网络攻击行为分析课件.pptVIP

网络攻击行为分析课件.ppt

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共33页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络攻击行为分析;基本内容;网络信息安全技术与黑客攻击技术都源于同一技术核心,即网络协议和底层编程技术,不同的是怎么使用这些技术。

很多软件或设备可以为网络管理和安全提供保障,但当被别有用心的人所利用时,就成了黑客工具。;安全威胁的来源;安全威胁的表现形式;实施安全威胁的人员;互联网上的黑色产业链;网络攻击的层次;2.4网络入侵技术;网络入侵技术----漏洞攻击;缓冲区溢出;向缓冲区写入超过缓冲区长度的内容,造成缓冲区溢出,破坏程序的堆栈,使程序转而执行其他的指令,达到攻击的目的。

原因:程序中缺少错误检测:

voidfunc(char*str){

charbuf[16];

strcpy(buf,str);

}

如果str的内容多于16个非0字符,就会造成buf的溢出,使程序出错。;类似函数有strcat、sprintf、vsprintf、gets、scanf等

一般溢出会造成程序读/写或执行非法内存的数据,引发segmentationfault异常退出.

如果在一个suid程序中特意构造内容,可以有目的的执行程序,如/bin/sh,得到root权限。;类似函数有strcat、sprintf、vsprintf、gets、scanf等

一般溢出会造成程序读/写或执行非法内存的数据,引发segmentationfault异常退出.

如果在一个suid程序中特意构造内容,可以有目的的执行程序,如/bin/sh,得到root权限。;拒绝服务攻击(DoS):通过各种手段来消耗网络带宽和系统资源,或者攻击系统缺陷,使系统的正常服务陷于瘫痪状态,不能对正常用户进行服务,从而实现拒绝正常用户的服务访问。

分布式拒绝服务攻击:DDoS,攻击规模更大,危害更严重。

实例:SYN-Flood洪水攻击,Land攻击,Smurf攻击,UDP-Flood攻击,WinNuke攻击(139)等。;典型的拒绝服务攻击有如下两种形式:资源耗尽和资源过载。

当一个对资源的合理请求大大超过资源的支付能力时就会造成拒绝服务攻击(例如,对已经满载的Web服务器进行过多的请求。)拒绝服务攻击还有可能是由于软件的弱点或者对程序的错误配置造成的。

区分恶意的拒绝服务攻击和非恶意的服务超载依赖于请求发起者对资源的请求是否过份,从而使得其他的用户无法享用该服务资源。;PingofDeath:发送长度超过65535字节的ICMPEchoRequest数据包导致目标机TCP/IP协议???崩溃,系统死机或重启。

Teardrop:发送特别构造的IP数据包,导致目标机TCP/IP协议栈崩溃,系统死锁。

Synflooding:发送大量的SYN包。

Land:发送TCPSYN包,包的SRC/DSTIP相同,SPORT/DPORT相同,导致目标机TCP/IP协议栈崩溃,系统死机或失去响应。

Winnuke:发送特别构造的TCP包,使得Windows机器蓝屏。

Smurf:攻击者冒充服务器向一个网段的广播地址发送ICMPecho包,整个网段的所有系统都向此服务器回应icmpreply包。;入侵者常常采用下面几种方法获取用户的密码口令:

弱口令扫描

Sniffer密码嗅探

暴力破解

社会工程学(即通过欺诈手段获取)

木马程序或键盘记录程序

。。。。。。;破解OF密码;破解系统密码;一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。

扫描是采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。

典型的扫描工具包括安全焦点的X-Scan、小榕的流光软件,简单的还有IpScan、SuperScan等,商业化的产品如启明星辰的天镜系统具有更完整的功能。;协议欺骗攻击就是假冒通过认证骗取对方信任,从而获取所需信息,进而实现入侵的攻击行为。

常见的协议欺骗有以下几种方式:

IP欺骗:对抗基于IP地址的验证。

ARP欺骗:它是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。ARP欺骗通过伪造ARP与IP的信息或对应关系实现。NC软件就能实现ARP欺骗。

TCP会话劫持:与IP欺骗类似,通过嗅探并向网络注入额外的信息实现TCP连接参与。如IPwatcher就是一种有效的会话劫持工具。;社会工程学(SocialEngineering),是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。

20世纪70年代末期,一个叫做斯坦利?马克?瑞夫金(StanleyMarkRifkin)的年轻人成功

文档评论(0)

幸福是什么 + 关注
实名认证
文档贡献者

幸福是什么

1亿VIP精品文档

相关文档