【网络安全原理与应用】网络攻击技术.pptVIP

【网络安全原理与应用】网络攻击技术.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章 网络攻击技术 学习目标 了解黑客与网络攻击的基础知识; l?? 掌握口令攻击、端口扫描、缓冲区溢出、网络监听、特洛伊木马等攻击方式的原理、方法及危害; l?? 能够有识别和防范各类攻击。 6.1 网络攻击概述 系统攻击或入侵是指利用系统安全漏洞,非授权进入他人系统(主机或网络)的行为。了解自己系统的漏洞及入侵者的攻击手段,才能更好的保护自己的系统。 6.1.1 黑客与入侵者 6.1.2系统攻击的三个阶段 (1)收集信息 (2)探测系统安全弱点 (3)实施攻击 5.1.3网络入侵的对象 1. 固有的安全漏洞 2. 系统维护措施不完善的系统 3.缺乏良好安全体系的系统 6.1.4 主要的攻击方法 1.获取口令 2.放置特洛伊木马 3.WWW的欺骗技术 4.电子邮件攻击 5.网络监听 6.寻找系统漏洞 6.1.5 攻击的新趋势 1.攻击过程的自动化与攻击工具的快速更新 2.攻击工具复杂化 3.漏洞发现得更快 4.渗透防火墙 6.2 口令攻击 6.2.1 口令攻击 (1)是通过网络监听非法得到用户口令 (2)口令的穷举攻击 (3)利用系统管理员的失误 6.2.2.设置安全的口令 (1)口令的选择:字母数字及标点的组合,如:Ha,Pp@y!和w/(X,y)*;使用一句话的开头字母做口令,如:由A fox jumps over a lazy dog!产生口令:AfJoAld!。 (2)口令的保存:记住、放到安全的地方,加密最好。 (3)口令的使用:输入口令不要让别人看到;不要在不同的系统上使用同一口令;定期改变口令。 6.2.3.一次性口令 (OTP,One-Time Password)。 所谓的一次性口令就是一个口令仅使用一次,能有效地抵制重放攻击,这样窃取系统的口令文件、窃听网络通信获取口令及穷举攻击猜测口令等攻击方式都不能生效。OTP的主要思路是:在登录过程中加入不确定因素,使每次登录过程中的生成的口令不相同。 使用一次性口令的系统中,用户可以得到一个口令列表,每次登录使用完一个口令后就将它从列表明中删除;用户也可以使用IC卡或其他的硬件卡来存储用户的秘密信息,这些信息再随机数、系统时间等参数一起通过散列得到一个一次性口令。 6.3 扫描器 6.3.1 端口与服务 6.3.2 端口扫描 一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。 扫描器是检测远程或本地系统安全脆弱性的软件。 一般把扫描器分为三类:数据库安全扫描器、操作系统安全扫描器和网络安全扫描器,分别针对于网络服务、应用程序、网络设备、网络协议等。 6.3.3 常用的扫描技术 (1)TCP connect()扫描 (2)TCP SYN扫描 (3)TCP FIN扫描 (4)IP段扫描 (5)TCP反向ident扫描 (6)FTP返回攻击 (7)UDP ICMP端口不能到达扫描 (8)ICMP echo扫描 6.3.3 一个简单的扫描程序分析 1.Socket介绍 Socket在网络编程中是指运行在网络上的两个程序间双向通讯连接的末端,它提供客户端和服务器端的连接通道。 从连接的建立到连接的结束,每个Socket应用都大致包含以下几个基本步骤: (1)服务器端socket绑定于特定端口,服务器侦听socket等待连接请求; (2)客户端向服务器和特定端口提交连接请求; (3)服务器接受连接,产生一个新的socket,绑定到另一端口,由此socket来处理和客户端的交互,服务器继续侦听原socket来接受其他客户端的连接请求; (4)连接成功后客户端也产生一socket,并通过它来与服务器端通讯(注意:客户端socket并不与特定端口绑定); (5)接下来,服务器端和客户端就通过读取和写入各自的socket来进行通讯。 2.代码分析 实现扫描的部分代码: target_addr.sin_family = AF_INET; target_addr.sin_port = htons(i); target_addr.sin_addr.s_addr = inet_addr(argv[1]); cout正在扫描端口:iendl; if(connect(testsocket, (struct sockaddr *)target_addr, sizeof(struct sockaddr)) == SOCKET_ERROR) cout端口i关闭!endl; else { iopenedport++; cout端口i开放\nendl; } }

文档评论(0)

精品资料 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档