网络攻击复习.ppt

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络攻击复习

网络攻防技术复习 北理工珠海学院计算机学院 陈海峰 2014-2-17 黑客发展阶段: 1.麻省理工学院的“黑客”属于第一代 编写了大量的实用有价值的应用程序 2.20世纪60年代中期,“黑客”从麻省向其他学校和商业渗透,黑客们开始进入或建立电脑公司。第二代“黑客”。 3.以“家酿电脑俱乐部”为代表的“黑客”属于第三代。 4.从20世纪70年代后,新一代的“黑客”逐步走向自己反面。“口哨”,“蓝盒子” 1982年: 凯文.米特尼克 1988年:罗伯特.莫里斯 (蠕虫病毒) 1999年:戴维.斯密史 (梅利莎) 2000年:菲律宾 奥内尔.古兹曼 (爱虫) 黑客定义: 1.hacker 黑客 2.cracker骇客 白帽黑客 灰帽黑客 黑帽黑客 (骇客) 红客 honker (redhacker) 1.3黑客攻击目标和步骤 1.3.1 黑客攻击的目标 破坏网络系统的:机密性,完整性,可用性,可靠性,可控制性,和拒绝否认性。从而获取用户甚至超级用户的权限,以及进行不许可的炒作。 社会工程学例子: 网络钓鱼,密码心理学………。 例子:某人喜欢在手机的电话本上写上与某人的关系,有一天她的手机在包里和银行卡一起丢失,盗贼看到手机上的通讯录里有“老公”的电话号码,盗贼直接发了个短信给“老公”,“老公,我忘记咱家的银行卡号了,发给我一下。 老婆”。受害人的老公看到是自己“老婆”发来的短信,丝毫不犹豫的把密码发了过去。于是。。。。。。。。 这个例子利用的是人的“本能反应” ISO 7498-1 和ISO 7498-2 安全服务与特定安全机制关系 OSI安全体系管理 网络安全模型 PPDR P Policy 策略 P Protection 防护 D Detection 检测 R Response 响应 PPDR模型 2.5.2 PDRR模型 网络嗅探 局域网介质访问方式划分: 共享式局域网与交换式局域网。 嗅探器分类: 软件嗅探器,硬件嗅探器。 嗅探器的工作原理: 网卡的正常工作模式 ,网卡混杂工作模式。 常用嗅探工具: 1. Tcpdump 2. Libpcap 3. Sniffer Pro 4. WireShark 漏洞扫描 按不同的角度分类。 对象分类:基于网络、基于主机扫描。 扫描方式分类:主动扫描,被动扫描。 端口扫描器的组成 拒绝服务攻击的概念 简单的说,拒绝服务攻击就是让攻击目标瘫痪的一种“损人不利己”的攻击手段 分布式拒绝服务攻击(DDOS) SYN“洪水”攻击实例 缓冲区溢出原理 缓冲区溢出攻击 一般来说,攻击者要实现缓冲区溢出攻击,必须完成两个任务,一是在程序的地址空间里安排适当的代码;二是通过适当的初始化寄存器和存储器,让程序跳转到安排好的地址空间执行。 针对Web服务器的攻击可以分为两类: 一是利用Web服务器的漏洞进行攻击,如IIS缓冲区溢出漏洞利用、目录遍历漏洞利用等; 二是利用网页自身的安全漏洞进行攻击,如SQL注入,跨站脚本攻击等。 计算机病毒: 计算机病毒一般依附于其他程序或文档,是能够自身复制,并且产生用户不知情或不希望、甚至恶意的操作的非正常程序。 蠕虫的定义 Eugene H. Spafford对蠕虫的定义:“计算机蠕虫可以独立运行,并能把自身的一个包含所有功能的版本传播到另外的计算机上”。 他为了区分蠕虫和病毒,也对病毒的含义作了进一步的解释,给出了一个狭义上的病毒含义:“计算机病毒是一段代码,能把自身加到其它程序包括操作系统上。它不能独立运行,需要由它的宿主程序运行来激活它”。 木马 简而言之就是SPY 程序。

文档评论(0)

yaocen + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档