端口扫描
攻击过程示例:
用户名:john 口令:john1234
口令暴力攻击
攻击过程示例:
用john留后门 登录 更改主页信息 利用漏洞获得 服务器 隐藏用户 超级用户权限
思考
大家提到的各种安全威胁和攻击模式分别 破坏了信息的哪些性质?
1)中断:
信源 信宿
2)截取:
信源 信宿
3)修改:
信源 信宿
1. 2. 3. 4. 什么是信息与信息安全 信息面临哪些安全威胁 信息安全防护手段有哪些 一些典型的信息安全事件
1.什么是信息与信息安的一名学生 手机上的一张私人相片 与朋友的一张合影、一段视频 教务系统中的选修课程及学生名单 手机收到的天气预报短信:“今天晚上有雨” 四六级考试试卷 黑板上写着的一句话“本周老师出差,不上课!” 移动硬盘中存放的一份绝密技术文件 清华大学网站上的新闻 与网友的一段QQ聊天记录 …
被动攻击
截取(保密性)
消息内容泄密 主动攻击
流量分析
中断 (可用性)
修改 (完整性)
伪造 (认证)
被动攻击 被动攻击具有偷听或者监控传输的性质,目的就 是获取正在传输的信息. 监视明文:监视网络的攻击者获取未加保护措施 的拥护信息或数据; 解密加密不善的通信数据
被动攻击的两种形式: 消息内容泄露和流量分析
拒绝服务
ARP欺骗
攻击的一般过程
预攻击
目的:
收集信息,进行进 一步攻击决策
攻击
目的:
进行攻击,获得系 统的一定权限
后攻击
目的:
消除痕迹,长期维 持一定的权限
内容:
获得域名及IP分布
内容:
获得远程权限
内容: