- 1、本文档共60页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2章节-网络攻击与防范
第 2 章 网络攻击与防范 2.1 黑 客 概 述 2.1.1 黑客的由来 ? 研究计算机程序并以此增长自身技巧的人。 ? 对编程有无穷兴趣和热忱的人。 ? 能快速编程的人。 ? 某专门系统的专家,如“UNIX系统黑客”。 ? 恶意闯入他人计算机或系统,意图盗取敏感信息的人。 黑客的道德标准: ? 不恶意破坏系统。 ? 不修改系统文档。 ? 不在BBS上谈论入侵事项。 ? 入侵时不随意离开用户主机。 ? 不入侵或破坏政府机关系统的主机,不破坏互联网的 基础结构和基础建设。 ? 不在电话中谈入侵事项。 ? 不删除或涂改已入侵主机的账号。 ? 不与朋友分享已破解的账号。 2.1.2 黑客的行为发展趋势 ? 黑客群体的扩大化 ? 黑客的组织化和团体化 ? 动机复杂化 2.2 常见的网络攻击 2.2.1 攻击目的 1.窃取信息 2.获取口令 3.控制中间站点 4.获得超级用户权限 2.2.2 攻击事件分类 通常在信息系统中,至少存在3类安全威胁: ? 外部攻击 ?内部攻击 ? 行为滥用 从攻击者目的的角度来讲,可将攻击事件分为以下5类。 1.破坏型攻击 2.利用型攻击 ? 口令猜测 ? 特洛伊木马 ? 缓冲区溢出 3.信息收集型攻击 (1)扫描技术 ? 地址扫描 ? 端口扫描 ? 反响扫描 ? 慢速扫描 ? 漏洞扫描 (2)体系结构探测 (3)利用信息服务 ? DNS域转换 ? Finger服务 ? LDAP服 4.网络欺骗攻击 (1)DNS欺骗攻击 (2)电子邮件攻击 (3)Web欺骗 (4)IP欺骗 5.垃圾信息攻击 2.3 攻 击 步 骤 2.4 网络攻击的实施 2.4.1 网络信息搜集 1.常用DOS命令 (1)ping命令 ping命令是入侵者经常使用的网络命令,该命令用于测试网络连接性,通过发送特定形式的ICMP包来请求主机的回应,进而获得主机的一些属性。 ping 命令的使用格式: ping [-t] [-a] [-l] [-n count] [-i TTL] 参数说明: -t 一直ping 下去,直到按下Ctrl+C组合键结束; -a ping 的同时把IP地址转换成主机名; -l 指定数据包的大小,默认为32个字节,最大为65527; -f 在数据包中发送“不要分段”标志,数据包不会被路由设备分段; -n count 设定ping 的次数; -i TTL 设置ICMP包的生存时间(指ICMP包能够传到临近的第几个节点)。 (2)netstat命令 它可以显示当前正在活动的网络连接的详细信息,如采用的协议类型、当前主机与远端相连主机(一个或多个)的IP地址以及它们之间的连接状态等。 netstat命令的使用格式: netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] 参数说明: -a 显示所有主机的端口号; -e 显示以太网统计信息,该参数可以与-s选项结合使用; -n 以数字表格形式显示地址和端口; -p proto 显示特定的协议的具体使用信息; -r 显示本机路由表的内容; -s
文档评论(0)