攻击的种类.ppt

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
攻击的种类

第七章 攻擊的種類 7-1 網路攻擊類型概述 7-2 特殊的攻擊 7-3 哄騙 7-4 中間人攻擊 7-5 拒絕服務攻擊 7-6 內部攻擊 7-7 系統故障的攻擊 7-8 鍵盤記錄攻擊 7-9 暴力攻擊 7-10 特洛伊 7-11 病毒 7-12 蠕蟲 7-1 網路攻擊類型概述 1.意外威脅 由系統管理員和無知的用戶因為沒有預先思考或計畫而引起的。 2.故意威脅 是有企圖的行為的結果,它是執行計畫好的活動。故意威脅可以進一步分為被動威脅和主動威脅。 7-2 特殊的攻擊 一般消費者往往不自覺自己上網時的特殊行為模式,常會導致特定網路威脅的侵害;要預防網路威脅,除了依靠網路安全軟體,也必須從自身的網路行為習慣開始提高警覺。 網路上的攻擊技術不斷變化,一旦有足夠大量的主機,任何型態的攻擊都會變得很有威力。 7-3 哄騙 哄騙和偽裝都是偷竊身份的形式。通常所指的哄騙是指IP哄騙(IP spoofing),它是一台電腦模仿另一台電腦的能力。 哄騙使得要確定是誰發送了IP封包給網路主機變得非常困難。 7-4 中間人攻擊 中間人攻擊(man-in-the-middle attack)是駭客企圖對一個網路的主機發送到另一台主機的封包進行攻擊的操作。這類攻擊相當普遍,因為它包括了當網路資料通過網路傳輸時所有可能發生的攻擊。所有這一類攻擊的共同點是駭客必須在實體位置上位於兩個被攻擊的合法主機之間。 中間人攻擊的類型 1.封包截獲 2.封包修改 3.封包植入 4.連接劫持 7-5 拒絕服務(DoS)攻擊 拒絕服務攻擊又稱為阻斷服務攻擊。 在拒絕服務攻擊(denial-of-service attack)中,駭客阻止合法的用戶存取某一種服務。例如,如果駭客創建了一個怪異的封包,它使你的電子郵件伺服器崩潰了,那麼他就是對你提供郵件服務的網路發動了一次 DoS 攻擊。 DoS攻擊的主要目的 使伺服器崩潰並讓任何人都無法使用。 為了冒充癱瘓系統的身份,駭客策略(如連接劫持)必須使他們哄騙的真正的主機失去作用。 為了安裝特洛伊或完整的root套裝軟體。 常見的DoS攻擊 1.SYN溢出 2.Smurf攻擊和 Fraggle攻擊 3.Smurf、Fraggle和廣播地址 4.Teardrop和 Teardrop2 5.Ping之死和Ping哄騙 6.LAND攻擊 7.分散式拒絕服務(DDoS)攻擊 7-6 內部攻擊 防火牆的功能也越來越強大,它主要的工作便是控制存取與過濾封包,所以對DoS攻擊、非法存取與竄改封包等攻擊模式的防制極為有效,提供網路週邊安全的防護。可是如果攻擊行為不經過防火牆(例如自網路內部發動攻擊),防火牆便發揮不了作用。 7-7 系統故障的攻擊 系統故障(system bug)是程式中無意造成的缺陷,它形成了一個不被注意的通道。例如使用預設伺服器的設定。許多時候,運行在伺服器上的作業系統或套裝程式含這些問題。幾乎所有的駭客都知道這些問題,並開發利用它們。 系統故障攻擊的類型 1.後門 2.暗門攻擊 3.系統預設設置 4.資訊洩漏 5.Apache伺服器中 的資訊洩漏 6.緩衝溢出 7.組合攻擊 7-8 鍵盤記錄攻擊 鍵盤記錄攻擊( keylogger)是記錄電腦的每個擊鍵動作。可以將擊鍵儲存在一個檔案中,並可隨意將檔案發送到預先確定的電子郵件位址。 預防鍵盤記錄程式攻擊的方法 1.使用反病毒程式 2.證明系統的狀態 3.使用加密技術 4.實體措施保護電腦 7-9 暴力攻擊 暴力攻擊(brute-force attack)使用數字和字母的任意組合,猜出用戶名稱和密碼。 暴力攻擊要求伺服器對反覆進行的攻擊做出自動回應。根據所涉及系統的速度,每分鐘可做上千次的試探攻擊。 暴力攻擊是相當簡單的試探性攻擊,可以試探任何事情,包括目錄檔案、探測器和反覆登錄嘗試。 暴力攻擊的例子 假設一個駭客準備解密一條訊息,這條訊息已經使用了RC4演算法和不對稱密鑰加了密。為了攻破這個演算法,駭客求助於複雜和大量的對策。他使用120台群集在一起的工作站、兩台巨型電腦和來自三個主要研究中心的資訊。即使用上所有的設備,也花費了他八天的時間去攻破加密演算法。事實上,八天破解一個加密技術是相當短的時間。 7-10 特洛伊 你已經瞭解了特洛伊(Trojan)是一種表面上行為合法的應用程式、服務或後台執行程式,事實上卻具有一種附加的、秘密的功能用來躲避身份驗證。 一個完整的木馬程式侵入程序,必須包含伺服器(Server)和客戶端(Client)兩個基本元素。一般而言,駭客即為客戶端,而伺服器端扮演被入侵而不自覺的木馬角色。 7-11 電腦病毒 電腦病毒是一種惡意的程式,它被設計用來損害網路設備,包括

文档评论(0)

80219pm + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档