- 1、本文档共24页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《信息安全基础》
第4章:网络攻击与防御
【学习目标】
1. 了解网络威胁一般形式
2. 了解网络攻击的一般方法
3. 掌握常见网络攻击方式的防御
4. 掌握网络加固的一般方法
4.1 网络攻击概述
4.1.1 网络攻击概述
黑客 (Hacker)
(1)“白帽子”是创新者
他们设计新系统、打破常规、精研技术、勇于创新。他们的口号是:“没有最好,只有更好”!他们的成就创作:MS -Bill Gates,GNU -R.Stallman和Linux -Linus。
(2)“灰帽子”是破解者
破解已有系统、发现问题/漏洞、突破极限/禁制、展现自我。他们的口号是“计算机为人民服务”。他们的成就创作:漏洞发现 - Flashsky,软件破解 - 0 Day,工具提供 – Glacier。
(3)“黑帽子”是破坏者
随意使用资源、恶意破坏、散播蠕虫病毒、商业间谍。他们的口号是:“人不为己,天诛地灭”。他们的成就创作:熊猫烧香,ARP病毒、入侵程序。
网络攻击概述
(1)网络攻击分类:
1)主动攻击:包含攻击者访问所需要信息的故意行为。
2)被动攻击。主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。
被动攻击包括:
窃听。包括键击记录、网络监听、非法访问数据、获取密码文件。
欺骗。包括获取口令、恶意代码、网络欺骗。
拒绝服务。包括导致异常型、资源耗尽型、欺骗型。
数据驱动攻击:包括缓冲区溢出、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击。
网络攻击一般方法
口令入侵
特洛伊木马
WWW欺骗
网络监听
黑客软件
安全漏洞(Bugs)
端口扫描
4.1.2 网络攻击基本流程
针对系统或者网络进行的攻击过程通常包括
信息收集、
目标分析及定位
实施入侵
部署后门
清除痕迹
4.2 欺骗攻击原理
4.2.1 IP地址欺骗
4.2.2 ARP欺骗
4.2.3 DNS欺骗
4.3 拒绝服务攻击
4.3.1 拒绝服务攻击原理
最常见的DoS攻击形式有4种:
1)带宽耗用(bandwidth-consumption)攻击,
2)资源衰竭(resource-starvation)攻击,
3)编程缺陷(programming flaw)是应用程序、操作系统在处理异常条件上的失败。
4)DNS攻击是基于域名系统的攻击,
4.3.2 Flood攻击
4.3.3 DDoS攻击
4.4 密码破解
4.4.1 密码破解原理
攻击或破译的方法主要有三种:
穷举法
统计分析攻击
数学分析攻击。
密码破解的常见形式
破解网络密码—暴力穷举
破解网络密码—击键记录
破解网络密码—屏幕记录
破解网络密码—网络钓鱼
破解网络密码—Sniffer(嗅探器)
破解网络密码—Password Reminder
破解网络密码—远程控制
破解网络密码—不良习惯
破解网络密码—分析推理
破解网络密码—密码心理学
4.4.2 密码破解常用工具
4.5 Web常见攻击介绍
4.5.1 SQL注入攻击
SQL注入攻击的总体思路是:
发现SQL注入位置
判断后台数据库类型
确定XP_CMDSHELL可执行情况
发现WEB虚拟目录
上传ASP木马
得到管理员权限;
4.5.2 Xss跨站脚本攻击
项目小实践
ARP地址欺骗攻击
本地系统密码破解
SQL注入
小结
网络攻击危害
网络攻击常见形式
网络攻击实施一般步骤
文档评论(0)