网络安全 第4章网络攻击原理与常用方法.pptVIP

网络安全 第4章网络攻击原理与常用方法.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 第 4 章网络攻击原理与常用方法 本章要点 (1)理解网络攻击的基本概念 (2)了解网络攻击的发展趋势 (3)掌握网络攻击的过程步骤 (4)熟悉网络攻击的常用手段 (5)熟悉黑客常用工具 4.1 网络攻击概述 4.1.1 网络攻击概念 网络攻击是指对网络系统的机密性、完整性、可 用性、可控性、抗抵赖性的危害行为。 1.攻击者 2.攻击工具 3.攻击访问 4.攻击效果 5.攻击意图 4.1.2 网络攻击技术发展演变 网络攻击具有以下变化趋势。 1.智能化、自动化网络攻击 2.网络攻击者技术要求 3.多目标网络攻击 4.协同网络攻击 5.网络拒绝服务攻击 6.网络攻击速度变快 简而言之,计算机网络系统面临日益严重的安全 威胁,安全问题已经成为影响网络发展、特别是商业 应用的主要问题,并威胁着国家和社会的安全。 4.2 网络攻击一般过程 网络攻击过程归纳为若干阶段,其目的在于知己 知彼,更好地做好网络安全防范工作。 4.2.1 隐藏攻击源 隐藏位置就是有效地保护自己,在因特网上的网 络主机均有自己的网络地址,根据 TCP/IP 协议的规 定,若没有采取保护措施,很容易反查到某台网络主 机的位置,如 IP 地址和域名。因此,有经验的黑客 在实拖攻击活动的首要步骤是设法隐藏自己所在的 网络位置,包括自己网络域及 IP 地址,这样使调查 者难以发现真正的攻击者来源。 4.2.2 收集攻击目标信息 在发动一些攻击之前,攻击者一般要先确定攻击 目标并收集目标系统的相关信息。他可能在一开始就 确定了攻击目标,然后专门收集该目标的信息;也可 能先大量地收集网上主机的信息,然后根据各系统的 安全性强弱来确定最后的目标。 4.2.3 挖掘漏洞信息 系统中漏洞的存在是系统受到各种安全威胁的 根源。外部攻击者的攻击主要利用了系统提供的网络 服务中的漏洞,内部人员作案则利用了系统内部服务 及其配置上的漏洞。而拒绝服务攻击主要是利用资源 的有限性及分配策略的漏洞,长期占用有限资源不释 放,使其他用户得不到应得的服务,或者是利用服务 处理中的漏洞,使该服务程序崩溃。攻击者攻击的重 要步骤就是尽量挖掘出系统的漏洞,并针对具体的漏 洞研究相应的攻击方法。 4.2.4 获取目标访问权限 一般账户对目标系统只有有限的访问权限,要达 到某些目的,攻击者必须有更多的权限。因此在获得 一般账户之后,攻击者经常会试图去获得更高的权 限,如系统管理账户的权限。 4.2.5 隐蔽攻击行为 作为一个入侵者,攻击者总是唯恐自己的行踪被 发现,所以在进入系统之后,聪明的攻击者要做的第 一件事就是隐藏自己的行踪,攻击者隐藏自己的行踪 通常要用到下面的这些技术。 4.2.6 实施攻击 不同的攻击者有不同的攻击目的,可能是为了获 得机密文件的访问权,可能是破坏系统数据的完整 性,也可能是获得整个系统的控制权——系统管理权 限——以及其他目的等。 4.2.7 开辟后门 一次成功的入侵通常要耗费攻击者的大量时间 与精力,所以精于算计的攻击者在退出系统之前会在 系统中制造一些后门,以方便自己的下次入侵。 4.2.8 清除攻击痕迹 攻击者为了避免系统安全管理员追踪,攻击时常 会消除攻击痕迹,避免安全管理或 IDS 发现。 4.3 网络攻击常见技术方法 4.3.1 端口扫描 端口扫描的目的是找出目标系统上提供的服务 列表。端口扫描程序逐个尝试与 TCP/UDP 端口连 接,然后根据著名端口与服务的对应关系,结合服务 器端的反应推断目标系统上是否运行了某项服务— —通过这些服务,攻击者可能获得关于目标系统的进 一步的知识或通往目标系统的途径。 4.3.2 口令破解 口令机制是资源访问控制的第一道屏障。进行远 程猜测网络服务口令,其主要工作流程如下。 第一步,建立与目标网络服务的网络连接。 第二步,选取一个用户列表文件及字典文件。 第三步,在用户列表文件及字典文件中,选取一 组用户和口令,按网络服务协议规定,将用户名及口 令发送给目标网络服务端口。 第四步,检测远程服务返回信息,确定口令尝试 是否成功。 第五步,再取另一组用户和口令,重复循环试验, 直至口令用户列表文件及字典文件选取完毕。 4.3.3 缓冲区溢出 缓冲区溢出成为远程攻击主要方式的原因是,缓 冲区溢出漏洞给予攻击者控制程序执行流程的机会。 攻击者将特意构造的攻击代码植入到有缓冲区溢出 漏洞的程序之中,改变漏洞程序的执行过程,就可以 得到被攻击主机的控制权。 4.3.4 网络蠕

文档评论(0)

fdfdsos + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7100020006000001

1亿VIP精品文档

相关文档