- 1、本文档共76页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
NCSE-信息安全一级幻灯- 8
第八章 本章主要内容 典型的攻击方式 电子欺骗方式 前门攻击和后门攻击 拒绝服务攻击 木马攻击 黑客攻击策略和个人防御策略 防火墙基础知识和个人防火墙的应用 攻击技术与防御基础 黑客在实施攻击时,往往不会只用单一的技术,而是把一些攻击结合起来使用 对于广大PC机用户防范黑客的重要手段之一就是安装个人版防火墙 什么是网络攻击 任何以干扰、破坏网络系统为目的的非授权行为都称之为网络攻击 法律上对网络攻击的定义的两种观点 入侵者对网络发起攻击是多种的 易遭受攻击的资源 黑客们喜欢攻击的目标包括 路由器 信息数据库 Web服务器 FTP服务器 其它一些与协议相关的服务 典型的攻击方式 电子欺骗攻击 伴随网络和通信的发展,电子欺骗成为一种典型的攻击方式 常见的电子欺骗攻击 电话欺骗 E-mail 欺骗 Web欺骗 电话欺骗 攻击者经常利用人们缺乏安全意识,通过电话询问密码,从而轻而易举得获得进入系统的“合法钥匙” E-mail 欺骗 使用Telnet一个黑客可以截取任何一个身份证,发送Email给一个用户 这样的Email消息是真的,因为它发自于一个合法的用户 Web欺骗 例如,在访问网上银行时,用户可以根据所见的银行Web页面,从该行的帐户中提取或存入一定数量的存款 前门攻击和后门攻击(一) 前门攻击 后门攻击 前门攻击和后门攻击(二) 前门攻击介绍 前门攻击,这种攻击方式最为直接,黑客会试图以系统承认的合法用户的身份登录系统进行访问 暴力攻击 在暴力攻击中一个黑客使用所有的他认为能够击败认证和获得一个合法用户密码的字母、单词、字符 举例-字典攻击 —个字典攻击通过仅仅使用某种具体的密码来缩小尝试的范围 前门攻击和后门攻击(三) 后门攻击介绍 后门是指入侵者躲过日志,使自己重返被入侵系统的技术 后门攻击种类 调试后门、管理后门、恶意后门、Login后门、Telnet后门、rhosts +后门、服务后门、文件系统后门、内核后门、Boot后门、TCP Shell后门等 前门攻击和后门攻击(四) 后门与缓冲区溢出 目前最流行的一种BUG类攻击就是缓冲区溢出 当目标操作系统收到了超过它所能接收到的信息量时发生缓冲区溢出 前门攻击和后门攻击(五) 举例:冰河软件 冰河是一个国产木马程序,具有简单的中文使用界面 只有少数流行的反病毒、防火墙才能查出冰河的存在 拒绝服务攻击(一) 什么是拒绝服务攻击(DoS) 拒绝服务攻击(DoS)的英文全称是Denial of Service,也就是“拒绝服务”的意思 一般是通过程序占用了主机上所有的资源,或者是在短时间内向主机发送大量数据包,影响其它正常数据交换,从而造成系统过载或系统瘫痪,拒绝你的服务访问 拒绝服务攻击(二) 攻击的基本过程 攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息 由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断 攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽 拒绝服务攻击(三) 举例 蠕虫病毒 常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻 SYN-flood攻击 利用了TCP建立连接时三方握手的弱点 Smurf攻击 利用Ping程序中使用的ICMP协议 拒绝服务攻击(四) TCP连接建立过程 拒绝服务攻击(五) SYN-flood攻击示意图 拒绝服务攻击(六) Smurf攻击示意图 拒绝服务攻击(七) DDoS (Distributed Denial of Service)介绍 什么是分布式拒绝服务 是一种基于DoS的特殊形式的拒绝服务攻击 是一种分布、协作的大规模攻击方式 拒绝服务攻击(八) DDoS攻击示意图 木马攻击(一) 特洛伊木马的传说 传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城 木马攻击(二) 攻击原理 攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植入到你的电脑里面 木马攻击(三) 入侵途径 通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,如邮件、下载等 一般的木马执行文件非常小,大都是几K到几十K,因此若把木马捆绑到其它正常文件上,用户是很难发现的 木马也可以通过Script、ActiveX及Asp、CGI交互脚本的方式植入 黑客攻击策略 一般说来攻击者对目标进行攻击要经历4个步骤 情
您可能关注的文档
- 2013年考研政治预测试题第二套(选择题).doc
- 2013年高考政治课高频考点及典例分析.doc
- 20、口技导学案.doc
- 20CrMo薄钢板渗碳淬火变形矫正方.pdf
- 21、伟大的悲剧(一).doc
- 21世天然气化工.doc
- 23.1 图形的旋转(2节课)--.ppt
- 22M开关跳闸过程及原因分析.doc
- 22 牧场之国导学案.doc
- 20、谈礼貌PPT课件.ppt
- 2025年网络文学平台版权运营模式创新与版权保护体系构建.docx
- 数字藏品市场运营策略洞察:2025年市场风险与应对策略分析.docx
- 全球新能源汽车产业政策法规与市场前景白皮书.docx
- 工业互联网平台安全标准制定:安全防护与合规性监管策略.docx
- 剧本杀剧本创作审核标准2025年优化与行业自律.docx
- 2025年新能源电动巡逻车在城市安防中的应用对城市环境的影响分析.docx
- 全渠道零售案例精选:2025年行业创新实践报告.docx
- 2025年网约车司乘纠纷处理机制优化与行业可持续发展报告.docx
- 2025年宠物烘焙食品市场法规政策解读:合规经营与风险规避.docx
- 2025年宠物行业数据安全监管政策影响分析报告.docx
文档评论(0)