嘲热讽了一通,并对海信的测试表示了质疑。但是由于黑客攻击的不是海信给出的测试网址, 50万元钱的奖金他也不能够拿走,最终还是被海信充了公。这场异常热闹的闹剧也草草的收场了。

Page 60: 第1章 网络安全基础

60

华东理工大学计算机科学与工程系

2001年 4月 1 “ ”日,我国南海地区发生了 中美撞机事件后,美国一个名为 PoizonBOx黑客组织率先向我国的一些网站发起了恶意的进攻。到了五一假期期间,许多中国黑客拿起了手中的武器,大规模的向美国网站展开进攻,并

“ ”号称有 八万人 至多。但事后证明这样不过是一群小孩子“ ”的涂鸦游戏,再经媒体炒作后上演了一场 爱国秀 的闹剧。

八万人中大多数对网络知识一无所知,所使用的方式竟然仍是几年前的垃圾邮件和 Ping,此外很多伪黑客用PhotoShop “ ”制造出的大量的虚假信息也成为这次 爱国秀的最大败笔。不过由于此次黑客行动的炒作,导致了众多媒体对中国黑客的关注,让很多人了解中国互联网上的这一特殊群体。在随后的反思中,中国黑客思想开始逐渐成熟,众多黑客纷纷再次回归技术,没有在热衷于媒体的炒作。黑客道德与黑客文化的讨论和延伸也让中国黑客逐步的重返自然状态,致力于对网络安全技术的研究

2001年 4月 1 “ ”日,我国南海地区发生了 中美撞机事件后,美国一个名为 PoizonBOx黑客组织率先向我国的一些网站发起了恶意的进攻。到了五一假期期间,许多中国黑客拿起了手中的武器,大规模的向美国网站展开进攻,并

“ ”号称有 八万人 至多。但事后证明这样不过是一群小孩子“ ”的涂鸦游戏,再经媒体炒作后上演了一场 爱国秀 的闹剧。

八万人中大多数对网络知识一无所知,所使用的方式竟然仍是几年前的垃圾邮件和 Ping,此外很多伪黑客用PhotoShop “ ”制造出的大量的虚假信息也成为这次 爱国秀的最大败笔。不过由于此次黑客行动的炒作,导致了众多媒体对中国黑客的关注,让很多人了解中国互联网上的这一特殊群体。在随后的反思中,中国黑客思想开始逐渐成熟,众多黑客纷纷再次回归技术,没有在热衷于媒体的炒作。黑客道德与黑客文化的讨论和延伸也让中国黑客逐步的重返自然状态,致力于对网络安全技术的研究

Page 61: 第1章 网络安全基础

61

华东理工大学计算机科学与工程系

相对于现在的中国黑客现状来说,中国黑客针对商业犯罪的行为不多,报刊出现一些所谓的商业黑客犯罪行为,实际上多属采用物理手段,而非网络手段。尽管见诸于报端的中国黑客行为多体现为某种程度上的爱国情绪的宣泄,但是黑客行为毕竟大部分是个人行为,如果不加引导,有发展成计算机网络犯罪的可能。但是客观地说,中国黑客行动对我国网络安全起到了启蒙作用,没有黑客,就没有网络安全这个概念。同时,一批黑客高手已转变为网络安全专家,他们发现安全漏洞,研发出众多安全技术和安全软件,对我国计算机或网络的发展做出了贡献

相对于现在的中国黑客现状来说,中国黑客针对商业犯罪的行为不多,报刊出现一些所谓的商业黑客犯罪行为,实际上多属采用物理手段,而非网络手段。尽管见诸于报端的中国黑客行为多体现为某种程度上的爱国情绪的宣泄,但是黑客行为毕竟大部分是个人行为,如果不加引导,有发展成计算机网络犯罪的可能。但是客观地说,中国黑客行动对我国网络安全起到了启蒙作用,没有黑客,就没有网络安全这个概念。同时,一批黑客高手已转变为网络安全专家,他们发现安全漏洞,研发出众多安全技术和安全软件,对我国计算机或网络的发展做出了贡献

Page 62: 第1章 网络安全基础

62

华东理工大学计算机科学与工程系

4.网名: goodwell 所属组织;绿色兵团

介绍:中国最早黑客组织绿色兵团的创始人,中国黑客界 泰斗级元老。

入选理由:作为中国黑客界最早组织创始人, goodwell领导下绿色兵团在网络界甚至更广领域都得到认同。他与其组织揭开中国黑客历史的序幕。他个人也因此受到黑客界的爱戴。虽然现在他本人已经很少在黑客界露面,其组织也已经解散。但他对黑客界的贡献仍是巨大的。

4.网名: goodwell 所属组织;绿色兵团

介绍:中国最早黑客组织绿色兵团的创始人,中国黑客界 泰斗级元老。

入选理由:作为中国黑客界最早组织创始人, goodwell领导下绿色兵团在网络界甚至更广领域都得到认同。他与其组织揭开中国黑客历史的序幕。他个人也因此受到黑客界的爱戴。虽然现在他本人已经很少在黑客界露面,其组织也已经解散。但他对黑客界的贡献仍是巨大的。

Page 63: 第1章 网络安全基础

63

华东理工大学计算机科学与工程系

5.网名: lion 所属组织:中国红客联盟

介绍:中国最大的黑客组织创始人,中国黑客界领袖人物。 入选理由:作为一个号称世界第五 .中国第一的黑客组织掌门。 lion曾领导八万红客进行多次对外黑客攻击。在对外大战中打响了 lion以及红客联盟的名字,红客以成为代表着中国黑客界对外的标志。即使现在他已经退隐,组织已经解散。但他与其组织书写了中国黑客史的辉煌,在黑

客界震慑力仍然很大。

5.网名: lion 所属组织:中国红客联盟

介绍:中国最大的黑客组织创始人,中国黑客界领袖人物。 入选理由:作为一个号称世界第五 .中国第一的黑客组织掌门。 lion曾领导八万红客进行多次对外黑客攻击。在对外大战中打响了 lion以及红客联盟的名字,红客以成为代表着中国黑客界对外的标志。即使现在他已经退隐,组织已经解散。但他与其组织书写了中国黑客史的辉煌,在黑

客界震慑力仍然很大。

Page 64: 第1章 网络安全基础

64

华东理工大学计算机科学与工程系

6. 网名:中国鹰派 (eagle,chinaeagle ) 所属组织:中国鹰派联盟

介绍:中国现在最大黑客组织创始人站长,中国黑客界泰斗 级领袖。

入选理由:这位曾经加入绿色兵团后又创建了现在黑客界最大组织 CEU的领袖。他经历了黑客界各大组织发展变迁,深刻了解黑客文化发展才创立现役规范规模的鹰派联盟。如

“ ”今的鹰派联盟以成为黑客界权威组织,也使 中国鹰派 成为黑客界不可缺少的影响力人物

6. 网名:中国鹰派 (eagle,chinaeagle ) 所属组织:中国鹰派联盟

介绍:中国现在最大黑客组织创始人站长,中国黑客界泰斗 级领袖。

入选理由:这位曾经加入绿色兵团后又创建了现在黑客界最大组织 CEU的领袖。他经历了黑客界各大组织发展变迁,深刻了解黑客文化发展才创立现役规范规模的鹰派联盟。如

“ ”今的鹰派联盟以成为黑客界权威组织,也使 中国鹰派 成为黑客界不可缺少的影响力人物

Page 65: 第1章 网络安全基础

65

华东理工大学计算机科学与工程系

7. 网名:陈三少 所属组织:第八军团

介绍:中国技术实力最强的黑客教学网站长,中国黑客界 泰斗级领袖。

入选理由:三少领导下的第八军团成为教学网中技术实力最强的组织,他与老邪的黄金搭档摆了黑客教学平庸的局面,成为众多各段级黑客的集中地。这与三少的领导不无相关,三少以他低调的风格影响着新一代黑客走向。

