- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 常见的网络攻击方法与防护 学习要点 本章要点 口令攻击 端口扫描 网络监听 缓冲区溢出 拒绝服务攻击 8.1 网络攻击概述 8.1.1 网络攻击分类 从攻击的目的来看,可以有拒绝服务攻击(DoS)、获取系统权限的攻击、获取敏感信息的攻击;从攻击的切入点来看,有缓冲区溢出攻击、系统设置漏洞的攻击等;从攻击的纵向实施过程来看,有获取初级权限的攻击、提升最高权限的攻击、后门攻击、跳板攻击等;从攻击的类型来看,包括对各种操作系统的攻击、对网络设备的攻击、对特定应用系统的攻击等。 常见的攻击方式有下面四大类:拒绝服务攻击、利用型攻击、信息收集型攻击、假消息攻击。 8.1.2 网络攻击步骤 1. 攻击的准备阶段 1) 确定攻击的目的 2) 信息收集 2. 攻击的实施阶段 1) 获得权限 2) 权限的扩大 3. 攻击的善后工作 1) 隐藏踪迹 2) 后门 8.2 口 令 攻 击 8.2.1 原理 1.获得普通用户帐号的方法 (1) 利用目标主机的Finger功能 (2) 利用目标主机的X.500服务 (3) 从电子邮件地址中收集 (4) 查看主机是否有习惯性的帐号 2.获得用户口令的方法 (1) 通过网络监听非法得到用户口令 (2) 在知道用户的帐号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令 (3) 利用系统管理员的失误 8.2.2 口令攻击的类型 (1) 社会工程学(Social Engineering)。 (2) 猜测攻击。 (3) 字典攻击。 (4) 穷举攻击。 (5) 混合攻击。 (6) 直接破解系统口令文件。 (7) 网络嗅探(Sniffer)。 (8) 键盘记录。 (9) 其他攻击方式。 8.2.3 方法(或工具) 1.NT口令破解程序 1) L0phtcrack(简称LC5) 2) NTSweep 3) NTCrack 4) PWDump 2.UNIX口令破解程序 1) Crack 2) John the Ripper 3) XIT 4) Slurpie 8.2.4 防护 1.好口令是防范口令攻击的最基本、最有效的方法 最好采用字母、数字、标点符号、特殊字符的组合,同时有大小写字母,长度最好达到8个以上,最好容易记忆,不必把口令写下来,绝对不要用自己或亲友的生日、手机号码等易于被他人获知的信息作密码。 2. 注意保护口令安全 不要将口令记在纸上或存储于计算机文件中;最好不要告诉别人你的口令;不要在不同的系统中使用相同的口令;在输入口令时应确保无人在身边窥视;在公共上网场所,如网吧等处最好先确认系统是否安全;定期更改口令,至少6个月更改一次,这会使自己遭受口令攻击的风险降到最低。 8.3 端口扫描与安全防范 端口的概念 端口是为了运行在计算机上的各种服务提供的服务端口,计算机通过端口进行通信和提供服务。如果把IP地址比作一间房子,端口就是出入这间房子的门。端口是通过端口号来标记的,端口号只有整数,范围是从0到65535。 在计算机网络中,每个特定的服务都在特定的端口侦听,当用户有数据到达,计算机检查数据包中的端口号再根据端口号将它们发向特定的端口。 8.3.2 端口的分类 按分配方式分,端口分为公认端口、注册端口及动态(私有)端口。 公认端口:端口号从0到1023,这些端口紧密绑定于一些服务。其中80端口分配给WWW服务,25端口分配给SMTP服务等,通常这些端口的通讯明确表明了某种服务的协议。 注册端口:端口号从1024到49151,这些端口松散地绑定于一些服务。 动态端口:又称私有端口,端口号从49152到65535。 8.3.3 端口扫描 端口扫描就是利用某种程序自动依次检测目标计算机上所有的端口,根据端口的响应情况判断端口上运行的服务。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。 8.3.3 端口扫描 端口扫描原理:尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复,则说明该端口开放,即为”活动端口” 扫描原理分类 全TCP连接 半打开式扫描(SYN扫描) FIN扫描 第三方扫描 8.3.3 端口扫描 扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行 8.3.3 端口扫描 手工扫描-系统内置的命令:netstat 此命令可以显示出你的计算机当前开放的所有端口,其中包括TCP端口和UDP端口。有经验的管理员会经常地使用它,以此来查看计算机的系统服务是否正常,是否被“黑客”留下后门、木马等。 运行一下netstat -a看看系统开放了什么端口,并记录下来,以便以后作为参考使用,当发现有不明的端口时就可以及时的做出对策。 8
文档评论(0)