計算機安全講稿_第1頁
計算機安全講稿_第2頁
計算機安全講稿_第3頁
計算機安全講稿_第4頁
計算機安全講稿_第5頁
已閱讀5頁,還剩51頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機安全講稿第1頁,共56頁,2023年,2月20日,星期四Content一.我們生活中遇到的信息安全事件二.數(shù)據加密技術三.對一個網購木馬的分析四.安全漏洞第2頁,共56頁,2023年,2月20日,星期四一.我們生活中遇到的信息安全事件第3頁,共56頁,2023年,2月20日,星期四1.電子郵件:

<尊敬的用戶>

您的新浪郵箱帳號已被系統(tǒng)

抽選為《CCTV星光大道2012有禮》活動幸運之星,您將獲得“創(chuàng)

業(yè)基金”¥68000元(人民幣)及三星公司贊助的獎品:三星Q460時尚筆記本電腦一臺!

(請點擊此處登陸領獎)請牢記您的驗證碼:【8862】請妥善保管您的領取資格,防止他人或黑客盜取。第4頁,共56頁,2023年,2月20日,星期四識別發(fā)件人地址

記住官方的發(fā)件郵箱SMTP(SimpleMailTransferProtocol)協(xié)議的固有缺陷第5頁,共56頁,2023年,2月20日,星期四2.釣魚網站跟真實網站面貌幾乎一樣,僅域名中某個字母存在差異。--->-------------------------------www.csair.csair-lu.tkwww.B.com.A.%74%2E%63%6F%6D/第6頁,共56頁,2023年,2月20日,星期四3.遠控木馬你電腦里所有的信息都會暴露!欺騙運行的手段第7頁,共56頁,2023年,2月20日,星期四

掛馬網站及部分下載站1U盤2被感染文件(exe、html)30day漏洞4惡意文檔(包含攻擊代碼的word、pdf文件)5惡意多媒體文件(包含攻擊代碼的flash、swf文件)6第8頁,共56頁,2023年,2月20日,星期四安全軟件也不是萬能的第9頁,共56頁,2023年,2月20日,星期四個人防御體系UACSANDBOXIEFIREWALL瀏覽器備份第10頁,共56頁,2023年,2月20日,星期四4.社會工程學

從某大學中隨機抽取100名學生,然后讓他們寫下一個字符串,并告訴他們這個字符串是用于設置電腦登陸口令,且將來的使用率很高,要求他們慎重考慮。測試后,發(fā)現(xiàn)含有自己姓名的中文拼音者最多,有37人;使用常用英文單詞的有3人,含有自己的出生日期有7人,其中有3人還使用了常用的日期表示方法,如120203等。據統(tǒng)計18歲以下的青少年只有3個常用密碼,成年人的密碼一般不會超過5個。第11頁,共56頁,2023年,2月20日,星期四數(shù)據庫泄漏事件

2011年底,CSDN、人人網等眾多網站發(fā)生數(shù)據庫泄漏事件。第12頁,共56頁,2023年,2月20日,星期四

比如,你在CSDN注冊了一個用戶,郵箱是123456@,密碼是liming123,那么黑客就有可能以此為依據,猜出你的QQ號是123456,你可能叫l(wèi)iming,而且你的QQ密碼等也有可能就是這個。。。。。。即使你的QQ密碼并不是這個,也很有可能和這個是相近的,如limingqq等。之后可以產生一系列的影響。如果用戶的身份證號碼、手機通話記錄等發(fā)生泄露,后果不堪設想。第13頁,共56頁,2023年,2月20日,星期四利用社會工程學原理生成密碼字典第14頁,共56頁,2023年,2月20日,星期四案例第15頁,共56頁,2023年,2月20日,星期四5.虛假的無線熱點犯罪分子在公共場所設置無線熱點AP,且不設密碼。人們拿出手機上網,在接入wifi熱點時,會搜到帶有欺騙性質的熱點,此時因為該熱點不需要密碼,則很多用戶會首先連接該熱點。這個時候,犯罪分子就可以通過抓包等方法獲取你所瀏覽的網頁信息甚至你輸入的賬號密碼!

