- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第五章 网络攻击技术 Outline 网络攻击原理概述 网络攻击技术实例分析 Outline 网络攻击原理概述 网络攻击技术实例分析 Thanks you! 堆溢出攻击 — WU Ftpd exploit 第五章 网络攻击技术 堆溢出攻击 — WU Ftpd exploit 获得了服务器上的root权限 第五章 网络攻击技术 堆溢出攻击 — WU Ftpd exploit 基于堆栈的缓冲区溢出攻击是目前最常见的一种缓冲区溢出攻击方式。由于函数的局部变量的内存分配是发生在栈帧里的,所以如果在某一个函数里定义了缓冲区变量,则这个缓冲区变量所占用的内存空间是在该函数被调用时所建立的栈帧里。当攻击者有机会用大于目标缓冲区大小的内容来向缓冲区进行填充时,就有可能改写函数保存在函数栈帧中的返回地址,从而使程序的执行流程随着攻击者的意图而转移。 第五章 网络攻击技术 网络嗅探 —— Sniffer Pro 网络扫描 —— Nmap 堆溢出攻击 —— WU Ftpd exploit DDoS攻击 —— Syn Flood 后门攻击 —— rootkit 第五章 网络攻击技术 DDoS攻击 — Syn Flood 第五章 网络攻击技术 DDoS攻击 — Syn Flood 第五章 网络攻击技术 DDoS攻击 — Syn Flood 攻击前 攻击时 第五章 网络攻击技术 DDoS攻击 — Syn Flood SYN-Flood是目前最流行的DDoS攻击手段,早先的DoS的手段在向分布式这一阶段发展的时候也经历了浪里淘沙的过程。SYN-Flood的攻击效果最好,是众黑客不约而同选择它的原因。 第五章 网络攻击技术 2、主动攻击技术 网络攻击的目标 网络信息的保密性 网络信息的完整性 网络信息的可用性 网络运行的可控性 第五章 网络攻击技术 2、主动攻击技术 网络信息的保密性 网络中需要保密的信息包括:网络重要配置文件、用户帐号、注册信息、商业数据 等。 攻击方法: 网络信息拦截——信息窃听、监听网络传输数据 Tempest技术——使用敏感的无线电接收设备 社会工程——冒充管理员给特定用户发邮件骗取密码 网络信息重定向——攻击者利用技术手段将信息发送端重定向到攻击者所在的计算机,然后再转发给接收者 数据推理——数据聚合和相关入侵使攻击者有可能从公开的信息中推测出敏感信息 第五章 网络攻击技术 2、主动攻击技术 网络信息的完整性 有时在特定环境中,完整性比保密性更重要。如将一笔电子交易的金额由100万改为1000万,比泄露这笔交易本身结果更严重。 攻击方法: 身份认证攻击——攻击者伪装成具有特权的用户 会话劫持——攻击者在初始授权之后建立一个连接 程序输入异常——利用程序设计漏洞。攻击者输入异常数据给程序导致程序出错的方法:缓冲区溢出攻击 第五章 网络攻击技术 2、主动攻击技术 网络信息的可用性 针对网络可用性进行攻击,即拒绝服务攻击。 攻击方法: 带宽耗用——其本质是攻击者消耗网络可用带宽资源 资源衰竭——主要集中于消耗系统资源,而不是网络 的带宽 编程缺陷——是利用应用程序、操作系统或者嵌入式逻辑芯片存在的处理异常条件下的失败。 路由和DNS攻击——涉及攻击者操纵路由表项以拒绝对合法系统或者用户提供服务。 第五章 网络攻击技术 2、主动攻击技术 网络信息的可控性 针对网络的可控制性进行攻击。 攻击方法: 网络蠕虫 垃圾邮件 域名服务数据破坏(污染域名服务器缓存数据) 第五章 网络攻击技术 2、主动攻击技术 网络攻击步骤研究 创建后门 查点 扫描 代码注入 掩踪灭迹 特权提升 Y 攻击 DoS/DDoS N 踩点 第五章 网络攻击技术 2、主动攻击技术 踩点 为了保证能够系统地确认出与因特网(Internet)、内联网(Intranet)和外联网(Extranet)环境相关的所有信息,进行踩点是完全必要的。要是没有过硬的办法进行这种勘查,就有可能错过与某个特定技术相关的关键信息。踩点往往在确定一个目标安全情况中是最辛苦的工作,然而也是最重要的工作之一。踩点必须非常准确而且要以受控方式进行。 第五章 网络攻击技术 2、主动攻击技术 扫描 如果说踩点等效于预先侦察某地以收集情报,那么扫描就是在敲击墙体以找到所有门窗了。在扫描阶段,通过使用ping扫射工具,确认存在活动的系统,从而准确地指出潜在的目标;通过使用TCP和UDP扫描工具和技巧,确认监听的潜在弱点的服务,并就目标系统的暴露程度作出某些假设;通过使用操作系统检测软件,准确确定目标系统所使用的特定操作系统。 第五章 网络攻击技术 2、主动攻击技术 查点 从系统中抽取有效账号
文档评论(0)