- 1、本文档共151页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全及常见攻击及防范
网络安全技术 ——常见攻击与防范;内容提要; 网络安全威胁国家基础设施
;网络中存在的安全威胁;网络安全的重要性;网络不安全的原因;自身的缺陷;网络的开放性;黑客攻击;Kevin Mitnick;Kevin Mitnick;Kevin Mitnick;莫里斯蠕虫(Morris Worm) ;Robert Morris;Tsutomu Shimomura;中美五一黑客大战;;红色代码;“红色代码”的蔓延速度;尼姆达(Nimda);SQL Slammer蠕虫;网络安全涉及的知识领域 ;网络安全的研究内容 ;网络安全基础研究 ;网络安全应用研究 ;网络安全管理研究 ;网络安全的目标 ;内容提要;网络常见攻击及防范;;采用
漏洞
扫描
工具;端口
判断;常见的安全攻击方法;主机信息获取
端口扫描
漏洞扫描;IP地址、主机是否运行、到要入侵点的路由、主机操作系统与用户信息等。;;扫描主要是指通过固定格式的询问来试探主机的某些特征的过程,而提供了扫描功能的软件工具就是扫描器。
“一个好的扫描器相当于数百个合法用户的账户信息”。
分为端口扫描和漏洞扫描 ;端口扫描 ;? 常见TCP熟知端口
;用三次握手建立 TCP 连接 ;扫描方法;端口扫描工具;Nmap;NmapWin v1.3.0;SuperScan;;MBSA;漏洞扫描 ;漏洞扫描;;漏洞扫描工具;Client;漏洞扫描工具;X-Scan使用
扫描开始;;口令入侵;口令破解攻击;Windows口令破解技术简介;secpol.msc;net user name pwd/add;Unix系统的口令破解;口令破解防御对策;;缓冲区溢出攻击;缓冲区溢出示意图;程序溢出时的表现;声明一个在内存中占10个字节的字符串:
Char str1[10];
编译器为缓冲区划分了10个字节大小的空间,从str1[0]到str1[9],每个都分别占用一个字节的空间。
那么,执行下列语句:
Strcpy(str1, AAAAAAAAAAAAAAAAAAAAAA);
则会造成缓冲区溢出。因为strcpy这个函数根本就不会检查后面的字符串是否比str1所分配的空间要大。
;如果溢出的数据为B,则可能:;溢出实例 ;输入了正确的密码“1234567”之后才能通过验证 ;函数verify_password()里边申请了两个局部变量:int?authenticated和char?buffer[8]。当verify_password()被调用时,系统会给它分配一片连续的内存空间,这两个变量就分布在那里(实际上就叫函数栈帧) ;输入包含8个字符的错误密码“qqqqqqqq”,那么buff[8]所拥有的8个字节将全部被“q”的ASCII码0x71填满,而字符串的结束标志NULL刚好写入了authenticated变量并且值为0 于是,错误的密码得到了正确密码的运行效果。 ;;远程控制攻击;特洛伊木马;传统的远程控制步骤;如何远程植入程序;远程受控端程序的自启动;远程受控端程序的隐藏;远程控制数据传输方式;反弹端口连接模式;反弹型特洛伊木马;远程控制的防御;;拒绝服务攻击;正常的三次握手建立通讯的过程;正常的三次握手建立通讯的过程;
不断对网络服务系统进行干扰,改变其正常的作业流程。
执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。;典型的拒绝服务攻击;SYN Flood攻击原理;SYN Flood攻击原理;连接耗尽;针对SYN-Flooding攻击的防范措施(一)SYN Defender;针对SYN-Flooding攻击的防范措施(二)SYN proxy;Land 攻击;“拒绝服务”的例子: LAND 攻击;“拒绝服务”的例子: LAND 攻击;“拒绝服务”的保护: 代理类的防火墙;SYN攻击示意图;Smuff攻击示意图;分布式拒绝服务(DDOS);分布式拒绝服务攻击网络结构图;分布式拒绝服务攻击步骤1;
;
;Hacker;Internet;Targeted
System;Master;(分布式)拒绝服务攻击;对付DDoS攻击的方法;;网络监听及??范技术;网络监听及防范技术 ——共享式局域网下;网络监听及防范技术 ——共享式局域网下;网络监听及防范技术 ——共享式局域网下;网络监听攻击;Sniffer扫瞄;网络监听及防范技术 ——交换式局域网下;网络监听及防范技术 ——交换式局域网下;网络监听及防范技术 ——网络窃听的被动防范 ;网络监听及防范技术 ——网络窃听的主动防范;ARP欺骗;MAC 地址:就是网卡的地址(48位),具唯一性
文档评论(0)