[常见攻击手段.pptVIP

  1. 1、本文档共74页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[常见攻击手段

目录 口令攻击 拒绝服务攻击 IP欺骗 利用简单邮件传输协议(SMTP)入侵 利用文件传输协议(FTP)进行的入侵 WWW上的入侵 网络文件系统(NFS)/远程过程调用(RPC) 病毒、木马 缓冲区溢出 信息收集型攻击 方法二 穷举法 首先夺取目标中存放口令的文件shadow或passwd 现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow(影子)的文件中 老版本的Unix没有shadow文件,它所有的口令都存放在passwd文件中 用专解DES加密法的程序来解口令 UNIX口令的计算量 Unix一共是 [0x00~0xff]共128个字符,小于 0x20 的都算是控制符, 不能 输入为 口令, 0x7f 为转义符, 不能输入.那么总共有128 - 32 - 1 = 95 个字符可作为口令的字符. 也就是 10(数字)+33(标点符号)+26*2(大小写字母)=95 如果passwd取任意5个字母+1位数字或符号(按顺序)可能性是: 52*52*52*52*52*43=16,348,773,000(163亿种 UNIX口令的计算量 但如果5个字母是一个常用词,设常用词5000条,从5000个常用词中取一个词与任意一个字符组合成口令,即 5000*(2*2*2*2*2)(大小写)*43=6,880,000 (688万种可能性) 注: 1.实际情况下绝大多数人都只用小写字符,可能性还要小. 2.这已经可以用微机进行穷举 UNIX口令的计算量 在Pentium 200上每秒可算3,4万次, 象这样简单的口令要不了3分钟 如果有人用P200算上一周,将可进行200亿次攻击,所以6位口令是很不可靠的,至少要用7位. hacker并不需要所有人的口令,他们得到几个用户口令就能获取系统的控制权,所以取口令过于简单是对系统安全的不负责. UDP炸弹 UDP攻击的原理是使两个或两个以上的系统之间产生巨大的UDP数据包。首先使这两种UDP服务都产生输出,然后让这两种UDP服务(例如chargen服务(UDP)和echo服务(UDP))之间互相通信,使一方的输出成为另一方的输入。这样会形成很大的数据流量。当多个系统之间互相产生UDP数据包时,最终将导致整个网络瘫痪。如果涉及的主机数目少,那么只有这几台主机会瘫痪。 ICMP/SMURF 攻击 ICMP/SMURF攻击利用的是网络广播的原理来发送大量的地址,而包的源地址就是要攻击的机器本身的地址。因而所有接收到此包的主机都将给发包的地址发送一个ICMP回复包。 现在A主机要发动对B主机的SMURF攻击。 A通过向某个网络的广播地址发送ICMP ECHO包,这些ICMP包的源地址即被伪造为B主机的IP地址。当这个广播地址的网段上的所有活动主机接收到该ICMP包时,将回送ICMP ECHO REPLAY包。 由于ICMP ECHO包的源地址为B主机,所以如果能收到该广播包的机器有500台,则B主机会接收到500个ICMP ECHO REPLY包! IP 堆栈攻击 基本原理是发送TCP/UDP/ICMP的碎片包,其大小、标记、包数据等都是随机的。一些有漏洞的系统内核由于不能正确处理这些极端不规范数据包,便会使其TCP/IP堆栈出现崩溃,从而导致无法继续响应网络请求(即拒绝服务)。 DDoS攻击原理剖析 分布式拒绝服务攻击, 攻击者利用因特网上成百上千的“Zombie”(僵尸)-即被利用主机,对攻击目标发动威力巨大的拒绝服务攻击。 攻击者的身份很难确认。 正常访问 通过普通的网络连线,使用者传送信息要求服务器予以确定。服务器于是回复用户。用户被确定后,就可登入服务器。 “拒绝服务”(DoS)的攻击方式 “拒绝服务”的攻击方式为:用户传送众多要求确认的信息到服务器,使服务器里充斥着这种无用的信息。 所有的信息都有需回复的虚假地址,以至于当服务器试图回传时,却无法找到用户。服务器于是暂时等候,有时超过一分钟,然后再切断连接。服务器切断连接时,黑客再度传送新一批需要确认的信息,这个过程周而复始,最终导致服务器处于瘫痪状态 Trin00/TFN具体攻击过程 DDoS攻击过程 DDoS攻击过程 DDoS攻击过程 DDoS攻击过程 DDoS攻击过程 DDoS攻击过程 为什么DDos会有效? 雅虎网站曾被每秒1000兆的垃圾信息攻击。在如此大流量的攻击下,攻击的力度被提升了几千倍,远远超过了现有网络安全设计的负荷。也就是说在网络安全设计的过程中一定要考虑未来可能承受的攻击力度。 不过这种攻击并不是一般黑客所能做到的。据MSNBC报道,在对雅虎的攻击过程中,黑客在同一时间动用了3500台Unix机器和巨大的

文档评论(0)

wendan118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档