网络入侵与攻击技术技术方案.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第4章 网络入侵与攻击技术 ;黑客攻击的基本步骤和主要的攻击方法 网络扫描与网络监听技术 ARP欺骗、DOS攻击、缓冲区溢出、IP欺骗、DNS欺骗等主要攻击技术 在网络中隐藏真实IP地址的网络隐身技术 ;黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。;网络攻击可分为三个阶段: 一是寻找目标,收集信息; 二是探测系统安全弱点,获得初始的访问权和特权; 三是攻击其他系统。 攻击的范围从简单地使某服务器无效到完全破坏服务器,使网络上成功实施的攻击的级别依赖于采用的安全措施。一次成功的攻击,都可以归纳成以上的几个阶段和基本的步骤;(1)隐藏IP。隐藏位置就是有效地保护自己,在因持网上的网络主机均有自己的网络地址,根据TCP/IP协议的规定,若没有采取保护措施,很容易反查到某台网络主机的位置,如IP地址和域名。因此,有经验的黑客在实施攻击活动时的首要步骤是设法隐藏自已所在的网络位置,包括自己的网络域及IP地址,这样使调查者难以发现真正的攻击者来源。;(2)网络探测和扫描。对于攻击者来说,信息是最好的工具。它可能就是攻击者发动攻击的最终目的(如绝密文件、经济情报),也可能是攻击者获得系统访问权的通行证,如用户口令、认证票据,也可能是攻击者.获取系统访问权的前奏.攻击者感兴趣的信息主要包括: 操作系统信息。 开放的服务端口号。 系统默认账号和口今。 邮件账号。 IP地址分配情况。 域名信息。 网络设备类型。 网络通信协议。 应用服务器软件类型。 ;(3)系统弱点挖掘。系统中脆弱性的存在是系统受到各种安全威胁的根源。外部攻击者的攻击主要利用了系统提供的网络服务中的脆弱性;内部人员作案则利用了系统内部服务及其配置上的脆弱性。 ;(4)实施攻击。不同的攻击者有不同的攻击目的,可能是为了获得机密文件的访问权,也可能是破坏系统数据的完整性,也可能??整个系统的控制权:系统管理权限,以及其他日的等. (5)种植后门。为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。 (6)在网络中隐身。一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。在入侵完毕后需要清除登录日志已经其他相关的日志。;1.获取口今 获取口令一般有3种方法: 一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大; 二是在知道用户的账号后,利用一些专门软件强行破解用户口令,这种方法不受网段限制,但攻击者要有足够的耐心和时间; 三是在获得一个服务器上的用户口令文件(在UNIX中此文件称为Shadow文件)后,用暴力破解程序破解用户口令.;2.放置特洛伊木马 特洛伊木马程序是一种远程控制工具,可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏,有时也捆绑在某个有用的程序上,诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序,木马程序就会留在电脑中,并会在每次计算机启动时悄悄执行。; 3.WWW的欺骗技术  用户可以利用IE浏览器进行各种各样的Web站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。;4.电子邮件攻击 电子邮件攻击主要表现为两种方式:一是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;5.网络监听 网络监听是将网卡置于一种杂乱模式(promiscuous)的工作模式,在这种模式下,主机可以接收到本网段同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具(例如NetXray、Sniffer等工具)就可以轻而易举地截取包括口令和账号在内的信息资料。 ; 6.寻找系统漏洞 许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞、Windows 98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出

文档评论(0)

阿里山的姑娘 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档