- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击技术 曾剑平 zjp@ /zengjp 第四章 网络攻击技术 4.1 网络攻击概述 4.2 网络扫描技术 4.3 网络嗅探技术 4.4 缓冲区溢出技术 4.5 DoS攻击技术 4.1 网络攻击概述 4.1.1 关于黑客 黑客(Hacker),源于英语动词“hack”,意为“劈,砍”,引申为“干了—件漂亮的工作”。 那些怀着不良企图,非法侵入他人系统进行偷窥、破坏活动的人被称为“Cracker(骇客)”、“Intruder(入侵者)”。他们也具备广泛的计算机知识,但与黑客不同的是他们以破坏为目的. 据统计,全球每20秒就有一起系统入侵事件发生,仅美国一年所造成的经济损失就超过100亿美元。由于在大多数人眼里的黑客就是指入侵者,因而这里也将黑客理解为“入侵者”或“攻击者”。 4.1 网络攻击概述 4.1.2系统脆弱性表现 1、固有的安全漏洞 任何软件系统,包括系统软件和应用软件都无法避免地存在安全漏洞。这些漏洞主要来源于程序设计等方面的错误和疏忽,如:协议的安全漏洞、弱口令、缓冲区溢出等。这些漏洞给入侵者提供了可乘之机。 2、系统维护措施不完善 当发现漏洞时,管理人员需要仔细分析危险程序,并采取补救措施。有时虽然对系统进行了维护,对软件进行了更新或升级,但出于路由器及防火墙的过滤规则复杂等问题,系统可能又会出现新的漏洞。 3、缺乏良好的安全体系 一些系统忽视信息的安全,在设计和部署时没有建立有效的、多层次防御体系,以及良好的安全性检测与监控平台,这样的系统不能防御复杂的攻击。 4.1 网络攻击概述 4.1.3 黑客攻击的步骤 1、收集信息和系统扫描 1) 收集要攻击目标系统的相关信息 这些信息包括目标系统的位置、路由、目标系统的结构及技术细节等。可以用以下的工具或协议来完成信息收集。Ping程序、Tracert程序、Finger协议、DNS服务器、SNMP协议、whois协议。 2) 系统扫描 为进一步获取系统及网络信息,使用以下工具进行有针对性地窥探。Nmap:判断OS类型及版本,嗅探系统开放的Service。 Cheops:图形化的网络嗅探工具,能够管理Linux异构网络,获取系统漏洞信息。 4.1.3 黑客攻击的步骤 2、探测系统安全弱点 入侵者根据收集到的目标网络的有关信息,对目标网络上的主机进行探测,以发现系统的弱点和安全漏洞。发现系统弱点和漏洞的主要方法有: 1) 利用“补丁”找到突破口 攻击者通过分析“补丁”程序的接口,自己编写程序通过该接口入侵目标系统。 2) 利用扫描器发现安全漏洞 可以对整个网络或子网进行扫描,寻找安全漏洞。系统管理员使用扫描器可以及时发现系统存在的安全隐患,从而完善系统的安全防御体系;而攻击者使用此类工具,用于发现系统漏洞。目前比较流行的扫描器有因特网安全扫描程序ISS(Internet Security Scanner),安全管理员网络分析工具SATAN(Security Administrator Tool for Analyzing Networks)、NSS、Nessus等。 4.1.3 黑客攻击的步骤 3、实施攻击 攻击者通过上述方法找到系统的弱点后,就可以对系统实施攻击。攻击者的攻击行为一般可以分为以下3种表现形式: 1) 掩盖行迹,预留后门 攻击者潜入系统后,会尽量销毁可能留下的痕迹,并在受损害系统中找到新的漏洞或留下后门,以备下次光顾时使用。 2) 安装探测程序 攻击者可能在系统中安装探测软件,即使攻击者退出去以后,探测软件仍可以窥探所在系统的活动,收集攻击者感兴趣的信息,如:用户名、账号、口令等,并源源不断地把这些秘密传给幕后的攻击者。 3) 取得特权,扩大攻击范围 攻击者可能进一步发现受损害系统在网络中的信任等级,然后利用该信任等级所具有的权限,对整个系统展开攻击。如果攻击者获得根用户或管理员的权限,后果将不堪设想。 4.1.4 主要攻击方法 1、获取口令 获取口令一般有3种方法: 1) 通过网络监听非法得到用户口令。监听者往往能够获得其所在网段的所有用户账号和口令; 2) 知道用户的账号后,利用一些专门软件暴力破解用户口令。 3) 在获得一个服务器上的用户口令文件(在Unix中此文件称为Shadow文件)后,用暴力破解程序破解用户口令。是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱口令(如:123456,666666,hello,admin等),在极短的时间内就会被破解。 4.1.4 主要攻击方法 2、WWW欺骗技术 用户可以利用IE浏览器进行各种各样的Web站点的访问,正在访问的网页可能被黑客篡改,网页上的信息是虚假的。例如,攻击者将用户要浏览的网页的URL改写为指向攻击者自己的服务器,当用户浏览
文档评论(0)