7. 网名:陈三少 所属组织:第八军团

介绍:中国技术实力最强的黑客教学网站长,中国黑客界 泰斗级领袖。

入选理由:三少领导下的第八军团成为教学网中技术实力最强的组织,他与老邪的黄金搭档摆了黑客教学平庸的局面,成为众多各段级黑客的集中地。这与三少的领导不无相关,三少以他低调的风格影响着新一代黑客走向。

Page 66: 第1章 网络安全基础

66

华东理工大学计算机科学与工程系

8.网名: coolfire (林正隆 ) 所属组织:飞鹰工作室

介绍:中国台湾著名黑客,中国黑客界元老人物入选理由:作为黑客界元老级人物, coolfire所编写的许多技术文章仍在指导着众多中国黑客技术方向。作为一位台湾黑客,他对海峡两岸统一的支持,对黑客界的贡献,是有目共睹的。 coolfire以他的能力做出值得人们尊敬的黑客篇章。

8.网名: coolfire (林正隆 ) 所属组织:飞鹰工作室

介绍:中国台湾著名黑客,中国黑客界元老人物入选理由:作为黑客界元老级人物, coolfire所编写的许多技术文章仍在指导着众多中国黑客技术方向。作为一位台湾黑客,他对海峡两岸统一的支持,对黑客界的贡献,是有目共睹的。 coolfire以他的能力做出值得人们尊敬的黑客篇章。

Page 67: 第1章 网络安全基础

67

华东理工大学计算机科学与工程系

9. 网名:教主 所属组织:华夏黑客同盟

介绍:中国黑客第一门户教学网站站长,中国黑客界领袖人 物。

入选理由:华夏同盟作为中国黑客第一教学门户,影响着黑客界的未来发展,他作为站长在其中有着巨大作用。同时教主所开发的众多黑客程序一直是受黑客们欢迎的必备工具。他以平凡的事情影响着黑客界的未来

9. 网名:教主 所属组织:华夏黑客同盟

介绍:中国黑客第一门户教学网站站长,中国黑客界领袖人 物。

入选理由:华夏同盟作为中国黑客第一教学门户,影响着黑客界的未来发展,他作为站长在其中有着巨大作用。同时教主所开发的众多黑客程序一直是受黑客们欢迎的必备工具。他以平凡的事情影响着黑客界的未来

Page 68: 第1章 网络安全基础

68

华东理工大学计算机科学与工程系

10. 网名:孤独剑客 所属组织:黑客基地

介绍:剑客联盟站长 ,中国黑客界新一代黑客泰斗人物。入选理由:曾经作为剑客联盟站长风云一时,现加入黑客基地,他的名字已经在黑客界家喻户晓。他正演绎属于他自己的黑客生涯,同时他用自身的技术实力征服着每个向往黑客的人,作为并不新的新一代黑客,未来黑客界还得靠他们。

10. 网名:孤独剑客 所属组织:黑客基地

介绍:剑客联盟站长 ,中国黑客界新一代黑客泰斗人物。入选理由:曾经作为剑客联盟站长风云一时,现加入黑客基地,他的名字已经在黑客界家喻户晓。他正演绎属于他自己的黑客生涯,同时他用自身的技术实力征服着每个向往黑客的人,作为并不新的新一代黑客,未来黑客界还得靠他们。

Page 69: 第1章 网络安全基础

69

华东理工大学计算机科学与工程系

11. 网名:冰叶 所属组织;中国蓝客联盟

介绍:中国网络界黑马组织的蓝客联盟组织部长,中国黑客 界第一管理大师。

入选理由:作为曾经刹驰风云的黑客组织蓝客联盟组织部长,他以其天才的组织管理策划能力为蓝客联盟发展做出巨大贡献,但由于内部原有的分裂和其它困境原因,一直得不到好的发展。他所创作论文对黑客组织发展有着指导性影响,为黑客界作出了贡献。希望在以后他能继续作为

11. 网名:冰叶 所属组织;中国蓝客联盟

介绍:中国网络界黑马组织的蓝客联盟组织部长,中国黑客 界第一管理大师。

入选理由:作为曾经刹驰风云的黑客组织蓝客联盟组织部长,他以其天才的组织管理策划能力为蓝客联盟发展做出巨大贡献,但由于内部原有的分裂和其它困境原因,一直得不到好的发展。他所创作论文对黑客组织发展有着指导性影响,为黑客界作出了贡献。希望在以后他能继续作为

Page 70: 第1章 网络安全基础

70

华东理工大学计算机科学与工程系

五 . 攻击步骤 攻击身份和位置隐藏 目标系统信息收集 弱点信息挖掘分析 目标使用权限获取 攻击行为隐蔽 攻击实施 开辟后门 攻击痕迹清除

Page 71: 第1章 网络安全基础

71

华东理工大学计算机科学与工程系

利用被入侵的主机(肉鸡)作跳板 利用电话转接技术 盗用他人帐号上网 通过免费网关代理 伪造 IP地址 假冒用户帐号

1.攻击身份和位置隐藏

Page 72: 第1章 网络安全基础

72

华东理工大学计算机科学与工程系

系统的一般信息(软硬件平台、用户、服务、应用等)

系统及服务的管理、配置情况 系统口令安全性 系统提供服务的安全性

2.目标系统信息收集

Page 73: 第1章 网络安全基础

73

华东理工大学计算机科学与工程系

系统或应用服务软件漏洞 主机信任关系漏洞 目标网络使用者漏洞 通信协议漏洞 网络业务系统漏洞

3.弱点信息挖掘分析

Page 74: 第1章 网络安全基础

74

华东理工大学计算机科学与工程系

获得系统管理员口令 利用系统管理上的漏洞获取控制权(缓冲区溢

出) 令系统运行特洛伊木马 窃听帐号口令输入

4.目标使用权限获取

Page 75: 第1章 网络安全基础

75

华东理工大学计算机科学与工程系

连接隐藏,冒充其他用户、修改 logname环境变量、修改 linux日志文件 utmp、 IP SPOOF(IP地址欺骗 )

隐藏进程,使用重定向技术减少 ps给出的信息、利用木马代替 ps程序 ( 在 Linux 中是查看进程的命令 )

文件隐藏,利用字符串相似麻痹管理员 利用操作系统可加载模块特性,隐藏攻击时产生的信息

5.攻击行为隐蔽

Page 76: 第1章 网络安全基础

76

华东理工大学计算机科学与工程系

攻击其他网络和受信任的系统 修改或删除信息 窃听敏感数据 停止网络服务 下载敏感数据 删除用户帐号 修改数据记录

6.获得控制权之后 --攻击实施

Page 77: 第1章 网络安全基础

77

华东理工大学计算机科学与工程系

放宽文件许可权 重新开放不安全服务,如 TFTP等 修改系统配置 替换系统共享库文件 修改系统源代码、安装木马 安装嗅探器 建立隐蔽通信信道

7.开辟后门

Page 78: 第1章 网络安全基础

78

华东理工大学计算机科学与工程系

篡改日志文件和审计信息 改变系统时间,造成日志混乱 删除或停止审计服务 干扰入侵检测系统的运行 修改完整性检测标签

8.攻击痕迹清除

Page 79: 第1章 网络安全基础

79

华东理工大学计算机科学与工程系

攻击过程中的关键阶段是:弱点挖掘和权限获取 攻击成功的关键条件之一是:目标系统存在安全漏洞或弱点

网络攻击难点是:目标使用权的获得 能否成攻攻击一个系统取决于多方面的因素

9.攻击讨论

Page 80: 第1章 网络安全基础

80

华东理工大学计算机科学与工程系

六 .道德与法律 计算机犯罪是通过非法(未经授权使用)或合法(计算机使用权人)利用计算机和网络系统,采取具有计算机运行特点的手段,侵害了计算机和网络系统的安全运行状态,或者违反计算机或网络安全管理规定,给计算机或网络安全造成重大损失等给社会带来了严重的社会危害,违反了刑事法律,依法应受刑事处罚的行为。

Page 81: 第1章 网络安全基础

81

华东理工大学计算机科学与工程系

计算机犯罪主要有哪些类型? 一是破坏计算机系统犯罪。破坏计算机系统犯罪是指利用计算机运行的特点和模式,使用计算机,通过对计算机系统的软件(含软件必须的数据)或软件运行环境的破坏,从而导致计算机系统不能正常

