网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全讲义概要.pptx

  1. 1、本文档共89页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全基础 网络攻击技术 网络防御技术 信息安全 信息安全层次: 从底向上分为密码算法、安全协议、网络安全、系统安全、应用安全 5个层次,其中最基本最关键的是安全的密码算法。 ?信息安全要求: 机密性:防止非授权访问 完整性:防止数据和系统非授权篡改 可用性:保证信息资源提供服务能力 真实性:身份认证和鉴别 网络安全层次 物理层安全:防火防盗防静电电磁雷击等 逻辑层安全:通过口令、证书进行授权和限制 操作系统安全:多用户系统的权限管理 网络互联安全:通过访问控制和安全通信来保障信息资源不被非法访问和数据的机密完整,以及可信赖通信。 网络安全威胁 物理威胁:偷窃、废物搜寻、间谍、 身份识别错误。 系统漏洞威胁:乘虚而入、不安全的服务、初始化错误 身份鉴别威胁:口令圈套、口令破解、弱算法、隐患账户 线路连接威胁:窃听、拨号入侵、冒充 恶意程序威胁:病毒、木马、逻辑炸弹 网络安全级别 网络安全橙皮书(TCSEC) Unix 、Linux、Windows操作系统属于C2 网络安全级别 黑客与网络攻击 黑客分类:破坏者、红客、间谍 攻击步骤: (1)隐藏IP:利用肉鸡或Sock代理进行攻击。 (2)踩点扫描:探测目标找寻漏洞。 (3)获取权限:利用漏洞、口令破解、信任欺骗获得控制权。 (4)植入后门或木马:实现长期控制的目的。 (5)网络隐身:清除相关日志,不留痕迹。 扫描策略 主动式扫描策略:对目标进行模拟攻击,可能导致系统破坏,如:主机探测、ICMP探寻、ping扫描、端口扫描、标示服务、漏洞扫描、综合扫描; (1)慢速扫描:针对非连续端口、源地址不定、时间间隔长的无规律扫描; (2)乱序扫描:针对连续端口、源地址固定、时间间隔短的有规律扫描 被动式扫描策略:针对主机系统中脆弱的设置、口令、安全规则的扫描,对系统不会直接造成破坏。 信息截获 通信中断 数据篡改 信息伪造 网络攻击 被动攻击通常用于网络侦听(窃听),从而捕获机密信息 主动攻击 篡改报文:对PDU(协议数据单元)的真实性、完整性、有序性进行攻击; 拒绝服务攻击DoS:向服务器(网站)发送大量分组数据以致服务器无法提供正常服务; 分布式DoS:黑客控制成百上千的主机集中DoS攻击某个服务器(网站) 网络攻击手段 阻塞类攻击 控制类攻击 探测类攻击 欺骗类攻击 漏洞类攻击 破坏类攻击 在实际的网络攻击经常是多种攻击手段相结合 DoS拒绝服务攻击 DoS针对网络带宽和连通性进行攻击。 带宽攻击以极大地通信量造成网络堵塞至瘫痪; 连通性攻击用大量恶意连接服务器使之无法处理正常访问; 著名的DoS攻击: (1)SYN风暴 (2)Smurf攻击 (3)程序错误攻击 DoS攻击 SYN风暴:利用TCP/IP协议缺陷,攻击者发送大量的TCP连接请求,找出目标因大量TCP半开连接而耗尽资源。 Smurf攻击:攻击者以目标IP为源地址伪造ICMP echo请求广播包,大量的echo回应包造成严重网络问题。 SYN攻击 Smurf攻击 DoS攻击 Fraggle:类似Smurf,伪造UDP echo包 Ping Death:攻击者发送大于65535字节的Ping包使得目标系统出错。 Teardrop:攻击者发送大量IP分片,这些IP分片到达目标重组,造成网络负担过重。 Land攻击:伪造大量源和目的IP端口和目标IP端口相同的报文进行攻击 攻击者 目标 2 IP包欺骗 源地址 2 Port 139 目的地址 2 Port 139 包被送回目标自己 Land攻击 分布式DoS DDoS分布式拒绝服务攻击 黑客控制众多高带宽服务器,在其上安装攻击软件,对同一目标发起成百上千攻击,造成目标系统在很短时间内崩溃。 DDoS具有很强的隐蔽性和分布性。 著名DDoS: Trin00、TFN、TFN2K、Stacheldraht 网络监听 网络监听属于被动类攻击,采用探测攻击手段。 运行监听的主机只是被动地接收网络上的数据,因此比较隐蔽。 利用HUB集线器或交换机SPAN技术就很容易实现网络监听。 判别网络监听主机,可使用真实IP和虚假MAC去ping它,看其是否有回应。 防范网络监听最好的办法是加密。 社会工程学攻击 社会工程学是使用计谋和假情报去获取密码和其他敏感信息的科学。 (1)打电话冒充公司员工去获得密码; (2)伪造e-mail冒充管理员获取敏感信息; 暴力攻击 字典攻击是最常用的一种暴力攻击。 根据公司名称、用户信息等生成口令字典文件,字典文件的每一行就是可能的用户名和口令。 暴力破解程序调用此字典文件去逐一测试目标系统的账号口令。 防范暴力破解需要足够强壮的密码,不要使用含有公司及用户特征信息作为密码。 Un

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档