《网络安全-郑万波》网络安全-3.pptVIP

  • 2
  • 0
  • 约1.42万字
  • 约 75页
  • 2017-04-12 发布于浙江
  • 举报
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 网络攻击模型 — 弱点信息挖掘分析 攻击者收集到大量目标系统的信息后,开始从中挖掘可用于攻击的目标系统弱点信息。常用到的弱点挖掘方法如下: 系统或应用服务软件漏洞:如利用finger、tftp、email等服务中的弱点获取系统的访问权限。 主机信任关系漏洞:网络攻击者总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为安全的服务器。攻击者可以利用CGI的漏洞,读取/etc/hosts.allow等文件。通过这些文件,攻击者可以大致了解主机间的信任关系,然后,探测这些被信任主机存在哪些漏洞。 目标网络的使用者漏洞:通过目标网络使用者漏洞,寻找攻破目标系统的捷径。 通信协议漏洞:分析目标网络的协议信息,寻找漏洞,如寻找TCP/IP协议安全漏洞。 网络业务系统漏洞:分析目标网络的业务流程信息,挖掘其中的漏洞,如网络申请使用权限登记漏洞。 * 网络攻击模型 — 目标使用权限获取 一般账户对目标系统只有有限的访问权限,要达到某些攻击目标,攻击者必须具有更多的权限。因此在获得一般账户权限之后,攻击者经常会试图获得更高的权限,如系统管理账户的权限。获取系统管理权限通常有以

文档评论(0)

1亿VIP精品文档

相关文档