运转,造成严重损失的犯罪。 二是非法侵入计算机系统罪。非法侵入计算机系统犯罪是指行为人进入明知无权进入的重要计算机系

统的犯罪。 三是计算机系统安全事故 犯罪。

Page 82: 第1章 网络安全基础

82

华东理工大学计算机科学与工程系

我国现行有关信息网络安全的法律体系框架分为三个层面:法律。主要包括:《中华人民共和国宪法》、《中华人民共和国刑法》、《中华人民共和国治安管理处罚条例》、《中华人民共和国刑事诉讼法》、《全国人大常委会关于维护互联网安全的决定》等。这些基本法的规定,为我国建立和完善信息网络安全法律体系奠定了良好的基础。行政法规。主要包括:《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《互联网信息服务管理办法》 等。部门规章及规范性文件。主要包括《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机病毒防治管理办法》、《互联网电子公告服务管理规定》 等。 在此应当特别指出的是 2000年 12月 28日全国人大颁布的《关于维护互联网安全的决定》(以下简称《决定》),该决定系统总结了目前网络违法和犯罪的典型行为共 6大类 18项,对于保障互联网的运行安全,维护国家安全和社会稳定,维护社会主义市场经济秩序和社会管理秩序,保护公民、法人和其他组织的合法权益,具有重大意义,是中国网络安全立法的标志性法律。

我国现行有关信息网络安全的法律体系框架分为三个层面:法律。主要包括:《中华人民共和国宪法》、《中华人民共和国刑法》、《中华人民共和国治安管理处罚条例》、《中华人民共和国刑事诉讼法》、《全国人大常委会关于维护互联网安全的决定》等。这些基本法的规定,为我国建立和完善信息网络安全法律体系奠定了良好的基础。行政法规。主要包括:《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《互联网信息服务管理办法》 等。部门规章及规范性文件。主要包括《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机病毒防治管理办法》、《互联网电子公告服务管理规定》 等。 在此应当特别指出的是 2000年 12月 28日全国人大颁布的《关于维护互联网安全的决定》(以下简称《决定》),该决定系统总结了目前网络违法和犯罪的典型行为共 6大类 18项,对于保障互联网的运行安全,维护国家安全和社会稳定,维护社会主义市场经济秩序和社会管理秩序,保护公民、法人和其他组织的合法权益,具有重大意义,是中国网络安全立法的标志性法律。

Page 83: 第1章 网络安全基础

83

华东理工大学计算机科学与工程系

在我国根据《计算机信息系统安全保护等级划分准则》, 1999年 10月经过国家质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别:

第一级为用户自主保护级:它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。

第二级为系统审计保护级:除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。

第三级为安全标记保护级:除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。

第四级为结构化保护级:在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力

第五级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。

Page 84: 第1章 网络安全基础

84

华东理工大学计算机科学与工程系

七 .发展趋势 1. 趋势一:攻击过程的自动化与攻击工具的快速更新 扫描潜在的受害者 入侵具有漏洞的系统 攻击扩散 攻击工具的协同管理

2.趋势二:攻击工具的不断复杂化 反检测 动态行为 攻击工具的模块化

3.趋势三:漏洞发现得更快

4.趋势四:渗透防火墙

Page 85: 第1章 网络安全基础

85

华东理工大学计算机科学与工程系

八 .社会工程学(一种让他人遵从自己意愿的科学或艺术) 社会工程学( Social Engineering),一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法,近年来已成迅速上升甚至滥用的趋势。它并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样可能会被高明的社会工程学手段损害利益

Page 86: 第1章 网络安全基础

86

华东理工大学计算机科学与工程系

社会工程学的八种常用伎俩 十度分隔法 学会说行话 “ ”借用目标企业的 等待音乐 电话号码欺诈 利用坏消息作案 滥用网民对社交网站的信任 输入错误捕获法 利用 FUD操纵股市

Page 87: 第1章 网络安全基础

87

华东理工大学计算机科学与工程系

利用电话进行欺诈的一位社会工程学黑客的首要任务,就是要让他的攻击对象相信,他要么是一位同事,要么是一位可信赖的专家(比如执法人员或者审核人员)。但如果他的目标是要从员工X处获取信息的话,那么他的第一个电话或者第一封邮件并不会直接打给或发给 X。黑客在一个组织中开始接触的人可能会与他所瞄准的目标或人隔着十层之远

犯罪分子所用的方法很简单,就是奉承某个组织里更多可以接近的人,以便从职务更高的人那里获得他们所需的信息

他们常用的技巧就是伪装友好

1.十度分隔法

Page 88: 第1章 网络安全基础

88

华东理工大学计算机科学与工程系

每个行业都有自己的缩写术语。而社会工程学黑客就会研究你所在行业的术语,以便能够在与你接触时卖弄这些术语,以博得好感

假如我跟你讲话,用你熟悉的话语来讲,你当然就会信任我。要是我还能用你经常在使用的缩写词汇和术语的话,那你就会更愿意向我透露更多的我想要的信息

2.学会说行话

Page 89: 第1章 网络安全基础

89

华东理工大学计算机科学与工程系

成功的骗子需要的是时间、坚持不懈和耐心。攻击常常是缓慢而讲究方法地进行的。这不仅需要

“收集目标对象的各种轶事,还要收集其他的 社交”线索 以建立信任感,他甚至可能会哄骗得你以为

他是你还未到这家企业之前的一位同事 “另外一种成功的技巧是记录某家公司所播放的 等

”待音乐 ,也就是接电话的人尚未接通时播放的等待乐曲

3. “ ” 借用目标企业的 等待音乐

Page 90: 第1章 网络安全基础

90

华东理工大学计算机科学与工程系

犯罪分子常常会利用电话号码欺诈术,也就是在目标被叫者的来电显示屏上显示一个和主叫号码不一样的号码

犯罪分子可能是从某个公寓给你打的电话,但是显示在你的电话上的来电号码却可能会让你觉得好像是来自同一家公司的号码。于是,你就有可能轻而易举地上当,把一些私人信息,比如口令等告诉对方

4.电话号码欺诈

Page 91: 第1章 网络安全基础

91

华东理工大学计算机科学与工程系

只要报纸上已刊登什么坏消息,坏分子们就会利用其来发送社会工程学式的垃圾邮件、网络钓鱼或其它类型的邮件

有大量的网络钓鱼攻击是和银行间的并购有关的,“钓鱼邮件会告诉你说,‘你的存款银行已被他们的银行并购了。请你点击此处以确保能够在该银行关张之前修改你的信息。’这是诱骗你泄露自己的信息,他们便能够进入你的账户窃取钱财,或者倒卖储户的信息。”

5. 利用坏消息作案

Page 92: 第1章 网络安全基础

92

华东理工大学计算机科学与工程系

很多人对一些社交网站十分信。而钓鱼欺诈瞄上

了这类站点 ,就使很多人受到攻击。 用户们会收到一封邮件称:‘本站正在进行维护,请在此输入信息以便升级之用。’只要你点进去,就会被链接到钓鱼网站上去。

6.滥用网民对社交网站的信任

Page 93: 第1章 网络安全基础

93

华东理工大学计算机科学与工程系

犯罪分子还常常会利用人们在输入网址时的错误来作案,比如当你输入一个网址时,常常会敲错一两个字母,结果转眼间你就会被链接到其他网站上去,产生了意想不到的结果

坏分子们早就研究透了各种常见的拼写错误,而他们的网站地址就常常使用这些可能拼错的字母来做域名

7. 输入错误捕获法

Page 94: 第1章 网络安全基础

94

华东理工大学计算机科学与工程系

一些产品的安全漏洞,甚至整个企业的一些漏洞都会被利用来影响股市。根据 Avert的最新研究报告,例如微软产品的一些关键性漏洞就会对其股价产生影响,每一次有重要的漏洞信息被公布,微软的股价就会出现反复的波动

