网络与系统攻击技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与系统攻击技术

分布式拒绝服务攻击(DDoS) 概述 一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的,协作的大规模攻击方式,主要瞄准比较大的站点,例如商业公司、搜索引擎和政府部门的站点。 分布式拒绝服务攻击(DDoS) 原理 DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式,DDoS就是利用更多的网络上的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。 分布式拒绝服务攻击(DDoS) 网络机构 分布式拒绝服务攻击(DDoS) 步骤 探测扫描大量主机以寻找可入侵主机目标 入侵有安全漏洞的主机并获得控制权 在每台入侵主机中安装攻击程序 利用已入侵主机继续进行扫描和入侵 分布式拒绝服务攻击(DDoS) 特点 被攻击主机上有大量等待的TCP连接 网络中充斥着大量的无用的源地址为假的数据包,制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯 利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求 严重时会造成系统死机 分布式拒绝服务攻击(DDoS) 分布式拒绝服务攻击(DDoS) 五、缓冲区溢出攻击 概述 缓冲区溢出是一种在各种操作系统、应用软件中广泛存在普遍且危险的漏洞,利用缓冲区溢出攻击可以导致程序运行失败、系统崩溃等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。 原理 当正常的使用者操作程序的时候,所进行的操作一般不会超出程序的运行范围;而黑客却利用缓冲长度界限向程序中输入超出其常规长度的内容,造成缓冲区的溢出 从而破坏程序的堆栈,使程序运行出现特殊的问题转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数,属于程序开发过程考虑不周到的结果。 分类 栈溢出攻击 堆溢出攻击 危害 缓冲区溢出漏洞比其他一些黑客攻击手段更具有破坏力和隐蔽性。不易查找和追踪攻击源。这也是利用缓冲区溢出漏洞进行攻击日益普遍的原因。它极容易使服务程序停止运行,服务器死机甚至删除服务器上的数据。 示例 世界上第一个缓冲区溢出攻击——Morris蠕虫,发生在十几年前,曾造成了全球6000多台网络服务器瘫痪。 在BSD上存在打印守护进程远程缓冲区溢出漏洞;在Sun OS上的Solaris whodo本地缓冲区溢出漏洞; 世界上第一个Linux病毒Reman,其实就是一个缓冲区溢出攻击程序; 而Windows下IIS4、IIS5某些版本在处理超长文件名时,存在缓冲区溢出漏洞。 防御方法 通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码; 强制写正确的代码的方法; 利用编译器的边界检查来实现缓冲区的保护,使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁。 谢谢! 主要内容 四、拒绝服务攻击 案例 2000年2月7日开始,美国的Yahoo,eBay等几个著名的大型商业网站连续遭到黑客攻击,造成长达数小时的瘫痪,直接经济损失达12亿美元以上。据有关报道,这次攻击是以大量垃圾数据报淹没目标网站,使其用户无法使用。 概述 拒绝服务(Denial-of-Service)攻击就是消耗目的主机或者网络的资源,从而干扰或者瘫痪其为合法用户提供的服务。 DoS攻击是一种最悠久最常见也是最容易产生效果的攻击形式。 DoS攻击基本模式 资源耗尽型 资源耗尽形式 2种 DoS攻击基本模式 配置修改型 攻击者 删除 修改 配置文件 系统服务停止或性能降低 DoS攻击基本模式 基于系统缺陷型 攻击者利用目标系统和通信协议的漏洞实现拒绝付攻击 物理实体破坏型 攻击者通过改变或者破坏网络部件实现实现拒绝付攻击 常见攻击手段 SYN Flood攻击 概述 SYN Flood是最为有效和流行的一种DoS攻击形式。它利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的资源,从而不能够为正常用户提供服务。 SYN Flood攻击 攻击原理(三次握手) SYN Flood攻击 攻击过程 SYN Flood攻击 特点 针对TCP/IP协议的薄弱环节进行攻击; 发动攻击时,只要很少的数据流量就可以产生很显著的效果; 攻击源无法定位; 在服务端无法区分TCP连接请求是否合法。 SYN Flood防御 缩短SYN Timeout时间 由于SYN Flood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度 x SYN Timeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间 设置SYN Cookie 给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认

文档评论(0)

busuanzi + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档