- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[网络安全网络安全概述网络攻击案例常用攻击手段和工`K%
网络安全 网络安全概述 网络攻击案例 常用攻击手段和工具 网络安全的目标 加密 数字签名 防火墙 网络安全概述 网络有很多不安全因素: 路由器转发从任何地方来的包。 攻击者可以在任何一台联网计算机进行攻击。 攻击手法不断更新,没有一个网络是绝对安全的。 每个组织对安全的理解不一样,首先要制定合理的安全策略。 哪些需要保护,保护的规则。 必须覆盖数据的存储、传输和处理,覆盖计算机系统、局域网和其他互连设备。 必须进行性能价格的权衡。 几个网络攻击案例 2000/02/09: 雅虎遭到黑客攻击,导致用户在几个小时内无法连接到YAHOO网站; 94年末,俄罗斯黑客弗拉基米尔·利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。 常用攻击手段和工具 电子邮件炸弹 特洛伊木马 拒绝服务攻击 IP欺骗攻击 病毒 扫描器,网络分析器 口令攻击 电子邮件炸弹 所谓的电子邮件炸弹,其工作过程与炸弹也是一样的,只不过是用电子邮件来代替炸弹而已,具体指的是电子邮件的发送者,利用某些特殊的电子邮件软件,在很短时间内连续不断地将大容量的电子邮件邮寄给同一个收信人,而一般收信人的邮箱容量是有限的,在这些数以千计的大容量信件面前肯定是不堪重负,而最终“爆炸身亡”。 这种攻击手段不仅会干扰用户的电子邮件系统的正常使用,甚至它还能影响到邮件系统所在的服务器系统的安全,造成整个网络系统全部瘫痪,所以电子邮件炸弹是一种杀伤力极其强大的网络武器。 特洛伊木马 “木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。 IP欺骗攻击方法 IP欺骗的理论根据 每一个黑客都会想到:既然hosta和hostb之间的信任关系是基于IP址而建立起来的,那么假如能够冒充hostb的IP,就可以使用login登录到hosta,而不需任何口令验证。这,就是IP欺骗的最根本的理论依据。 所以如果要冒充hostb,首先要让hostb失去工作能力。也就是所谓的拒绝服务攻击,让hostb瘫痪。 扫描器 扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可一不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务!和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。 扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆!是否有可写的FTP目录,是否能用TELNET,HTTP是用ROOT还是nobody在跑!) 拒绝服务攻击 - Syn Flooding 拒绝服务攻击 - Syn Flooding 拒绝服务攻击 - Smurf 是根据一个攻击工具“smurf”而命名的。攻击者发送一个ICMP 回应请求(ECHO REQUEST)报文,目的地址为广播地址,源地址为伪造的攻击目标的地址,将导致广播子网内的所有主机向攻击目标发送应答报文,大量的报文会导致目标主机无法正常工作。 Smurf 攻击原理 口令攻击 攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这个用户有域管理员或root用户权限,这是极其危险的。 这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。 口令攻击 获得普通用户帐号的方法很多,如: 利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等) 从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号; 是通过网络监听非法得到用户口令, 口令攻击 是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但攻击者要有足够的耐心和时间。如:采用字典穷举法(或称暴力法)来破解用户的密码。攻击者可以通过一些工具程序,自动地从电脑字典中取出一个单词,作为用户的口令,再输入给远端的主机,申请进入系统;若口令错误,就按序取出下一个单词,进行下一个尝试,并一直循环下去,直到找到正确的口令或字典的单词试完为止。由于这个破译过程由计算
您可能关注的文档
- [甲烷的性质-1.ppt
- [甲烷的性质.ppt
- [网络信息对抗第二章网络信息收集技术.ppt
- [网络信息资源检索与利用.ppt
- [网络共享显示---计算机无法访问,您可能没有权限使用网络资源,请咨询管理员的解决方法.ppt
- [网络借贷平台守则-新新贷工薪篇.ppt
- [甲烷课件第一、二课时.ppt
- [网络信息的检索.ppt
- [网络基础培训小知识.ppt
- [网络基础知识ppt课件2八年级信息技术下册.ppt
- 第5课 工业革命与工厂制度 课件高二历史统编版(2019)选择性必修2.pptx
- 第12课 近代西方民族国家与国际法的发展 课件--高二上学期历史统编版(2019)选择性必修1国家制度与社会治理.pptx
- 工厂定置管理实施细则(4篇) .pdf
- 大学生信息技术知识测试题+答案 .pdf
- 大学生教师职业生涯规划__范文doc资料 .pdf
- 有关母亲节感恩演讲稿汇编9篇 .pdf
- 安徽吹塑桶项目实施方案范文模板 .pdf
- 2.2社会主义制度在中国的确立课件-高中政治统编版必修一中国特色社会主义.pptx
- 第5课 工业革命与工厂制度(课件)-高二历史统编版(2019)选择性必修2经济与社会生活.pptx
- 第11课 中国古代的民族关系与对外交往 课件-高二上学期历史统编版(2019)选择性必修1国家制度与社会治理_1.pptx
最近下载
- 概括文章的主要内容的几种方法-小学三年级语文课.ppt VIP
- 哺乳母猪预混料配方.xls
- 2024年三基三严华医网考试复习题库-中(多选题汇总).docx
- 经典——直线与圆的位置关系说课稿.pptx VIP
- 医院标准化经营管理在医疗服务质量评价中的应用与启示.pptx
- 人教版八上《Unit 3 I’m more outgoing than my sister》1作业设计.docx VIP
- [中央]2024年国务院发展研究中心金融研究所招聘笔试历年高频考点(难、易错点)附带答案详解.docx VIP
- 2024狂欢双十一活动策划ppt模板(优质ppt).pptx
- 全册(教案)劳动一年级上册.docx
- 木饰面柜制作安装施工..pdf
文档评论(0)