有一个例子表明,还有人故意传播斯蒂夫 ·乔布斯的死讯,结果导致苹果的股价大跌。这是一个利用了 FUD(恐慌 Fear、不确定 Uncertainty、怀疑 Doubt),从而对股价产生作用的明显事例

8.利用 FUD操纵股市

Page 95: 第1章 网络安全基础

95

华东理工大学计算机科学与工程系

OSI参考模型 TCP/IP参考模型 TCP/IP各层安全 * 网络协议 * 网络服务 * 网络命令 攻防编程 * 网络渗透

1.3 网络基础

Page 96: 第1章 网络安全基础

96

华东理工大学计算机科学与工程系

一 . OSI( Open Systems Interconnection)参考模型

Page 97: 第1章 网络安全基础

97

华东理工大学计算机科学与工程系

OSI各层功能 :

 层次      功能7.应用层 提供电子邮件、文件传输等用户服务6.表示层 转换数据格式、数据加密和解密5.会话层 通信同步、错误恢复和事务操作4.传输层 网络决策、实现分组和重新组装3.网络层 路由选择、计费信息管理2.数据链路层 错误检测和校正、组帧1.物理层 数据的物理传输

Page 98: 第1章 网络安全基础

98

华东理工大学计算机科学与工程系

OSI层 互连设备 用途物理层 中继器、集线

器在电缆段间复制比特流

数据链路层 网桥、第二层交换器

在 LAN之间存储转发帧

网络层 路由器、第三层交换器

在不同网间存储转发分组数据包

传输层以上 网关 提供不同体系间互连接口报文

互连设备所在 OSI七层模型的位置及其用途 :

Page 99: 第1章 网络安全基础

99

华东理工大学计算机科学与工程系

二 .TCP/IP参考模型

OSI模型与 TCP/IP模型比较 :

物理数据链路

网络传输会话表示应用

OSI

12

3456

7

网络接口网际传输

应用

TCP/IP

在模型中 不存在

Page 100: 第1章 网络安全基础

100

华东理工大学计算机科学与工程系

层次 功能

4. 应用层 提供网络与用户应用软件之间的接口服务

3. 传输层 使源端和目标端主机上的对等实体可以进行会话

2. 网际层 把分组发往任何网络并使分组独立地传向目标

1. 网络接口层 主机必须使用某种协议与网络连接,以便在其上传递 IP 分组

TCP/IP 各层功能 :

Page 101: 第1章 网络安全基础

101

华东理工大学计算机科学与工程系

网际层

传输层

应用层

网络接口层LANs无线分组网Internet

IP ( ICMP、 ARP、 RARP )

UDPTCP

其它SMTPFTPTelnet

IP 、 TCP和 UDP的关系如图所示 :

TCP/IP协议包括 TCP、 IP、 UDP、 ICMP、 RIP 、

SMTP、 TELNET、 FTP、 ARP、 TFTP等许多协议

TCP/IP协议包括 TCP、 IP、 UDP、 ICMP、 RIP 、

SMTP、 TELNET、 FTP、 ARP、 TFTP等许多协议

Page 102: 第1章 网络安全基础

102

华东理工大学计算机科学与工程系

1.IP地址的五种形式:

0 网络标识0 7

主机标识3115 23

A类地址

1.0.0.0~127.255.255.255

10 网络标识 主机标识 B类地址128.0.0.0~191.255.255.255

110 网络标识 主机标识 C类地址

192.0.0.0~223.255.255.2551110 多投点地址 D类地

址224.0.0.0~239.255.255.255

11110 保留将来使用 E类地址240.0.0.0~247.255.255.255

Page 103: 第1章 网络安全基础

103

华东理工大学计算机科学与工程系

2.端口地址:它是应用层与传输层之间的接口分为 :固定端口号 0- 1024、随机的端口号(如 1433)端口地址即 TCP或 UDP地址TCP UDP

FTP: 20、 21 DNS : 53

TELNET : 23 DHCP : 67、 68

SMTP : 25 TFTP : 69

DNS : 53 NTP : 123

HTTP : 80 SNMP : 161

POP : 101

NNTP : 119

HTTPS : 443

Page 104: 第1章 网络安全基础

104

华东理工大学计算机科学与工程系

Cisco 00-00-0c

Novell 00-00-1B 、 00-00-D8

3Com 00-20-AF 、 00-60-8C

IBM 08-00-5A

3.物理地址:网卡地址、以太网地址、MAC地址、适配器地址它是一个 48位地址、采用 16进制编码:

08-00-5A-21-A7-22

分成了 6个字节,前 3个字节是 IEEE分配给硬件厂商的,后 3个字节是厂商赋予自己生产的网卡它在世界内是唯一的

Page 105: 第1章 网络安全基础

105

华东理工大学计算机科学与工程系

4. 用户名:计算机名:WINS服务器邮件地址:邮件服务器网址: DNS服务器、WEB服务器FTP地址: FTP服务器IP地址: DHCP服务器

Page 106: 第1章 网络安全基础

106

华东理工大学计算机科学与工程系

5.子网掩码:它是一个 32位地址用于屏蔽 IP地址的一部分以区别网络标识(全“ 1” “表示)和主机标识(全 0”表示),并说明 IP地址是在局域网上,还是在远程网上如: 255.0.0.0、 255.255.0.0、 255.255.255.0

Page 107: 第1章 网络安全基础

107

华东理工大学计算机科学与工程系

6.网关地址:网关不能完全归为一种网络硬件,它是能够连接不同网络的软件和硬件的结合产品因特网网关:允许并管理局域网和因特网间的接入局域网网关:运行不同协议或运行于 OSI模型不同层上的局域网网段间可以相互通信

Page 108: 第1章 网络安全基础

108

华东理工大学计算机科学与工程系

7.NAT( Network Address Translator) :

网络地址转换:是一种将私有地址转化为公网地址的转换技术。一个主机可以配置一个私有地址,它只要在一定的范围内唯一即可NAT不仅解决了 lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机

Page 109: 第1章 网络安全基础

109

华东理工大学计算机科学与工程系

8.子网:【问题】:假设某一单位有 4个物理网络,但是它只申请了一个 B类地址 142.10.0.0,怎么办?子网:将一个大的网络划分成几个较小的网络,而每一个网络都有其自己的子网地址。 A类、 B类与C类 IP地址都可以划分子网

Page 110: 第1章 网络安全基础

110

华东理工大学计算机科学与工程系

9.VLSM( Variable Length Subnet Mask) :

【问题】:某个单位有 5个物理网络,但是申请了一个 C类地址,这 5个物理网络连接的主机数分别是 60、 60、 60、 30、 30,怎么办?变长子网掩码:不同子网使用的子网掩码长度是不同的

Page 111: 第1章 网络安全基础

111

华东理工大学计算机科学与工程系

10.超网( supernetting):【问题】:一个单位申请了 4个 C类地址,想组成一个子网,怎么办?超网:将一个组织所属的几个 C类网络合并成

为一个更大地址范围的逻辑网络

Page 112: 第1章 网络安全基础

112

华东理工大学计算机科学与工程系

11.无类地址:斜线记法: A.B.C.D/n

有类地址只是无类地址的一个特例,如 255.0.0.0/8

无类地址也可以划分子网,但没必要构成超网无分类域间路由选择 CIDR( Classless Inter-Domain Routing)就是为了解决无类地址域间路由问题的

Page 113: 第1章 网络安全基础

113

华东理工大学计算机科学与工程系

域名 IP地址 物理地址DNS

ARP

RARP BOOTP

12.域名、 IP地址和物理地址的之间的协议:

域名系统 :

DNS:是 Internet 上主机名称的管理系统,主要用途是把主机名和电子邮件地址映射为 IP 地址•上海 DNS服务器: 202.96.209.5 202.96.209.133

顶层域分为 :通用域、国家域和地区域

Page 114: 第1章 网络安全基础

114

华东理工大学计算机科学与工程系

13.IPv6地址:IPv6地址长度是 128位,包括 16个字节:

2001:da8:8007:44a:226:18ff:fe25:6720

IPv6地址有 3种格式:冒号 16进制形式:

2001:da8:8007:208:0:0:0:171

压缩形式: 2001:da8:8007:208::171

混合形式: fe80::5efe:192.168.0.8

注意: fe80::5efe:192.168.0.8%2,百分号 2,表示接口 2上的 IP地址

Page 115: 第1章 网络安全基础

115

华东理工大学计算机科学与工程系

14.IEEE 802 标准系列

标准 职责 标准 职责 标准 职责802.1 高层局域网

协议802.8 光纤网 802.15 无线个人局域

网802.2 逻辑链路控

制802.9 语音与数据综合局

域网802.16 宽带无线接入

802.3 以太网 802.10 局域网信息安全 802.17 弹性分组环

802.4 令牌总线网 802.11 无线局域网 802.18 无线管制

802.5 令牌环网 802.12 100VG-AnyLAN 802.19 共存

802.6 城域网 802.13 有线电视 802.20 移动宽带无线接入

802.7 宽带网 802.14 交互式电视网 802.21 媒质无关切换

Page 116: 第1章 网络安全基础

116

华东理工大学计算机科学与工程系

覆盖范围

1 Gb/s

100 Mb/s

10 Mb/s

1 Mb/s

100 kb/s

10 kb/s

用户数据率

PAN LAN MAN WAN

802.15.4ZigBee

802.15.1蓝牙

802.15.3超宽带

802.11g, a

802.11b802.16

2G移动通信

3G移动通信

Wi-Fi

4G移动通信

WiMAX

15.无线网络的比较

Page 117: 第1章 网络安全基础

117

华东理工大学计算机科学与工程系

16.VLAN虚拟局域网

虚拟网络建立在局域网交换机之上以软件方式实现对逻辑工作组的划分与管理逻辑工作组的结点组成不受物理位置的限制一个逻辑工作组的结点可以分布在不同的物理网段上,但它们之间的通信就像在同一个物理网段上一样

Page 118: 第1章 网络安全基础

118

华东理工大学计算机科学与工程系

17.VPN( Virtual Private Network)虚拟专用网络它可以通过特殊的加密的通讯协议在连接在 Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路VPN的核心就是在利用公共网络建立虚拟私有网

Page 119: 第1章 网络安全基础

119

华东理工大学计算机科学与工程系

三 .网络命令

( 1) PING ( 2) IPCONFIG

( 3) TRACERT ( 4) ROUTE

( 5) NETSTAT ( 6) ARP

( 7) HOSTNAME ( 8) NBTSTAT

( 9) NET ( 10) AT

( 11) FINGER ( 12) FTP

( 13) GETMAC ( 14) IPC$

( 15) RCP ( 16) TELNET

( 17) NSLOOKUP

Page 120: 第1章 网络安全基础

120

华东理工大学计算机科学与工程系

四 .网络渗透(渗透测试)渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制 ,换一句话来说 ,就是证明一下之前所做过的措施是可以实现的 ,然后再寻找一些原来没有发现过的问题 ,这个就是渗透测试。但是到目前为止 ,渗透测试还没有一个完整的定义渗透测试的意义:许多时候 ,无论是网站还是系统的开发者 ,在开发过程中乃至结束都很难会注意到所开发的应用的安全问题 ,这样就造成了大量的存在瑕疵的应用暴露于外部网络之上 ,直接就触生了信息安全的产生 ,也就有了渗透测试 ;渗透测试在于发现问题、解决问题。经过专业人员渗透测试加固后的系统也会随之变得更加坚固、稳定、安全

四 .网络渗透(渗透测试)渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制 ,换一句话来说 ,就是证明一下之前所做过的措施是可以实现的 ,然后再寻找一些原来没有发现过的问题 ,这个就是渗透测试。但是到目前为止 ,渗透测试还没有一个完整的定义渗透测试的意义:许多时候 ,无论是网站还是系统的开发者 ,在开发过程中乃至结束都很难会注意到所开发的应用的安全问题 ,这样就造成了大量的存在瑕疵的应用暴露于外部网络之上 ,直接就触生了信息安全的产生 ,也就有了渗透测试 ;渗透测试在于发现问题、解决问题。经过专业人员渗透测试加固后的系统也会随之变得更加坚固、稳定、安全

Page 121: 第1章 网络安全基础

121

华东理工大学计算机科学与工程系

渗透测试流程示意图

Page 122: 第1章 网络安全基础

122

华东理工大学计算机科学与工程系

信息收集

目标

通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一步。信息收集工作的好坏,直接关系到整个渗透测试工作的质量。

脚本层分析

对 web运行脚本进行常规漏洞测试(asp,jsp,php...)比如有 sqlinjection,跨站 ,xss,命令注

射等

应用层分析

系统层分析

对支持脚本运行应用平台进行安全测试 ,一些常见的网站支持

应用平台有( iis,apache,tomcat..)常见的网站平台漏洞有 :溢出 ,远程代码执行 ,人为漏洞

等。

对支持应用平台系统的底层系统进行反汇编分析 ,常见的漏洞有 :溢出 ,远程代码执

行 ,跨权限运行等

渗透测试过程解析

Page 123: 第1章 网络安全基础

123

华东理工大学计算机科学与工程系

渗透测试的风险在进行渗透测试之前,需要知道渗透测试本身也暗藏着风险首要的风险来自于你给了第三方探究你网络基础架构的权力。你要假设该单位是可以信任的,但如果执行测试的某个人有问题,自然就会存在他私下利用所发现的漏洞的风险第二个风险来自于渗透测试人员在测试期间的行动。测试人员所进行的扫描和探测,很可能使你的网络变慢,并会降低你的服务器的响应时间此外,某些操作可能导致某个或多个系统的崩溃

Page 124: 第1章 网络安全基础

124

华东理工大学计算机科学与工程系

谁来进行渗透测试

渗透测试的结果依赖于进行测试的团队的技术水平最重要的问题是避免使用自己的 IT 人员执行渗透测试。这是因为你越熟悉需要测试的系统和所部署的安全措施,在测试过程中就越容易忽视一些问题。这是因为,如果在构建自己的防御时,你忽视了某个漏洞,那么在进行渗透测试时,极有可能再次忽视它。因此,请专业的拥有完全开放思维的第三方渗透测试人员来进行测试是非常必要的在选择第三方的渗透测试人员时,你需要考虑:这个渗透测试团队包括哪些人?这些人的经验如何?他们为这家单位工作了多长时间?他们拥有哪些专业资格和认证?他们是否遵循某种方法(如开源安全测试方法)?他们如何进行渗透测试?他们的工作时间有多长?在测试之后,他们会提供哪些报告和建议,其详细程度如何?

Page 125: 第1章 网络安全基础

125

华东理工大学计算机科学与工程系

制定渗透计划

许多时候 ,工程师在做渗透测试的之前 ,都不会注意一些前期的准备工作 ,认为这个是没有意义的 ;其实做什么都是一样 ,如果前期准备工作做不好的话 ,后面的事情就会杂乱无章 ,我们在做渗透测试也是一样 ,工作之前 ,要先看需测试类型 ,才能做下面的判断 ,测试工作。

如何制定渗透测试计划 ?

1.目标简单明确2.有条理的制定前期方案3.与对方的接触 ,交流增加了解4.实施方案内容…………..

