- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击技术及攻击实例介绍.
网络攻击技术及攻击实例介绍
摘要:随着计算机网络的广泛使用,网络攻击技术也迅猛发展。研究网络攻击带来的各种威胁,有针对性的对这些威胁进行有效防范,是加固安全防御体系的重要途径。研究计算机网络攻击技术,模拟黑客行为,以敌手推演为模型、以攻防对抗为实践方式来验证网络整体安全防护效能,是加强网络安全防护的一种重要手段。本文介绍了WEB脚本入侵攻击、缓沖区滋出攻击、木马后门攻击、网络设备攻击、内网渗透攻击、拒绝服务攻击、网电空间对抗六种典型网络攻击技术及伊朗核设施遭震网技术的网络攻击案例。
网络攻击技术分类?
计算机网络攻击是网络攻击者利用网络通信协议自身存在的缺陷、用户使用的操作系统内在缺陷或用户使用的程序语言本身所具有的安全隐患,通过使网络命令或者专门的软件非法进人本地或远程用户主机系统,获得、修改、删除用户系统的信息以及在用户系统上插入有害信息,降低、破坏网络使用效能等一系列活动的总称。?
从技术角度看,计算机网络的安全隐患,一方面是由于它面向所有用户,所有资源通过网络共享,另一方面是因为其技术是开放和标准化的。层出不穷的网络攻击事件可视为这些不安全因素最直接的证据。其后果就是导致信息的机密性、完整性、可用性、真实性、可控性等安全属性遭到破坏,进而威胁到系统和网络的安全性。?
从法律定义上,网络攻击是入侵行为完全完成且入侵者已在目标网络内。但是更激进的观点是(尤其是对网络安全管理员来说),可能使一个网络受到破坏的所有行为都应称为网络攻击,即从一个入侵者开始对目标机上展开工作的那个时刻起,攻击就开始了。通常网络攻击过程具有明显的阶段性,可以粗略的划分为三个阶段: 准备阶段、实施阶段、善后阶段。
为了获取访问权限,或者修改破坏数据等,攻击者会综合利用多种攻击方法达到其目的。常见的攻击方法包括:网络探测、欺骗、嗅探、会话劫持、缓冲区滋出、 口令猜解、木马后门、社交工程、拒绝服务等。?
网络渗透是网络攻力的核心,攻击者通过一步步入侵目标主机或目标服务器,达到控制或破坏目标的目的。攻击者往往通过对这些技术的综合使用,对一个看似安全的网络,寻找到一个很小的安全缺陷或漏洞,然后一步一步将这些缺口扩大,最终导致整个网络安全防线的失守,从而掌控整个网络的控制权限。?
剑有双刃,网络渗透攻击可以成为攻击者手中的一种破坏性极强的攻击手段, 也可以成为网络管理员和安全工作者保护网络安全的重要方案设计来源。下面分别介绍这些渗透攻击技术。
信息踩点与收集?
对于攻击者而言,目标网络系统上的任何漏洞都有可能成为撕开网络安全防线的一个突破口 。攻击者踢点与收集的信息,无非就是找到这条防线中最薄弱的那个环节。首先获取尽可能详细的目标信息,然后制定人侵方案,寻找突破口进人内部网络,再提升权限控制目标主机或网络。信息踩点主要有以下三个方面。?
管理员用户信息收集?
攻击者通过网络搜索引擎、实地了解、电话咨询等方式,利用社会工程学方式,收集目标系统或网络的归属性质、重要用户、结构分支、邮件联系地址、电话号码、QQ或MSN等各种社交网络注册账户及信息,以及主要管理员的网络习惯等。这些信息可用作制作弱口令猜解字典以及钓鱼攻击的先验知识。?
服务器系统信息收集?
利用各种扫描工具,收集服务器对外提供的服务,并测试其是否存在开放式的漏洞。常用的针对系统漏洞的扫描工具有NESSUS、SSS、ISS、X-scan、Retha等。针对服务端口的扫描工具有Nmap、 Super Scan 、 Amap等。针对WEB页面眼务的扫描工具有SQL扫播器、PHP扫描器、上传漏洞扫描器等,以及WEB站点扫描工具如Appscan、 Acunetix Web Vulnerability Scanner、Jsky等。针对数据库的扫描工具有shadow Database scanner、NGSSQuirreL、SQL弱口令扫描器等。另外还可 以根据需要自己开发专门的漏洞验证扫描器。
网络信息收集
攻击者通过Google Hacking、WHOIS、DNS查询以及网络拓扑扫描器(如Solar winds等),对目标网络拓扑结构、IP分布情况、网络连接设备信息、眼务器分布情况等信息进行收集。?
WEB脚本入侵攻击?
WEB服务作为现今Intemet上使用最广泛的服务,底层软件庞大、配置复杂、 漏洞较多,因此攻击手段也最多;一旦WEB服务被攻破,可能成为攻击者渗透进内网的跳板。WEB服务往往大量采用动态网页,例如,使用ASP、 PHP和JSP等脚本。针对动态网页的脚本攻击方法越来越流行,包括文件上传、注入、暴库、旁注、Cookies欺骗、xss跨站脚本攻击、跨站伪造请求攻击、远程文件包含攻 击等。
WEB脚本人侵主要以WEB服务器以及数据库服务器为入侵攻击对象,采用脚本命令或浏览器访问的方式对目标实
您可能关注的文档
- 继续教育本科c语言程序设计2..doc
- 继续教育考试阳光心态试题及答案(完整版)..doc
- 绩效管理期末复习题..docx
- 绩效管理与业务能力提升继续教育考试题型..doc
- 继续教育职业道德测试答案..doc
- 继续教育沟通与协调能力真题与答案..doc
- 绩效管理第1次作业..doc
- 绩效管理重点整理..doc
- 绩效考核的不足及改善方法..doc
- 续编医学三字经..doc
- 2025年黑龙江农业经济职业学院单招职业适应性测试题库推荐.docx
- 2025年安徽广播影视职业技术学院单招职业适应性考试题库及参考答案.docx
- 2025年河南轻工职业学院单招职业倾向性测试题库往年题考.docx
- 2025年云南理工职业学院单招职业适应性考试题库完整.docx
- 2025年安阳职业技术学院单招职业技能考试题库及答案1套.docx
- 2025年无锡南洋职业技术学院单招职业倾向性测试题库含答案.docx
- 2025年海南职业技术学院单招综合素质考试题库往年题考.docx
- 2025年江苏城市职业学院江都办学点单招职业技能考试题库1套.docx
- 2025年江西青年职业学院单招职业倾向性考试题库精编.docx
- 2025年江苏护理职业学院单招职业适应性考试题库最新.docx
最近下载
- 2025年二建《建设工程施工管理》精选考点汇总.pdf VIP
- 出口扫描系列·变局篇:找寻出口商品的“稳定之星”.pdf VIP
- 开关站10kV开关柜检修试验标准化作业指导书1.pdf
- 2023年江西机电职业技术学院高职单招语文/数学/英语考试题库答案详解.docx
- 人教版高中数学必修五1.1.1《正弦定理》教学课件1 (共13张PPT).ppt VIP
- GB_T 15114-2023 铝合金压铸件.docx
- 2024年度组织生活会支部班子对照检查材料.doc VIP
- 5.1+人要自强+课件-+2024-2025学年统编版道德与法治七年级下册.pptx VIP
- 弱电系统维保方案(三篇).pdf VIP
- 义务教育劳动课程标准(2022年版).pdf
文档评论(0)