第9章网络攻击技术祥解.ppt

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第9章网络攻击技术祥解.ppt

9.3 网络扫描 计算机通信与安全 Computer Communication and Security 课件制作:张永平 9.3.5 漏洞扫描 漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞: 其一,在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在; 其二,通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。 9.3 网络扫描 计算机通信与安全 Computer Communication and Security 课件制作:张永平 9.3.5 漏洞扫描 常用的扫描器: X-Scan 流光 …… 9.4 获取访问权限 计算机通信与安全 Computer Communication and Security 课件制作:张永平 9.4.1 缓冲区溢出 溢出原理:黑客利用内存数据存储区和指令存储区地址连续的漏洞,通过向内存缓冲区注入超界数组实现缓冲区的溢出,从而将恶意代码注入到内存。 注入得手后,利用驻留内存技术将恶意代码(木马程序)驻留在内存中,实现对客户计算机的控制。 9.4 获取访问权限 计算机通信与安全 Computer Communication and Security 课件制作:张永平 9.4.2 SQL注入攻击 1. 寻找那些带查询字符串的网站(例如,查询那些在URL里带有 id= 的URL) 2. 给这些确定为动态的网站发送一个请求,改变其中的id=语句,带一个额外的单引号,来试图取消其中的SQL语句(例如,如 id=6 ) 3. 分析返回的回复,在其中查找象“SQL” 和“query”这样的词,这往往表示应用返回了详细的错误消息(这本身也是很糟糕的) 4. 检查错误消息是否表示发送到SQL服务器的参数没有被正确加码(encoded),如果如此,那么表示可对该网站进行SQL注入攻击 9.5 保持访问权限 计算机通信与安全 Computer Communication and Security 课件制作:张永平 安装后门: 修改文件、修改注册表、控制鼠标、键盘、远程控制计算机 9.6 消除入侵痕迹 计算机通信与安全 Computer Communication and Security 课件制作:张永平 应用程序日志 安全性日志 系统日志 黑客通过删除与其操作有关的所有记录来隐蔽其行为 9.7 拒绝服务攻击(DoS) 计算机通信与安全 Computer Communication and Security 课件制作:张永平 1、基本概念:攻击者利用系统缺陷,通过执行一些恶意的操作而使合法的系统用户不能及时得到服务或系统资源。 2、基本类型 1)基于网络带宽的DoS 2)消耗磁盘空间的DoS 3)消耗CPU资源和内存的DoS 4)基于系统缺陷的DoS 9.7 拒绝服务攻击(DoS) 计算机通信与安全 Computer Communication and Security 3、分布式DoS 9.7 拒绝服务攻击(DoS) 计算机通信与安全 Computer Communication and Security 3、分布式DoS的防范 (1)企业报所有服务器采用最新系统,并打上安全补丁 (2)确保管理员对所有主机进行检查 (3)确保从服务器相应的目录或文件数据库删除未使用的FTP或NFS,守护程序是否存在一些已知漏洞。 (4)确保运行在UNIX系统上的所有服务都有TCP封装 (5)禁止使用网络访问程序FTP、Telnet、Rsh等,并用SSH协议替代 (6)限制在防火墙外与网络文件共享 (7)在防火墙上运行端口映射程序和端口扫描程序 (8)检查所有网络设备和主机/服务器的日志文件。 第9章 网络攻击技术 第9章 网络攻击技术 计算机通信与安全 Computer Communication and Security 课件制作:张永平 本章学习重点 课件制作:张永平 概述 网络侦查 网络扫描 获取访问权限 保持访问权限 消除入侵痕迹 拒绝服务攻击 计算机通信与安全 Computer Communication and Security 9.1 概述 课件制作:张永平 9.1.1 黑客的概念 Hacker的音译,源于英语动词hack,意为“劈、砍”,引申为“干了一件漂亮的事”。 黑客是指熟悉操作系统和网络知识,具有高超编程技术,热衷于发现系统漏洞并与他

文档评论(0)

光光文挡 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档