演示視頻

第16頁,共56頁,2023年,2月20日,星期四二.數(shù)據加密技術第17頁,共56頁,2023年,2月20日,星期四1.SSL加密https↑第18頁,共56頁,2023年,2月20日,星期四2.文件加密AES加密文件屬性中的EFS加密千萬不要隨便勾選,沒有備份用戶證書就重裝系統(tǒng)等會造成數(shù)據無法解密!第19頁,共56頁,2023年,2月20日,星期四3.無線加密WEP,WPA-PSK(TKIP),WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)第20頁,共56頁,2023年,2月20日,星期四4.登陸驗證與文件校驗5c919d9bf24cb7bf1cfa06aeab519e8b第21頁,共56頁,2023年,2月20日,星期四但是這樣真的安全么?我們難道沒有辦法破解么?第22頁,共56頁,2023年,2月20日,星期四SSL中間人攻擊第23頁,共56頁,2023年,2月20日,星期四破解壓縮包密碼(暴力破解)第24頁,共56頁,2023年,2月20日,星期四破解windows開機密碼,注意是破解,而不是網絡上工具使用的刪除密碼!第25頁,共56頁,2023年,2月20日,星期四對無線密碼的破解第26頁,共56頁,2023年,2月20日,星期四

三.對一個網購木馬的分析第27頁,共56頁,2023年,2月20日,星期四hxxp:///index.asp?id=1007【出售騰訊Q幣

50元600Q幣

】填自己需要充值的QQ號,注意別填錯了QQ號碼,方便快捷拍下后給成功截圖活動:截圖網銀余額證明有支付能力,0.1元試充50個給你然后再去付款50再到賬550再確認收貨,聽不懂別PM了很忙

只支持網銀付款,(不支持財付通/支付寶)截圖好聯(lián)系第28頁,共56頁,2023年,2月20日,星期四

接收之前請關閉下與QQ充值無關的軟件,例如歪歪語音,酷狗音樂,看電影的,360安全衛(wèi)士,360殺毒,和QQ電腦管家等等所有軟件,除了QQ聊天工具不關閉,其他一律都需要關閉退出才可以,不關閉,不能正常充值到賬,QB到賬以后即可打開。成功接收文件“配對編碼查詢.zip”

第29頁,共56頁,2023年,2月20日,星期四hxxp:///pay.php?sid=881300914193現(xiàn)在您支付0.1元激活一下訂單,就可以充值到您賬戶了最后一步了,請您在5分鐘之內完成,否則失效導致Q幣不到帳但是我們運行了那個軟件打開網銀頁面之后...請仔細看虛擬機內外網銀頁面的不同第30頁,共56頁,2023年,2月20日,星期四第31頁,共56頁,2023年,2月20日,星期四什么是網購木馬

網購木馬是2010年新出現(xiàn)的一種欺詐木馬。與釣魚網站相比,網購木馬隱藏更深,讓用戶無法察覺和判斷,一旦感染造成危害的可能性非常高。網購木馬偽裝成買家,與賣家進行溝通,伺機通過聊天工具發(fā)送所謂的商品圖等壓縮文件給賣家,賣家點擊后,即感染木馬。

演示視頻

第32頁,共56頁,2023年,2月20日,星期四網購木馬的具體的原理分析

當用戶進入支付頁面的時候,木馬會修改網頁的按鈕,使得前往網銀的按鈕實際上卻是對木馬服務器發(fā)出請求。而木馬服務器再對銀行發(fā)起新的請求。就是向黑客賬號支付多少錢。銀行回應一個網銀登入確認的頁面,木馬服務器將此頁面送到用戶機器上。但是用戶卻是認為這個頁面時之前支付的正常頁面,所以輸入密碼,支付完成。在此過程中,本地端的木馬負責修改頁面上收款帳戶的訊息,使得第二個頁面和正常支付頁面顯示的是一樣的,讓用戶信以為真,完成整個詐騙金錢的流程。

