- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
社会工程学 社会工程学是通过操纵合法用户获取机密信息的一种方法。 社会工程学是一种攻击行为, 攻击者利用人际关系的互动性所发出的攻击。 “一种让他人遵从自己意愿的科学或艺术” “攻击者使用心理学手段来欺骗合法的计算机系统用户,以获得他所需要的信息来访问该系统” “从他人那里获取需要的信息(例如密码)而不是通过闯入目标系统实现” 社会工程学 网络钓鱼 (Phishing?,与钓鱼的英语fishing?发音相近,又名钓鱼法或钓鱼式攻击) 通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。 最典型的攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。 社会工程学 场景一:办公室A,电话响 职员:你好,我是小王,这里是A办公室 攻击者: 你好,我是网络中心的李xx, 我们正在进行网络的故障排除和维护,请问你们办公室的网络有没有异常? 职员:我们这里的网络状况良好。 攻击者:网络维护过程中可能会造成丢失连接。如果出现了任何情况,请你及时打这个电话告诉我们。电话号码是 职员:好的,如果有情况我会及时通知你们的。 攻击者:还有一件事情。你能告诉我你的电脑所连接的端口的号码吗??就是在电脑后面,在插网线的地方标签注明的号码。 职员:看到了,号码是123. 社会工程学 场景二:此公司的网络管理室,电话响 网管: 你好,网管室 攻击者:你好,我室办公室A的小王,我们的正在解决我们电脑网线上的一点问题,你可以暂时停止端口123的网络连接吗??? 网关:好的,请稍等~~~,好了,已经暂时停止了。 攻击者:谢谢。 一个小时之后,攻击者的电话响 攻击者:你好,这里是网络中心,我是李xx 。 职员:你好,我是办公室A 的小王,我们的网络出现了问题。 攻击者:嗯,我马上帮你解决,请等几分钟。 职员:我正在使用网络,能否快一点? 攻击者:我会尽快的。请稍等。 这样,攻击者又打了一个电话给网管室,要求网络管理员打开的办公室A的网络连接。 社会工程学 场景三:办公室A,电话响 攻击者:我室网络支持的李xx 职员A: 你好,解决了吗 攻击者:已经好了,请你试试 职员A:~~~~~,是的,已经可以用了,很感谢你。 攻击者:好的,但是有一个问题,为了不让办公室电脑的网络总是断开连接,你还需要安装一个补丁,我把地址给你,请你去下载并安装,网址是---------- 然后,攻击者知道这个职员去到一个他实现准备好的网页,并下载一个小程序。 就这样,一个木马程序被安装到了这台电脑上面。 * 技术是一把双刃剑,可以促进网络的发展,也可以被用来破坏网络,牟取私利。 随着计算机网络技术的飞速发展,越来越多来自内部或外部网络的恶意攻击侵害着我们的个人隐私,商业机密,数据及系统的安全性。 而预防并降低网络攻击及其危害便成为了网络管理员的必修课。 防范网络攻击必须要先了解网络攻击的准备环境,实施过程,破坏效果。 知己知彼,百战百胜。 * 当前网络攻击没有规范的分类模式,由于网络攻击方法的多样性和灵活性,非常难以一个统一的模式对各种攻击手段进行分类。 * 1 通过占用连接数,带宽和CPU等资源的手段导致合法用户不能获得正常地获取服务 2 获取用户名,密码,登陆界面 3 任何对攻击者有价值的信息,如嗅探,arp欺骗,中间人 * 1 路由器,防火墙,入侵检测IDS 2 windows,linux,Mac 3 除操作体统外还可以去各种应用软件进行攻击 * 1 抓包,扫描,测试是否存在某些漏洞 2 获取一个shell并登陆 3 NEXT 4 傀儡主机,代理服务器,从攻击者自身下达命令让跳板去执行 * guest,user级别提升到administrators或者system级别 达到完全控制 进入的捷径,不必再次通过漏洞攻击,同时绕过一些安全性检测 避免和其它的攻击者分享 清除日志,审核,事件。写入伪造日志。避免攻击者被锁定,麻痹网络管理员。 * 1 导致服务或主机down掉,构造巧妙的溢出可以执行代码 2 默认开启的隐患网络服务,没有更改adminsitrator名或没有设置密码,简单密码 3 大多数网络协议都存在漏洞 * 网络中遭受最多的攻击社会工程学钓鱼 * 停止攻击后目标不受影响 无法攻击多个目标 只能降低攻击效果,目标提供服务就无法避免拒绝服务攻击 点对点攻击,ACL过滤IP就可以防止攻击 * 多个IP地址 来自不同网络
文档评论(0)