第二章节 安全问题概述.pptVIP

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二章节 安全问题概述

第二章 安全问题概述 2.1 常见的安全威胁与攻击 2.2 安全问题根源 本章重点和复习要点 本章重点和复习要点 拒绝服务攻击 SYN Flood攻击的实现原理 Smurf攻击的实现原理 分布式拒绝服务攻击 缓冲区溢出攻击的实现原理 社交工程攻击 返回首页 2.1 常见的安全威胁与攻击 2.1.1 窃取机密攻击 未经授权的攻击者(黑客)非法访问网络、 窃取信息的情况。 返回首页 1. 网络踩点(Footprinting) 攻击者事先汇集目标的信息,通常采用Whois、 Finger、Nslookup、Ping等工具获得目标的一些信 息,如域名、IP地址、网络拓扑结构、相关的用户 信息等,这往往是黑客入侵所做的第一步工作。 2. 扫描攻击(Scanning) 这里的扫描主要指端口扫描,通常采用Nmap 等各种端口扫描工具,可以获得目标计算机的 一些有用信息,比如机器上打开了哪些端口, 这样就知道开设了哪些网络服务。 黑客就可以利用这些服务的漏洞,进行进一步 的入侵。这往往是黑客入侵所做的第二步工作。 3. 协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测) 黑客对目标主机发出探测包,由于不同OS厂 商的IP协议栈实现之间存在许多细微差别,因此 每种OS都有其独特的响应方法,黑客经常能够 确定目标主机所运行的OS。这往往也可以看作 是扫描阶段的一部分工作。 4. 信息流嗅探(Sniffering) 通过在共享局域网中将某主机网卡设置成混 杂(Promiscuous)模式,或在各种局域网中某 主机使用ARP欺骗,该主机就会接收该局域网 上传输的所有数据包。 基于这样的原理,黑客可以使用一个嗅探器 (软件或硬件)对网络信息流进行监视,从而 收集到帐号和口令等信息。这是黑客入侵的第 三步工作。 5. 会话劫持(Session Hijacking) 所谓会话劫持,就是在一次正常的通信过程 中,黑客作为第三方参与到其中。这种攻击方 式可认为是黑客入侵的第四步工作——真正的 攻击中的一种。 1)在数据流里注射额外的信息; 2)或将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。 2.1.2 非法访问 1. 口令破解 1)攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令; 2)也可通过猜测或窃听等方式获取口令; 从而进入系统进行非法访问,选择安全的口令非 常重要。这也是黑客入侵中真正攻击方式一种。 2. IP欺骗 攻击者可通过伪装成被信任源IP地址等方式来 骗取目标主机的信任,这主要针对Linux/UNIX 下建立起IP地址信任关系的主机实施欺骗。这也 是黑客入侵中真正攻击方式的一种。 详见《IP欺骗攻击》课件 3. DNS欺骗 当DNS服务器向另一个DNS服务器发送某个 解析请求(由域名解析出IP地址)时,因为不进 行身份验证,这样黑客就可以冒充被请求方, 向请求方返回一个被篡改了的应答(IP地址), 将用户引向黑客设定的主机。这也是黑客入侵 中真正攻击方式的一种。 4. 重放(Replay)攻击 在消息没有时间戳的情况下,攻击者利用身 份认证机制中的漏洞先把别人有用的消息记录 下来,过一段时间后再发送出去。 5. 特洛伊木马(Trojan Horse) 把一个能帮助黑客完成某一特定动作的程序 依附在某一合法用户的正常程序中,而一旦用 户触发正常程序,黑客代码同时被激活,这些 代码往往能完成黑客早已指定的任务(如监听 某个不常用端口,假冒登录界面获取帐号和口 令等)。 2.1.3 恶意攻击 在当今最为突出的就是拒绝服务攻击DoS (Denial of Service )了。拒绝服务攻击并非某 一种具体的攻击方式,而是攻击所表现出来的 结果。 黑客可以采用种种手段,最终使得目标系统因 遭受某种程度的破坏而不能继续提供正常的服 务,甚至导致物理上的瘫痪或崩溃。 参见《拒绝服务攻击》课件 1. Ping of Death 在早期操作系统TCP/IP协议栈实现中,对单 个IP报文的处理过程中通常是设置

文档评论(0)

qiwqpu54 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档