第33頁,共56頁,2023年,2月20日,星期四第34頁,共56頁,2023年,2月20日,星期四防范手段(1)安全軟件第35頁,共56頁,2023年,2月20日,星期四第36頁,共56頁,2023年,2月20日,星期四第37頁,共56頁,2023年,2月20日,星期四

(2)銀行方面工行有幾種密碼驗證方式,一是動態(tài)密碼卡,和QQ密保卡差不多,支付時輸入隨機數(shù)字,但是支付限額比較低。二是密碼器,支付時網銀頁面顯示隨機數(shù)字,然后將數(shù)字輸入進密碼器,就會得到隨機密碼。密碼器驗證的時候,隨機數(shù)字中混有支付的金額,要用戶自己分離出來。三就是優(yōu)盾,新型的優(yōu)盾會顯示金額的。從這看來,就是密??ㄖЦ兜臅r候和支付金額無關,其余方式支付的話,都要用戶自己再確認金額。綁定金額和驗證,還像是銀行目前唯一的辦法。第38頁,共56頁,2023年,2月20日,星期四(3)用戶

不要貪圖便宜,在你買一個商品之前,先了解一下這個商品大致的價格,不要去找低的離譜的網店購買商品。在跟賣家交談過程中,不要接收或打開賣家發(fā)過來的文件,現(xiàn)在的賣家,一般詢問商品信息的時候是不會發(fā)給你什么文件的,但是你拍下了他店里的商品后,他就立馬給你發(fā)送文件,要你打開查看,甚至給你發(fā)送抖屏來提醒你。第39頁,共56頁,2023年,2月20日,星期四四.安全漏洞第40頁,共56頁,2023年,2月20日,星期四1.什么是安全漏洞漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。是受限制的計算機、組件、應用程序或其他聯(lián)機資源的無意中留下的不受保護的入口點。第41頁,共56頁,2023年,2月20日,星期四第42頁,共56頁,2023年,2月20日,星期四第43頁,共56頁,2023年,2月20日,星期四第44頁,共56頁,2023年,2月20日,星期四破解周鴻祎手機號的南大劉靖康入侵學校郵箱拿到試卷利用的就是學校郵箱的xss漏洞盜取登錄狀態(tài)的cookies,從而登陸到郵箱!這類安全漏洞很常見!

第45頁,共56頁,2023年,2月20日,星期四2.預防安全漏洞

(1).分析程序源代碼代碼審計

(2).測試白盒測試黑盒測試

今天演示第一點,分析源代碼~~第46頁,共56頁,2023年,2月20日,星期四一個溢出漏洞的演示

程序運行后將提示輸入密碼用戶輸入的密碼將被程序與宏定義中的“1234567”比較密碼錯誤,提示驗證錯誤,并提示用戶重新輸入;密碼正確,提示正確,程序退出但是我們有什么辦法繞過密碼驗證么???第47頁,共56頁,2023年,2月20日,星期四#include<stdio.h>#definePASSWORD"1234567"intverify_password(char*password){intauthenticated;charbuffer[8];authenticated=strcmp(password,PASSWORD);//比較兩個字符串如果一致,就賦值為0strcpy(buffer,password);

//復制字符串到字符數(shù)組

returnauthenticated;}第48頁,共56頁,2023年,2月20日,星期四voidmain(){intvalid_flag=0;charpassword[1024];while(1){printf("pleaseinputpassword:");scanf("%s",password);valid_flag=verify_password(password);//將密碼傳遞自定義函數(shù)進行判斷if(valid_flag){printf("incorrectpassword!\n\n");}else{printf("Congratulation!Youhavepassedtheverification!\n");break;}

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論