Page 126: 第1章 网络安全基础

126

华东理工大学计算机科学与工程系

渗透结果预评估在对相关系统 ,应用前期渗透测试结束之前之后 ,我们先需要对其进行预评估以增加结果的准确性和减少错误的几率 ,渗透测试预评估就像是一个结果出来之前的一个二次验证 ,预评估之后才能更准确的选择方式 ,发现问题 ,出现错误的几率才会减小 预测有机械性与分析性两种类型:机械性的预测是凭感观的因果关系来预测。这种预测只是简单性的预测,由于角度的不同因而得出答案也不同。分析性的预测是从计划观点、心理观点、统计观点来分析。这应该说是一种综合性的方法,所以驾驭难度也较大,但准确率较高

Page 127: 第1章 网络安全基础

127

华东理工大学计算机科学与工程系

常见的渗透测试手法 Sqlinjection( sql注射)

1. http://www.xxx.com/news.asp?id=1对于这样的一个连接 ,需要测试是否存在 sql注射漏洞 , 具体的做法为第一步 : http://www.xxx.com/news.asp?id=1 ‘ 爆错 ,继续下一步 http://www.xxx.com/news.asp?id=1 and 1=1 返回正常 ; http://www.xxx.com/news.asp?id=1 and 1=2 返回异常 ,存在 sql注射漏洞 ,下面就可以使用Select语句查询出网站的管理账号密码 , 如果存在过滤或者不支持 select 方式 ,则可以使用下面一种方式 :/**/and/**/ 1=1 正常1./**/and/**/ 1=2 异常 存在注射 (SQLinjection)漏洞2./**/and/**/ord(mid(version),1,1)>51/* 如果返回正常 则为 mysql 数据库3./**/order/**/by/**/10 查找字段大小 , 后面的数字 10 不停修改 ,直到页面返回错误4.uion select (如果前面查到的字段长度为 11 )5.格式为 union select 1,2,3,4,5,6,7,8,9,10,11 /*6.看看是否为 root ,是可用 laodfile函数进行系统操作,否则继续根据爆出的位置继续爆 username password8. 如果执行上面的语句 ,打开页面上显示的数字为 2,4 就应该把 2,4内容替换成username password 9.则 uion select 1,username,3,password,5,6,7,8,9,10,11 from admin/* 这句话的意思是根据前面爆出的账户密码的位置进行爆内容操作

Page 128: 第1章 网络安全基础

128

华东理工大学计算机科学与工程系

Xss (跨站漏洞)1. http://www.xxx.com/news.asp?id=1对于这样的一个连接 ,需要测试是否存在 xss跨站漏洞 , 具体的做法为 http://www.xxx.com/links/ 对于这种隐藏域连接 ,可以先找一下有没有留言的地方 ,在留言的地方输入一些 javascript或者 html测试对于 link.asp?id=xxx 这种连接 ,可以直接在连接后输入敏感标签测试

File contains(远程文件包含)如果要测试一个网站是否存在远程文件包含漏洞 ,则可以寻找“ =” 这样的连接比如 http://www.xxx.com/link.php?id=1 我们可以http://www.xx.com/link.php?id=xx.php如果出现关键性错误 ,则可以直接利用别的空间 ,包含进去一个 webshell

Page 129: 第1章 网络安全基础

129

华东理工大学计算机科学与工程系

网络攻防相关概念 网络攻击分类 网络攻击的基本过程 网络攻防发展趋势 网络攻防环境

1.4 网络攻防概述

Page 130: 第1章 网络安全基础

130

华东理工大学计算机科学与工程系

一 .网络攻防相关概念 敌手 adversary 攻击 attack 对策 countermeasure 风险 risk 安全策略 security policy 系统资源(资产) system resource(asset) 威胁 threat 脆弱性 vulnerability:系统设计、实现、运行和管理中的缺陷和弱点,可被用来违反系统安全策略

Page 131: 第1章 网络安全基础

131

华东理工大学计算机科学与工程系

网络信息的保密性 网络中需要保密的信息包括:网络重要配置文件、

用户个人信息、商业数据等。 常见的攻击方法:

网络信息拦截 Tempest 技术 社交工程 信息重定向 数据推理 网络监听 邮件病毒 :“梅丽莎”

Page 132: 第1章 网络安全基础

132

华东理工大学计算机科学与工程系

网络信息的完整性 未授权地修改信息 常见的针对网络信息完整性的攻击方法:

身份认证攻击 会话劫持 程序异常输入,最常用的是缓冲区溢出攻击方法

Page 133: 第1章 网络安全基础

133

华东理工大学计算机科学与工程系

对网络的可用性进行攻击 拒绝服务攻击 常见的拒绝服务攻击方法有:

消耗网络带宽:攻击者有意制造大量的数据包或传输大量文件以占据有限的网络带宽,使合法的用户无法正常使用网络资源。

消耗磁盘空间:如产生大量的邮件信息、故意制造出错的 log 信息、在磁盘上制造垃圾文件、在匿名 ftp 站点的公开目录下或者网上邻居的共享区域下放置垃圾文件。

消耗 CPU 资源和内存资源。

Page 134: 第1章 网络安全基础

134

华东理工大学计算机科学与工程系

网络的可控性 利用网络或者系统的弱点,使网络失去可控性。 常见的针对网络运行可控性的攻击方法有:

网络蠕虫 垃圾邮件 破坏域名服务数据

Page 135: 第1章 网络安全基础

135

华东理工大学计算机科学与工程系

二 .网络攻击分类

根据攻击术语分类 基于攻击种类列表 基于攻击效果分类 基于弱点和攻击者的攻击分类 基于攻击过程的分类 Cert 组织的攻击分类 中科院的分类方法

Page 136: 第1章 网络安全基础

136

华东理工大学计算机科学与工程系

1 .基于攻击术语分类 Cohen 给出了下面的例子:

特洛伊木马 制造漏洞 伪造网络 包监测 伪造人名 PBX漏洞 监测网络基础结构 旧磁盘信息 电子邮件溢出 输入溢出 时间炸弹 悬挂进程 刺探保护措施 伪造访问 社交工程 非法值插入 口令猜测 邮件欺骗 包插入 注册欺骗 扰乱数据 制造失效事件 计算机病毒 网络服务攻击 无效调用 组合攻击

Page 137: 第1章 网络安全基础

137

华东理工大学计算机科学与工程系

1 .基于攻击术语分类 Icove 给出另一种攻击术语列表:

窃听 潜入 电磁泄漏 拒绝服务 口令窃听 扫描 伪造 软件盗版 未授权复制数据 超越特权 流量分析 陷门 隐蔽信道 病毒 蠕虫 会话拦截 时间戳攻击 隧道 特洛伊木马 IP欺骗 逻辑炸弹 数据扰乱

Page 138: 第1章 网络安全基础

138

华东理工大学计算机科学与工程系

2. 基于攻击种类列表 Cheswick 和 Bellovin 给出了下述攻击分类方法,将攻击分为如下 7 种类型: 窃取口令、社会工程、错 误和后门、认证失效、协议

失效、信息泄漏、拒绝服务。

Page 139: 第1章 网络安全基础

139

华东理工大学计算机科学与工程系

3 .基于攻击效果分类 Russel 和 Gangemi把攻击分为:

针对秘密和机密性的攻击 ; 针对准确性、完整性和授权性的攻击; 针对可用性的攻击。

Page 140: 第1章 网络安全基础

140

华东理工大学计算机科学与工程系

操作员 程序员 数据录入员 内部用户 外部用户

物理破坏 电源短路

信息破坏 删除磁盘 恶意软件 恶意软件

数据欺骗 恶意软件 伪造数据入口

窃取服务 窃取用户帐号 未授权操作 拨号

浏览信息 窃取介质 未授权操作 拨号

窃取信息 未授权操作访问 拨号

4 .基于弱点和攻击者的攻击分类

Page 141: 第1章 网络安全基础

141

华东理工大学计算机科学与工程系

5 .基于攻击过程的分类 Stallings 基于攻击过程, 将攻击分为以下四类:

中断:中断发送方与接收方之间的通信; 拦截侦听:作为第三者,截获或者侦听通信内容; 篡改:攻击者截断通信,将截获的数据更改之后交付

给接收者,接收者认为窜改后的信息就是发送者的原始信息。

伪造:攻击者伪造信息,将其以原始发送者的身份发送给接收者。

Page 142: 第1章 网络安全基础

142

华东理工大学计算机科学与工程系

对系统的 影响 主动攻击:试图改变系统资源或 影响其运行

重放 冒充 篡改消息 拒绝服务

被动攻击:试图从系统中学 习或利用信息,但不影响系统资源 消息内容泄露 流量分析

Page 143: 第1章 网络安全基础

143

华东理工大学计算机科学与工程系

攻击的发起位置内部攻击:由安全边界内部的实体发起的攻击外部攻击:安全便捷外部的非授权用户或非法使

用者发起的攻击 行为滥用:合法用户滥用特权

Page 144: 第1章 网络安全基础

144

华东理工大学计算机科学与工程系

6 . Cert 组织的攻击分类 缓冲区溢出 文件非安全处理参数检查不完全 非安全程序特 征 特洛伊木马 弱认证或加密 配置错误 程序 实现错误

Page 145: 第1章 网络安全基础

145

华东理工大学计算机科学与工程系

7 .中科院的分类方法 中科院信息 安全研究中心分析了网络攻击的过程,从攻击者、攻击工具、对目标网络和系统进行的访问、达到的攻击效果、攻击者的预期目标等多个方面,给出了一种多维度攻击方法分类:

