- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络攻击技术攻击实例介绍
网络攻击技术及攻击实例介绍
摘要:随着计算机网络的广泛使用,网络攻击技术也迅猛发展。研究网络攻击带来的各种威胁,有针对性的对这些威胁进行有效防范,是加固安全防御体系的重要途径。研究计算机网络攻击技术,模拟黑客行为,以敌手推演为模型、以攻防对抗为实践方式来验证网络整体安全防护效能,是加强网络安全防护的一种重要手段。WEB脚本入侵攻击缓沖区滋出攻击木马后门攻击网络设备攻击内网透攻击拒绝服务攻击网电空间对抗伊朗核设施震网技术攻击案例
网络攻击技术分类?计算机网络攻击是网络攻击者利用网络通信协议自身存在的缺陷、用户使用的操作系统内在缺陷或用户使用的程序语言本身所具有的安全隐患,通过使网络命令或者专门的软件非法进人本地或远程用户主机系统,获得、修改、删除用户系统的信息以及在用户系统上插入有害信息,降低、破坏网络使用效能等一系列活动的总称。?
从技术角度看,计算机网络的安全隐患,一方面是由于它面向所有用户,所有资源通过网络共享,另一方面是因为其技术是开放和标准化的。层出不穷的网络攻击事件可视为这些不安全因素最直接的证据。其后果就是导致信息的机密性、完整性、可用性、真实性、可控性等安全属性遭到破坏,进而威胁到系统和网络的安全性。?
从法律定义上,网络攻击是入侵行为完全完成且入侵者已在目标网络内。但是更激进的观点是(尤其是对网络安全管理员来说),可能使一个网络受到破坏的所有行为都应称为网络攻击,即从一个入侵者开始对目标机上展开工作的那个时刻起,攻击就开始了。通常网络攻击过程具有明显的阶段性,可以粗略的划分为三个阶段: 准备阶段、实施阶段、善后阶段。
为了获取访问权限,或者修改破坏数据等,攻击者会综合利用多种攻击方法达到其目的。常见的攻击方法包括:网络探测、欺骗、嗅探、会话劫持、缓冲区滋出、 口令猜解、木马后门、社交工程、拒绝服务等。?
网络渗透是网络攻力的核心,攻击者通过一步步入侵目标主机或目标服务器,达到控制或破坏目标的目的。攻击者往往通过对这些技术的综合使用,对一个看似安全的网络,寻找到一个很小的安全缺陷或漏洞,然后一步一步将这些缺口扩大,最终导致整个网络安全防线的失守,从而掌控整个网络的控制权限。?
剑有双刃,网络渗透攻击可以成为攻击者手中的一种破坏性极强的攻击手段, 也可以成为网络管理员和安全工作者保护网络安全的重要方案设计来源。下面分别介绍这些渗透攻击技术。
信息踩点与收集?
对于攻击者而言,目标网络系统上的任何漏洞都有可能成为撕开网络安全防线的一个突破口 。攻击者踢点与收集的信息,无非就是找到这条防线中最薄弱的那个环节。首先获取尽可能详细的目标信息,然后制定人侵方案,寻找突破口进人内部网络,再提升权限控制目标主机或网络。信息踩点主要有以下三个方面。?
管理员用户信息收集?
攻击者通过网络搜索引擎、实地了解、电话咨询等方式,利用社会工程学方式,收集目标系统或网络的归属性质、重要用户、结构分支、邮件联系地址、电话号码、QQ或MSN各种社交网络注册账户及信息,以及主要管理员的网络习惯等。这些信息可用作制作弱口令猜解字典以及钓鱼攻击的先验知识。?
服务器系统信息收集?
利用各种扫描工具,收集服务器对外提供的服务,并测试其是否存在开放式的漏洞。常用的针对系统漏洞的扫描工具有NESSUS、SSS、ISS、X-scan、Retha等。针对服务端口的扫描工具有Nmap、 Super Scan 、 Amap等。针对WEB页面眼务的扫描工具有SQL扫播器、PHP扫描器、上传漏洞扫描器等,以及WEB站点扫描工具如Appscan、 Acunetix Web Vulnerability Scanner、Jsky等。针对数据库的扫描工具有shadow Database scanner、NGSSQuirreL、SQL弱口令扫描器等。另外还可 以根据需要自己开发专门的漏洞验证扫描器。
网络信息收集
攻击者通过Google Hacking、WHOIS、DNS查询以及网络拓扑扫描器(如Solar winds等),对目标网络拓扑结构、IP分布情况、网络连接设备信息、眼务器分布情况等信息进行收集。?
WEB脚本入侵攻击?
WEB服务作为现今Intemet上使用最广泛的服务,底层软件庞大、配置复杂、 漏洞较多,因此攻击手段也最多;一旦WEB服务被攻破,可能成为攻击者渗透进内网的跳板。WEB服务往往大量采用动态网页,例如,使用ASP、 PHP和JSP等脚本。针对动态网页的脚本攻击方法越来越流行,包括文件上传、注入、暴库、旁注、Cookies欺骗、xss跨站脚本攻击、跨站伪造请求攻击、远程文件包含攻 击等。
WEB脚本人侵主要以WEB服务器以及数据库服务器为入侵攻击对象,采用脚本命令或浏览器访问的方式对目标实施人侵攻击。在攻击者对一个WEB站点完成踩点和信息收集之后,可以采取
您可能关注的文档
- 维修电工技师文2.doc
- 维修电工_4_鉴定要素细目表.doc
- 维修电工职业准.doc
- 结直肠癌肝转外科治疗进展.ppt
- 维他奶营销策书0.ppt
- 维护核心学习料.doc
- 维修电工电动第五单元.ppt
- 维生素d与糖病综述总结版.doc
- 统计学原理复重点概述.doc
- 绵阳市区一点餐厅营销推广方案.doc
- 半导体材料性能提升技术突破与应用案例分析报告.docx
- 半导体设备国产化政策支持下的关键技术突破与应用前景报告.docx
- 剧本杀市场2025年区域扩张策略研究报告.docx
- 剧本杀行业2025人才培训体系构建中的市场需求与供给分析.docx
- 剧本杀行业2025年人才培训行业人才培养模式创新与探索.docx
- 剧本杀行业2025年内容创作人才需求报告.docx
- 剧本杀行业2025年区域市场区域剧本市场消费者满意度与市场竞争力研究报告.docx
- 剧本杀市场2025年区域竞争态势下的区域合作策略分析报告.docx
- 剧本杀行业2025人才培训与行业人才培养模式创新.docx
- 剧本杀行业剧本创作人才心理素质培养报告.docx
文档评论(0)