攻击分类 攻击的分类方法是多种.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
攻击分类 攻击的分类方法是多种

攻击分类 攻击的分类方法是多种多样的。这里根据入侵者使用的手段和方式,将攻击分为口令攻击、拒绝服务攻击、利用型攻击、信息收集攻击以及假消息攻击这几大类。 (1)口令攻击 抵抗入侵者的第一道防线是口令系统。几乎所有的多用户系统都要求用户不但提供一个名字或标识符 (ID),而且要提供一个口令。口令用来鉴别一个注册系统的个人 ID 。在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。入侵者登录后,便可以查找系统的其他安全漏洞,来得到进一步的特权。为了避免入侵者轻易的猜测出口令,用户应该避免使用不安全的口令。;不安全的口令类型有: 用户名或用户名的变形; 电话号码、执照号码等; 一些常见的单词; 生日; 长度小于5的口令; 空口令或默认口令; 上述词后加上数字。 ; 有时候即使有好的口令也是不够的,尤其是当口令需 要穿过不安全的网络时将面临极大的危险。很多的网络协 议中,以明文的形式传输数据,这时攻击者监听网络中传 送的数据包,就可以得到口令。在这种情况下,一次性口 令是有效的解决方法。 入侵者获取了目标系统的初始访问权后,往往试图获取系统的口令文件,以便进一步控制目标机器甚至于整个目标网络。在Windows(Windows NT和Windows 2000/ XP)平台上,口令文件是%systemroot%\system32\config中一个名为“SAM”的文件,在unix/linux平台上,口令文件可能是/etc/passwd或者/etc/shadow。一旦攻击者获得了以上信息,就会尝试各种口令攻击工具来进行暴力破解;常用的两个口令破解工具如“John the Ripper”和“ L0phtcra k”,分别用于破解 Unix系统和 Windows NT/2000/XP下的口令文件。 (2)拒绝服务攻击(DOS) 目标系统的安全措施往往会让初级技能的攻击者束手无策。受到挫折后,攻击者往往用DOS(Denial of Services)发动攻击。这种攻击使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。值得引起我们关注的是,现实情况中破坏一个网络或系统的运行往往比真正取得他们的访问权容易的多 。像 TCP/IP 之类的网际互连协议是按照在??此开放和信任的群体中使用来设计的,在现实环境中却表现出了这种理念的内在缺陷。 ;此外,许多操作系统和网络设备的网络协议栈也存在缺陷,从而削弱了他们抵抗DOS攻击的能力。 下面我们将介绍四种常见的DOS攻击类型及原理。 a)带宽耗用(bandwidth-consumption):其本质是攻击者消耗掉通达某个网络的所有可用带宽。一种情况是攻击者有比受害者网络的带宽更大的可用带宽,从而可以造成受害者的网络拥塞。另一种情况是攻击者通过征用多个站点集中拥塞受害者的网络连接来放大DOS攻击效果。后一种情况被称为分布式拒绝服务攻击 ( DDOS : Distributed Denial of Services),DDOS攻击的第一步是瞄准并获得尽可能多的系统管理员访问权。;这种相当危险的任务通常是用自动化的攻击脚本来指定脆弱的系统。获得了对系统的访问权后,攻击者将 DDOS 软件上传并运行,大多数的DDOS 服务器程序运行的方式是监听发起攻击的指令 ,这样攻击者只需将需要的软件上传到被控制的系统,然后等待适当的时机发起攻击命令。DDOS攻击工具的数量增长极快,比较典型的工具有TFN,Trinoo,Stachedraht,TFN2K以WinTrinoo。; 图10.1是多个系统汇总攻击的说明。; b)资源衰竭(resource-starvation):这类攻击不同于 带宽耗用攻击的地方在于前者集中于系统资源而不是网络 资源的消耗。一般地说,它涉及诸如CPU利用率、内存、 文件系统限额和系统进程总数之类系统资源的消耗。攻击 者往往拥有一定数量系统资源的合法访问权限。然而他们 滥用这种访问权消耗额外的资源,这么一来,合法用户被 剥夺了原来享有的资源份额。 c)编程缺陷(programming flaw):是应用程序、操 作系统或嵌入式CPU在处理异常条件上的失败。这些异常 条件往往是用户往脆弱的元素发送不期望的数据造成的。 攻击者往往向目标系统发送非法的、及RFC不相容的数据;包来确认其网络协议栈是否会处理这种异常,或则是否会 导致系统崩溃。teardrop、newtear、ping of death、boink 等 工具就利用了系统编程缺陷进行攻击。 d)路由和

您可能关注的文档

文档评论(0)

jgx3536 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档