第1章网络攻击概述.pptVIP

  • 26
  • 0
  • 约 25页
  • 2016-12-25 发布于重庆
  • 举报
趋势三:漏洞更新更快 0 Day Exploit的概念 Private Exploit和Underground的交易行为 自动化分析工具的出现 趋势四:防火墙攻击 防火墙不是网络安全的最终解决方案; 移动代码,例如ActiveX控件,java javascript等。 安全软件自身也存在着漏洞 趋势五:被动攻击的增加 2005年微软公布了60多个IE浏览器的漏洞。 Symantec网络安全分析报告:攻击者的注意力更多地转向Web以及其它客户端程序。 SANS Top20:20类中有8大类是与客户端程序漏洞相关的。 趋势六:趋于非对称性 因为攻击技术的进步,单个的攻击者可以很容易的利用大量的分布式系统对一台主机发起破坏性的攻击。由于攻击工具的自动配置和组合管理的提高,威胁的非对称本质将继续增加。 趋势七:基础设施的威胁 分布式拒绝服务 蠕虫 Internet域名服务器的攻击 攻击或者利用路由器 小结 网络攻击方法层出不穷,可以根据攻击者与被攻击者的物理关系,将它们分为物理、主动、被动、中间人攻击等四类。这种分类,有助于我们更好构建起攻防的总体视图。 攻击的一般过程包括Information Gathering、Exploit、Control、Lan Penertration、Clearing等基本步骤,这些步骤各有其相对独立的目标与方法,但又相互协同构成整体。虽然攻击的过程大体不变,但攻击的技术正迅速地向着自动、混合、及时等方向演进。 * * * * 主要是依据攻击者与被攻击者相关间的关系进行分类 * * * * * * 网络攻击在本章所要讲述的内容中主要是指进入一台主机系统并将其控制的行为,我们可以采用逆向思维来对网络攻击进行简单分析:获取有价值的信息-》控制主机-》进入主机-》收集信息。 * * * * * * * * * * * * * 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 何路 第一章 网络攻击技术概述 何路 helu@ 本节主要内容 攻击分类 攻击步骤 攻击技术发展趋势 网络攻击 病毒 木马 SQL Injection 跨站脚本 DDoS Phishing Pharming ARP欺骗、IP欺骗、DNS欺骗…… 攻击分类的原则 可接受性 无二义性 完备性 互斥性 可重现性 可用性 可扩展性 攻击分类 从攻击者与被攻击者相关间的关系进行分类,攻击可以分为: 本地攻击(Local Attack) 主动攻击(Server-side Attack) 被动攻击(Client-side Attack) 中间人攻击(Man-in-Middle Attack) 本地攻击(Local Attack) 攻击者可以物理接触被攻击者的主机。 主动攻击(Server-side Attack) 攻击者对(Web、FTP、Telnet等)各种网络服务进行攻击。 攻击者 服务器 被动攻击(Client-side Attack) 攻击者对(浏览器、邮件接收程序、文字处理程序等)客户端应用程序进行攻击。 用户 恶意服务器 中间人攻击(Man-in-Middle Attack) 攻击者处于中间人的位置,窃听或篡改通信数据 攻击者 服务器 客户程序 本章主要内容 攻击分类 攻击步骤 攻击技术发展趋势 网络命令行工具 黑客攻击思路 Information Gathering Exploit Control Lan Penetration Clearing 信息收集 获取用户权限 安装后门 扩大影响 清除痕迹 信息收集 任务与目的: 尽可能多地收集目标的相关信息,为后续的“精确”攻击建立基础。 主要方法: 利用公开信息服务 主机扫描与端口扫描 操作系统探测与应用程序类型识别 获取权限 任务与目的: 获取目标系统的读、写、执行等权限。 主要方法: 口令攻击 缓冲区溢出 脚本攻击 …… 安装后门 任务与目的: 在目标系统中安装后门程序,以更加方便、更加隐蔽的方式对目标系统进行操控。 主要方法: 木马 扩大影响 任务与目的: 以目标系统为“跳板”,对目标所属网络的其它主机进行攻击,最大程度地扩大攻击的效果。 主要方法: 可使用远程攻击主机的所有攻击方式 还可使用局域网内部攻击所特有的嗅探、假消息攻击等方法 清除痕迹 任务与目的: 清除攻击的痕迹,以尽可能长久地对目标进行控制,并防止被识别、追踪。 主要方法: Rootkit隐藏 系统安全日志清除 应用程序

文档评论(0)

1亿VIP精品文档

相关文档