- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
因特网上的安全隐患 众所周知,与全世界的网络连接正是引发各种重大安全问题的主要原因。因此,要安全地使用因特网,就需要具备防止信息泄漏以及防止被篡改等网络安全问题的能力。理解因特网在安全方面的特性,以便采取适当的防范对策。 在本章中, 针对因特网上的一些典型安全漏洞,按照TCP/IP的协议层,对安全问题进行综述。 TCP/IP的每个层次都存在攻击 地址解析-- ARP 地址解析--ARP 为IP设备提供了一个 在其局域网内定位其 他设备的硬件地址的 机制 两种基本信息 请求 响应 解析原理 ARP请求信息放在数据帧中以广播形式向网络内所有计算机发出 请求信息涉及的计算机负责发回响应,其他主机不发响应 响应信息直接发回请求方,不广播 TCP/IP的每个层次都存在攻击 TCP/IP的每个层次都存在攻击 端口扫描工具 Nmap(network mapper)现有的最知名的扫描工具,由Fyodor制作,除提供基本的TCP和UDP端口扫描之外,还集成了众多扫描技术,当前版本为2.53/2.54。 两篇技术文档 The Art of Port Scanning Remote OS detection via TCP/IP Stack FingerPrinting 除了扫描功能,更重要的是,可以识别操作系统,甚至是内核的版本 下载地址:/namp/namp_download.html 端口扫描系统 端口服务提供的信息 Telnet服务 Http服务 Ftp服务 某大学的ftp进站页面 一个例子 Hosts.db文件里存储了域名的正向解析信息 software IN A BlueLineINCNAME software hitsy IN A 65 laserlabINA83 一个例子 250.rev文件 9INPTR . 165INPTR. 183INPTR. …… 域名系统的工作原理 域名系统的工作原理 域名系统的工作原理 域名系统的工作原理 域名系统的工作原理 域名系统的工作原理 拒绝服务攻击(DoS/DDoS) 1 有一段时间,国内几大安全网站遭到强烈的分布式拒绝服务攻击(DDoS),服务器连接几十小时无法正常工作,造成巨大的损失。而且这种攻击方法在国外也被广泛使用。 2 2000年7,8,9日三天,美国最著名的几大网站Yahoo!,eBay,Buy,CNN,相继遭到网络黑客狂风暴雨式的攻击,导致网站瘫痪服务中断。这次黑客攻击就采用了这种拒绝服务的变种,分布式拒绝服务攻击技术。 拒绝服务攻击(DoS)原理 正常的三次握手建立通讯的过程(SYN flood ) 拒绝服务攻击(DDoS)原理 DDoS攻击使用的常用工具 TFN(Tribe Flood Network)和TFN2K Trinoo Stacheldraht DDoS攻击原理图 TCP/IP的每个层次都存在攻击 整体的防护 个人用户网络型防护阻止黑客入侵 DDoS攻击原理 从上图可以看出,DDoS攻击分为3层:攻击者、主控端、代理端,三者在攻击中扮演着不同的角色。 1、攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。 2、主控端:主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。 3、代理端:代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻击器程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,真正向受害者主机发送攻击。 攻击者发起DDoS攻击的第一步,就是寻找在Internet上有漏洞的主机,进入系统后在其上面安装后门程序,攻击者入侵的主机越多,他的攻击队伍就越壮大。第二步在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理端。最后各部分主机各司其职,在攻击者的调遣下对攻击对象发起攻击。由于攻击者在幕后操纵,所以在攻击时不会受到监控系统的跟踪,身份不容易被发现。 HACKER ①Create ②感染, 潜伏, 扩散 ③攻击 破坏④拒绝服务⑤利用系统后门感染 Randomly Attack Randomly Attack Randomly Attack DDOS DDOS DDOS DDOS DDOS DDOS DDOS ①Create ②感染, 潜伏, 扩散 ③攻击破坏④拒绝服务 ⑤利用系统后门感染 Activate 100, 300 or 600 threads to attack random IP address s
文档评论(0)