Page 146: 第1章 网络安全基础

146

华东理工大学计算机科学与工程系

( 1)攻击者 黑客:攻击的动机与目的是 为了表现自己或获取访问

权限; 间谍:攻击的动机与目的是 获取情报信息; 恐怖主义者:攻击的动机与目的是 获取恐怖主义集团

的利益; 公司职员:攻击的动机与目的是 获取经济利益; 职业犯罪分子:攻击的动机与目的是是 获取个人利益; 破坏者:攻击的动机与目的是破坏目 标网络和系统。

Page 147: 第1章 网络安全基础

147

华东理工大学计算机科学与工程系

( 2)攻击访问一般的,攻击过程主要依赖于非法访问和使用目标网络的资源,即未授权访问或未授权使用目标系统的资源。攻击者 能够进行未授权访问和使用系统资源的 前提是目标网络和系统存在 安全弱点,包括设计弱点、 实现弱点、和配置弱点。进入目标系统 之后,攻击者就开始执行相关命令,如修改文件、传送数据等,以实施各类不同的攻击。

Page 148: 第1章 网络安全基础

148

华东理工大学计算机科学与工程系

( 3)攻击效果 破坏信息:删除或修改系统中存 储的信息或者网络中

传送的信息; 信息泄密:窃取或公布敏感信息; 窃取服务:未授权使用计算机或网络服务 ; 拒绝服务:干扰系统和网络的正常服务, 降低系统和

网络的性能,甚至使系统和网络 崩溃。

Page 149: 第1章 网络安全基础

149

华东理工大学计算机科学与工程系

( 4)攻击工具集 用户命令:攻击者在命令行状态下或者以图形用户接口

方式输入攻击命令; 脚本或程序:利用 脚本或者程序 挖掘弱点; 自治主体:攻击者初始化一个程序或者程序 片段,独立执行弱点挖掘;

工具包:攻击者使用的攻击工具软件包,包含开发弱点的脚本、程序、 自治主体;

分布式工具:攻击者分发攻击工具到多台主机, 通过协作方式执行攻击;

电磁泄漏工具:通过 Tempest 方法实施电磁泄漏攻击。

Page 150: 第1章 网络安全基础

150

华东理工大学计算机科学与工程系

攻击者

黑客

间谍

恐怖分子企业入侵者职业罪犯破坏者

窥视者

工具物理攻击信息交换用户命令脚本或程序匿名代理工具箱分布式工具数据分接

脆弱性设计

实现

配置

动作

探测扫描洪泛认证旁路欺骗读取复制窃取篡改删除

目标

帐户

进程

数据

组件

计算机

网络

网际网

非授权结果访问量增加信息泄漏信息毁坏拒绝服务盗窃资源

目的

挑战,地位,激动

政治收益

财务收益

破坏

Page 151: 第1章 网络安全基础

151

华东理工大学计算机科学与工程系

三 .网攻击的基本过程

Page 152: 第1章 网络安全基础

152

华东理工大学计算机科学与工程系

目标信息收集目标信息收集攻击源隐藏攻击源隐藏

弱点挖掘弱点挖掘

掌握控制权掌握控制权

攻击行为隐藏攻击行为隐藏

实施目标攻击实施目标攻击

开辟后门开辟后门

攻击痕迹清除

攻击基本过程攻击基本过程

Page 153: 第1章 网络安全基础

153

华东理工大学计算机科学与工程系

网络攻击的基本过程 攻击身份和位置隐藏:隐藏网络攻击者的身份以及主机的位置,隐藏的主机位置使得系统管理无法 追踪;

目标系统信息 收集:确定攻击目标并收集目标系统的有 关信息;

弱点信息挖掘分析:从收集到的目标信息中提取可使用的漏洞信息;

目标使用权限获取:获取目标系统的 普通或者特权帐户的权限;

攻击行为隐蔽:隐蔽在目标系统中的 操作,防止攻击行为被发现;

攻击实施:实施攻击或者以目标系统 为跳板向其他系统 发起新的攻击;

开辟后面:在目标系统中开 辟后门,方便以后的入侵; 攻击痕迹清除:清除攻击痕迹,逃避攻击取证。

Page 154: 第1章 网络安全基础

154

华东理工大学计算机科学与工程系

攻击身份和位置隐藏 攻击者通常应用如下技术隐藏攻击的 IP 地址或域

名: 利用被侵入的主机作为跳板,如利用配置不当的

Proxy作为跳板; 应用电话转接技术隐蔽攻击者身份,如利用电话的转接服务连接 ISP

盗用他人的帐号上网 通过免费代理网 关实施攻击; 伪造 IP 地址 假冒用户帐号等

Page 155: 第1章 网络安全基础

155

华东理工大学计算机科学与工程系

目标系统信息 收集 在侵入系统的过程中, 收集信息是最重要的步骤。通过信

息收集,从中发现有利用价值的东西 ,这些信息暴露出系统的安全脆弱性或潜在入口。攻击者对系统了 解得越多,就越可能达到自己的目的,同时,落网的可能性就越小。攻击者通常使用端口扫描工具或者通过服务信息、电话号码簿、电子邮件帐号、网页等获取信息。

目标信息收集工具: 扫描器之王 -NMAP 漏洞检查利器- NESSUS 大范围扫描工具- X-SCAN 常用扫描工具-  SHADOW SCAN 、 CIS 、 SUPERSCAN 和

HOLESCAN 等。 Neotrc20 -图形化的 Trace杂项工具 , 生动地显示出各节点和路由

Page 156: 第1章 网络安全基础

156

华东理工大学计算机科学与工程系

弱点信息的挖掘与分 析 击者收集到大量目 标系统的信息 后,开始从中挖掘可用于攻击目标的弱点信息。

常用的弱点挖掘技术方法如下: 系统或者 应用服务软件的漏洞 主机信 任关系漏洞 目标网络的管理漏洞 ; 通信协议漏洞 网络业务系统漏洞

Page 157: 第1章 网络安全基础

157

华东理工大学计算机科学与工程系

漏洞挖掘工具实例: SNIFFER 工具:常见免费的 SNIFFER 有

tcpdump 、 Windump 、 SNIFFIT 、 NETXRAY 口令窃听工具: dsniff 密码破解工具: WINDOWS 密码导出工具——

PWDDUMP , WINDOWS 密码破解工具—L0phtCrack ,大众型破解 2000/Nt 的小工具--NtKill

其他工具: IDA 、 W32dasm - 优秀的反汇编工具

Softice 、 Trw2000 - 优秀的调试工具

Page 158: 第1章 网络安全基础

158

华东理工大学计算机科学与工程系

目标使用权限获取 最终的目标是获得超级用户权限——对目标系统

的绝对控制。获得系统管理员权限 通常有以下途径:

专门针对 root 用户的口令进行破解。 利用系统管理上的漏洞,如错 误的文件许可权,错误

的系统配置等。 令系统管理员运行特洛伊木马程序,截 获 LOGIN 口令

等。 窃听管理员口令。

Page 159: 第1章 网络安全基础

159

华东理工大学计算机科学与工程系

攻击行为隐蔽 进入系统 之后,攻击者要作的第一件事就是隐藏

行踪,避免安全管理发现或 IDS发现 .通常使用下述技术来隐藏行踪:

