常见网络攻击和防御.pdf

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
常见网络攻击和防御.pdf

言2 第一章 常见网络攻击概述:3 一.信息收集3 二.拒绝服务和分布式拒绝服务攻击(DOS&DDOS) 4 三.利用型攻击4 四.其他网络攻击:5 第一章 网络扫描技术5 一.主机扫描5 二.端口扫描6 三.操作系统扫描:8 四.扫描工具 12 第二章 DOS/DDOS 攻击和防御 14 一.DOS 攻击: 14 Syn flood 14 Smurf attack 16 Land-based attack 17 Ping flood 18 UDP flood 19 Ping of death 20 Teardrop attack20 Jolt2 attack 21 Arp attack 21 二.DDOS 21 第三章 其他类型的攻击26 一. 特洛伊木马 (利用型攻击)26 二. IP 地址欺骗27 三. 病毒和蠕虫28 四. 邮件炸弹31 第四章 防攻击能力测试32 结束语33 常见网络攻击和防御 前 言 当今世界信息技术迅猛发展,人类社会正进入一个信息社会,社会经济的发展对信息 源,信息技术和信息产业的依赖程度越来越大。在信息社会中,信息已成为人类宝贵的资源。 近年来Internet 正以惊人的速度在全球发展,Internet 技术已经广泛渗透到各个领域。然而, 随着网络的迅猛发展,网络安全问题日趋严重,网络攻击活动日益猖獗。 根据几个月 DeloitteToucheTohmatsu 所发布的调查显示,全球银行及保险业IT 系统, 遭到网络攻击的比例正在增加。 DeloitteToucheTohmatsu 对全球100 大财务机构的安全负责人进行专访,根据调查统计, 83%的受访者表示在去年曾经遭到攻击。受访者并表示,在遭到攻击的情况当中,将近40% 都有财务上的损失。 另外,信息安全厂商Symantec 公司 6 月21 日公布2004 年上半年网络安全威胁报告, 报告中指出,从2002 年下半年至今年上半年,美国一直蝉连全球最大的网络攻击来源国; 中国大陆由去年下半年的第三名爬升为今年上半年的第二名,把加拿大挤到第三名,第四到 第十名的网络攻击来源国多为欧洲国家。 目前,网络攻防技术已经成为当今社会关注的焦点。 第一章 常见网络攻击概述: 常见的网络攻击大致包括以下几种: 一.信息收集 完成一次成功的网络攻击,第一步就是要收集目标站点的各种信息。信息收集并不对目 标本身造成危害,这类攻击被用来为进一步入侵提供有用的信息,信息收集技术是一把双刃 剑,一方面攻击者在攻击之 需要收集信息,才能实施有效的攻击;另一方面,安全管理员 用信息收集技术发现系统弱点并进行修复。它主要包括:利用信息服务,扫描技术和网络监 听。 利用信息服务: 常用的有whois 查询和DNS 查询等。DNS 是一个用 TCP/IP 应用程序的分布式数据 库,对于每一个DNS 节点,包含有该节点所在的机器的信息、邮件服务器的信息和操作系 统等信息。Nslookup 用 对DNS 服务器查询排错,是一个功能强大的客户程序,利用 nslookup ,可以轻易把DNS 数据库中的信息挖掘出来。Whois 为internet 提供目录服务, 包括名字、通讯地址、电话号码、电子邮箱、IP 地址等信息。攻击者使用unix/linux , windows 下的工具或直接通过Web 查询也可以发现一些感兴趣的信息。 扫描技术: 主要包括主机扫描,端口扫描和操作系统扫描。主机扫描确定目标主机是否可达, 主要用ICMP 数据包。最常见的是利用ICMP echo 和ICMP echo reply,即Ping sweep。 还可以用其他类型的ICMP

文档评论(0)

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档