黑客攻击及防范2之攻击阶段2.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全与管理2 之攻击阶段2 主要内容 网络安全概述 黑客攻击及防范 计算机病毒 PIX防火墙应用 加密工具使用 木马的防御和清除 高端技术讲座 攻击阶段-资源搜集 探测对方对方计算机名,所在的组、域及当前用户名 ping -a IP -t ,只显示NetBios名 nbtstat -a 46 比较全的 课外: 发现系统漏洞 实施攻击 外部攻击-审计试图登陆记录 内部攻击-试图连接特定文件、程序的记录 行为泛滥-很难 攻击事件分类 破坏型攻击 产生大量的无用突发流量-蠕虫 利用网络服务或协议发送超出能力的请求-溢出攻击 利用系统或软件的漏洞发送畸形数据导致系统崩溃-OOB攻击 针对系统特定漏洞在目标系统本地运行破坏程序 前三种称为远程拒绝服务攻击 最后一种称为本地拒绝服务攻击 主要手段 Ping of Death ping –c l –s 65535 IP IGMP Flood Teardrop-IP包标题指针造成受到含有重叠的伪造分段 UDP flood -chargen服务 SYN flood Land攻击 Smurf攻击 Fraggle攻击 畸形消息攻击 课外: 主要手段 利用型攻击 口令猜测 特洛伊木马 缓冲区溢出 例如:strcpy(),strcat()函数不对长度有效性检查 课外: 信息收集型攻击 扫描技术 地址扫描 端口扫描 反响映射-发送消息,根据host unreachable 慢速扫描 漏洞扫描 体系结构探测-X-SACN 利用信息服务 DNS域转换-不对转换域的信息认证 Finger服务-查找在线用户清单 LDAP(轻量级目录访问协议)服务 网络欺骗攻击 DNS欺骗攻击 电子邮件欺骗 Web欺骗 IP欺骗 攻击的窍门 口令入侵 Finger功能 X.500服务 从电子邮件地址中收集 查看主机是否有习惯性的帐号 获取密码 通过网络监听 利用软件强行破解 利用管理员的失误 攻击的窍门 放置特洛伊木马 WWW欺骗-联众 电子邮件攻击 利用黑客软件攻击-Back Orifice 2000 安全系统漏洞 对防火墙的攻击-Firewalking,Hping 渗透攻击 路由器攻击 中间人攻击 课外 常见攻击工具 X-SCAN NMAP Ddos攻击者1.4 Spldos Trinoo Bo2000 Netspy Thank You! * L/O/G/O 地址扫描 例如PING 端口扫描 全TCP连接 半打开式扫描(SYN) FIN扫描 第三方扫描 反映扫描 注前三者均属于信息搜集 慢速扫描 漏洞扫描 破坏型攻击 利用型攻击 信息收集型攻击 网络欺骗型攻击 垃圾信息攻击 分布式拒绝服务攻击-DDOS 目的地不可到达攻击 电子邮件炸弹 对安全工具的拒绝服务攻击 例如:防火墙、IDS采用stick攻击 垃圾信息攻击 * * *

文档评论(0)

ww90055 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档