- 1、本文档共74页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2讲网络安全威胁课件
* Ⅱ 网络系统缺陷 Ⅰ 网络欺骗 Ⅱ网络系统缺陷 2.1 网络层协议实现缺陷 2.2 应用层协议实现缺陷 Ⅲ 拒绝服务攻击 IV 计算机木马 * 网络层协议实现缺陷(1) 1.IP包碎片攻击 定义:IP分片数据中偏移量用来指示当前分片在原数据包中位置,对于人为设计的偏移量、长度有矛盾的数据包的重组处理,可能导致操作系统出现异常,利用操作系统这种缺陷实施的攻击称为IP包碎片攻击。 IP包碎片攻击实例: TearDrop攻击 Jolt2攻击(自学) * 网络层协议实现缺陷(2) TearDrop攻击原理: 攻击者通过发送两个(或者更多)个分片来实现TearDrop攻击; 第一个分片的偏移量为0,长度为N; 第二个分片的偏移量小于N,而且算上第二片IP包的数据部分,也未超过第一片的尾部。这样就出现了重叠现象。 TearDrop攻击实例: Windows NT/95在接收到10-50个teardrop分片时会出现崩溃。 * 网络层协议实现缺陷(3) 2. Ping of Death攻击(自学) 早期的路由器对所通过的数据包有最大尺寸的限制,所以许多操作系统对TCP/IP栈的实现也有相应的限制,比如规定ICMP包长度限制为64KB。 操作系统在对IP包头进行读取之后,要根据该头部里包含的信息来为有效载荷生成缓冲区,当接受到规格与该要求不一致的数据包时,如出现声称自己的尺寸超过ICMP上限的数据包的情况,操作系统内存分配可能出现异常,从而导致系统协议栈崩溃或最终系统死机。 * 网络层协议实现缺陷(4) 2. Ping of Death攻击(自学) 原理: 根据TCP/IP的规范,一个包的长度最大为65536字节。 攻击者:发送长度很大的多个的ICMP Echo Request的分组分片(分片长度之和大于65536B) 目标机:重组分片时会造成事先分配的65535字节缓冲区溢出,导致TCP/IP堆栈崩溃 防御: Win98之后的系统都能够应对超大尺寸的包 配置防火墙阻断ICMP以及任何未知协议分组 * Ⅱ 网络系统缺陷 实例:作为HTTP协议实现的微软IIS服务的Unicode漏洞 以下为课外延伸阅读内容 * * Ⅲ 拒绝服务攻击 ⅠTCP/IP经典威胁 Ⅱ 网络系统缺陷 Ⅲ拒绝服务攻击 3.0 拒绝服务攻击概念及类型 3.1 简单拒绝服务攻击 3.2 反射式拒绝服务攻击 3.3 分布式拒绝服务攻击 IV 计算机木马 * 拒绝服务:它是攻击者利用一定的手段,让被攻击系统无法为正常的用户服务。 拒绝服务攻击的类型按其攻击形式分为: 导致异常型:利用软硬件实现上的编程缺陷,导致其出现异常,从而使其拒绝服务。如Ping of Death攻击等。 拒绝服务(1) * 资源耗尽型: 通过大量消耗资源使得攻击目标由于资源耗尽不能提供正常的服务。 视资源类型的不同可分为带宽耗尽和系统资源耗尽两类。 带宽耗尽攻击的本质是消耗掉目标网络的所有带宽,如Smurf攻击等。 系统资源耗尽型攻击指对系统内存、CPU或程序中的其他资源进行消耗,使其无法满足正常提供服务的需求。如Syn Flooding攻击等。 拒绝服务(2) * 1.ARP攻击之二:ARP恶作剧 ARP恶作剧: 原理:同ARP欺骗 目的:不是窃取报文,而是扰乱局域网中合法PC中保存的ARP表,使得网络中的合法PC无法正常上网、通讯中断。 * PC B 攻击者: 发送ARP欺骗 MAC A MAC C MAC B 发送ARP响应,告诉:对应的MAC是MAC X ARP表刷新,对应的是MAC X 正常的网络访问数据包,WWW、QQ 、FTP 网关 找不到正确的网关,所有访问外网的数据都无法得到回应 ARP恶作剧 * 2 ICMP消息欺骗 ICMP重定向报文攻击 方法:攻击者冒充初始网关向目标主机发送ICMP重定向报文,诱使目标主机更改路由表,从而将到达某一IP子网的报文全部丢失或都经过一个功击者能控制的网关。 * 3 IP欺骗 IP欺骗 IP欺骗是指攻击者假冒他人IP地址发送数据包。 因为IP协议不对数据包中的IP地址进行认证,因此任何人不经授权就可伪造IP包的源地址。 * TCP/IP经典威胁 1.2 针对TCP的欺骗 简单TCP欺骗(攻击连接建立阶段) TCP会话劫持(攻击数据发送阶段) RST和FIN攻击(攻击连接复位、释放) * TCP数据报文结构 TCP报文首部图 标识位有六个标识:(以下为设置为 1 时的意义,为 0 时相反) 紧急位(URG):紧急指针有效,紧急指针是一个正的偏移量,与序号字段的值相加等于该数据的最后一个字节的序号。 确认位(ACK):表示确认序号字段有意义 急迫位(PSH): 表示请求接收端的传输实体尽快交付应
您可能关注的文档
- FI与MM不得不说的故事.doc
- 第2节(1-3课时)水的电离和溶液的酸碱性.ppt
- 第2章高温合成.ppt
- FIT2D简明使用手册.doc
- FLAC程序使用手册.doc
- 第2节-熔化和凝固--导学案.ppt
- 第2节串并联电路中电压的规律复习.ppt
- 第2节串并联电路中电压的规律.pptx
- 第2节《血液循环》第2课).ppt
- 第2节化学反应的限度.ppt
- GB/T 45128-2025塑料 含水量的测定.pdf
- 《GB/T 45128-2025塑料 含水量的测定》.pdf
- 《GB/T 45183-2025塑料 气候老化试验中辐照量的仪器测定 总则和基本测试方法》.pdf
- 中国国家标准 GB/T 45183-2025塑料 气候老化试验中辐照量的仪器测定 总则和基本测试方法.pdf
- GB/T 45183-2025塑料 气候老化试验中辐照量的仪器测定 总则和基本测试方法.pdf
- GB/T 29456-2025能源管理体系 实施、保持和改进GB/T 23331能源管理体系指南.pdf
- 中国国家标准 GB/T 29456-2025能源管理体系 实施、保持和改进GB/T 23331能源管理体系指南.pdf
- GB/T 18216.12-2025交流1 000 V和直流1 500 V及以下低压配电系统电气安全 防护措施的试验、测量或监控设备 第12部分:电量测量和监视装置(PMD).pdf
- 《GB/T 18216.12-2025交流1 000 V和直流1 500 V及以下低压配电系统电气安全 防护措施的试验、测量或监控设备 第12部分:电量测量和监视装置(PMD)》.pdf
- 中国国家标准 GB/T 18216.12-2025交流1 000 V和直流1 500 V及以下低压配电系统电气安全 防护措施的试验、测量或监控设备 第12部分:电量测量和监视装置(PMD).pdf
最近下载
- 第四课 侵权责任与权利界限 【高效课堂精研】高考政治一轮复习统编版选择性必修二法律与生活.pptx
- 长征.ppt VIP
- 2024~2025学年Unit 3 Learning better Part A Let’s talk & let’s learn 单元整体教学设计-三年级下册英语人教PEP版(2024).docx
- 长方体和正方体表面积的变化(增加或减少).pptx VIP
- 部编版《道德与法治》四年级下册第3课《当冲突发生》公开课课件(含视频).pptx
- JELLYCAT毛绒玩具新媒体营销策略分析.docx
- 护理核心制度课件.ppt
- 《消防检查指导手册》(2024版).docx VIP
- 北师大版义务教育小学数学教材知识体系整理.doc VIP
- 水产动物免疫学思考题.docx VIP
文档评论(0)