连接隐藏:如冒充其他用户,修改 LOGNAME环境变量、修改登录日志文件、使用 IPSPOOF 技术等。

进程隐藏:如使用重定向技术减少 ps 给出的信息量、用特洛伊木马代替 ps 程序等。

文件隐藏:如利用字符串的相似来麻痹系统管理员,或修改文件属性使普通显示方法无法看到。

利用操作系统可 加载模块特性,隐藏攻击时所产生的信息

Page 160: 第1章 网络安全基础

160

华东理工大学计算机科学与工程系

实施攻击 进行非法活动或者以目标系统 为跳板向其他系统 发起新的攻

击。不同的攻击者有不同的攻击目标。 一般来说,攻击目标有以下几个方面: 1)信息访问和破坏:信息经常成为攻击的目标。通过对信

息的访问,他们可以使用、破坏或篡改信息。攻击者也可以通过拥有信息来获取利益,例如对专有信息、信用卡信息、个人信息和政府机密信息的利用等。

2)资源利用:系统资源可 能是系统 成为攻击目标的原因所在。这些资源可能是独一无二的,例如黑客希望使用专业硬件或专用外设;资源也可能是非常丰富,例如,高速的计算机系统或 具备高速网络的系统 经常成为黑客的目标。黑客可能利用这些资源来实现自己的企图。攻击其他被信任的主机和网络;

3)系统破坏:修改或 删除重要数据,删除用户帐号,停止网络服务等。

Page 161: 第1章 网络安全基础

161

华东理工大学计算机科学与工程系

开辟后门一次成功的入侵通常要耗费攻击者大量的时间与

资源,因此攻击者在退出系统 之前会在系统中制造一些后门,方便下次入侵。

攻击者开辟后门时通常会应用以下方法: 放宽文件许可权 重新开放不安全的服务,如 REXD 、 TFTP 等。 修改系统的配置,如系统 启动文件、网络服务配置文

件等。 替换系统的共享文件。 修改系统的源 代码,安装各种特洛伊木马; 安装木马或者嗅探器; 建立隐蔽信道;

Page 162: 第1章 网络安全基础

162

华东理工大学计算机科学与工程系

攻击痕迹清除加固攻击“根据地”切断攻击追踪链 常用的方法有:

篡改日志文件中的审计信息 ; 改变系统时间造 成日志文件数据紊乱; 删除或者停止审计服务进程 ; 干扰入侵检测系统的正常进行 ; 修改完整性检测标签等。

Page 163: 第1章 网络安全基础

163

华东理工大学计算机科学与工程系

攻击者能否成功攻破一个系统, 取决于多方面的因素。

一方面,攻击者在实施攻击之前要先摸清目标的防范措施,挖掘目标系统的 脆弱点,乘虚而入,攻破系统。

另一方面,网络的安全防范不仅要从正面去进行防御,还要从攻击者的角度出发,设计更加安全的保障系统

Page 164: 第1章 网络安全基础

164

华东理工大学计算机科学与工程系

四 .网络攻防 发展趋势

网络规模扩大、结构 日趋复杂、应用领域不断扩大

安全事件增长趋势,损失越来越大不需要专业知识就可以使用工具进行复杂攻击 攻击方法多样化

Page 165: 第1章 网络安全基础

165

华东理工大学计算机科学与工程系

1 网络攻击自动化 网络攻击者利用已有攻击技术,编制能够自动进行攻击的攻击软件。

自动扫描可能的受害者:自 1997年起,广泛的扫描变得司空见惯。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。

破坏存在脆弱点的系统:以 前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。

自动传播攻击:在 2000年之前,攻击工具需要人来发动新一轮攻击。目前,攻击工具可以自己发动新一轮攻击。像红色代码和 Nimda(尼姆达)这类工具能够自我传播,在不到 18 个小时内就传遍全球。

攻击工具的协调管理: 随着分布式攻击工具的出现,攻击者可以管理和 协调分布在许多 Internet 系统上的大量 已部署的攻击工具,有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统。目 前主要是利用大量大 众化的协同协议,如 IRC( Internet Relay Chat)、 IR( Instant Message)等。

Page 166: 第1章 网络安全基础

166

华东理工大学计算机科学与工程系

2 攻击工具越来越复杂 1)反侦破:攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;

2)动态行为:早期的攻击工具是以单一确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理, 来变化它们的模式和行为;

3)攻击工具的成熟性:与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。此外,攻击工具越来越普遍地被开发为可在多种操作系统 平台上执行。许多常见攻击工具使用 IRC 或HTTP(超文本传输协议 ) 等协议,从入侵者那里向受攻击的计算机 发送数据或命令,使得人们将攻击特性与正常、合法的网络传输流区别开变得越来越困难。

Page 167: 第1章 网络安全基础

167

华东理工大学计算机科学与工程系

3 已知漏洞数迅速增多近年每年报告给 CERT/CC 的漏洞数量都成倍增长,因此对于管理员 来说,想要跟上补丁的步伐是很困难的,另外,每年都会发现新类型的漏洞,而且,入侵者往往能够在软件厂商更正这些漏洞之前先发现这些漏洞,特别是随着发现漏洞工具变得自动化后,留给用户打补丁的时间将越来越短。新发现的安全漏洞每年都要增加一倍,管理人员不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的新类型。

Page 168: 第1章 网络安全基础

168

华东理工大学计算机科学与工程系

4 直接渗透防火墙 当前,很多企业都把提供安全边界保护的重任交给了防火墙,但实际上,却存在一些可绕过防火墙的更“高明”的技术,如 IPP( Internet Printing Protocol)和WebDAV(Web-based Distributed Authoring and Versioning),特别是一些标榜是“防火墙适用”的协议,实际上却被设计为可绕过典型防火墙的配置;还有,如 ActiveX 控件、 Java 和 JavaScript 等“移动代码”,使得发现已知漏洞的系统以 及有恶意企图的软件变得更困难;而且,一旦某些计算机 遭到了入侵,它就有可能成为入侵者的栖息地和跳板,作为进一步攻击的工具。对于网络基础架构如 DNS 系统、 路由器的攻击也越来越成为严重的安全威胁。

Page 169: 第1章 网络安全基础

169

华东理工大学计算机科学与工程系

5 网络攻击者和目标发生变化 网络攻击者从以前的技术人员向非技术人员转化,从单独个体向有组织的攻击行为变化;

网络攻击目标从以往的以 UNIX主机为主转向网络的各个层面上。网络通信协议、密码协议、域名服务、路由服务、网络应用服务,甚至网络安全保障系统 自身。

Page 170: 第1章 网络安全基础

170

华东理工大学计算机科学与工程系

网络攻击协同化:攻击者利用 Internet 上巨大的资源开发特殊的程序, 将不同地域的计算机 协同起来,向特定的目标发起攻击。 2000年 2月,黑客以 DDoS 方法攻击 Yahoo 等大型网站,导致服务瘫痪。爱尔兰数学家 Robert Harley 和它的 3位同事动用 Internet 网络中 9500台计算机 强行破解了应用椭圆曲线算法 加密的信息,其中密钥长度为 109位。

网络攻击智能化:网络攻击与病毒程序 相结合,病毒的复制传播特点使攻击程序如 虎添翼。 2001年出现的红色代码就是这样的一个典型例子。

6 网络攻击协同化、智能化

Page 171: 第1章 网络安全基础

171

华东理工大学计算机科学与工程系

拒绝服务攻击:拒绝服务攻击是使用最多、一般很难有效防治的一类攻击。

网络攻击隐蔽性增强,网络隐藏技术,网络隐蔽通道技术被攻击工具广泛采用

网络攻击的主动性:网络攻击者掌握主动权,而防御者被动应付。攻击者处于暗处,攻击目标处于明处。攻击者往往先发现系统中存在的弱点, 然后开发初弱点攻击工具。弱点攻击工具的档次越来越高,并广泛传播,最后才出现弱点的检测和消除工具。

攻击的影响与速度日益提高

7 攻击技术广泛

Page 172: 第1章 网络安全基础

172

华东理工大学计算机科学与工程系

攻击复杂度和入侵者知识的发展趋势

Page 173: 第1章 网络安全基础

173

华东理工大学计算机科学与工程系

五 .网络攻防环境安装 VMware虚拟机 配置 VMware虚拟机 使用 Sniffer 、wireshark 抓包