客的特点: 今一般为男性,很少有女性; 心主要是年轻人; 计算机迷; 聪明; 工作狂; 对理解,预测和控制极端感兴趣
⚫黑客的特点: ❖一般为男性,很少有女性; ❖主要是年轻人; ❖计算机迷; ❖聪明; ❖工作狂; ❖对理解,预测和控制极端感兴趣
黑客的类型 恶作剧型 制造矛盾型 信息截取型 病毒袭击型 窺密型 商业间谍型 事后报复型
⚫黑客的类型: ❖恶作剧型 ❖制造矛盾型 ❖信息截取型 ❖病毒袭击型 ❖窺密型 ❖商业间谍型 ❖事后报复型
客的攻击手段 密码破解( Crack) 拒绝服务攻击( Denial of Service) IP欺骗( Spoofing) ÷缓冲区溢出攻击 扫描 特洛伊木马程序攻击 电子邮件攻击 其它手段
⚫黑客的攻击手段: ❖密码破解(Crack) ❖拒绝服务攻击(Denial of Service) ❖IP欺骗(Spoofing) ❖缓冲区溢出攻击 ❖扫描 ❖特洛伊木马程序攻击 ❖电子邮件攻击 ❖其它手段
●IP欺骗( Spoofing): 假设黑客主机是H( Hacker),攻击目标服务器 是0(0 bjective),被0信任的客户主机是 c( Client)。客户C与服务器0建立一个TCP通信连 接,他们之间需要三次握手,具体流程如下: SYN Ccc SYN+ACK 000 ACK
C SYN O C SYN+ACK O C ACK O ⚫IP欺骗(Spoofing) : 假设黑客主机是H(Hacker),攻击目标服务器 是 O(Objective) , 被 O 信 任 的 客 户 主 机 是 C(Client)。客户C与服务器O建立一个TCP通信连 接,他们之间需要三次握手,具体流程如下:
●P欺骗攻击过程: 1.黑客H发现服务器0与客户C的信任关系 2.用拒绝服务攻击客户主机C,使其瘫痪 3.猜测ISN及其变化规律攻击服务器主机0 4.设置服务器主机0的“后门”,方便下次攻击
⚫IP欺骗攻击过程: 1.黑客H发现服务器O与客户C的信任关系 2.用拒绝服务攻击客户主机C,使其瘫痪 3.猜测ISN及其变化规律攻击服务器主机O 4.设置服务器主机O的“后门” ,方便下次攻击