交大网络安全培训chapter-6.ppt

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
交大网络安全培训chapter-6

第六章 攻击与防攻击 6.1 常见攻击方法 6.1 常见攻击方法 High Low 1980 1985 1990 1995 2000 password guessing self-replicating code password cracking exploiting known vulnerabilities disabling audits back doors hijacking sessions sweepers sniffers packet spoofing GUI automated probes/scans denial of service www attacks Tools Attackers Intruder Knowledge Attack Sophistication 搒tealth?/ advanced scanning techniques burglaries network mgmt. diagnostics DDOS attacks 两大趋势 攻击方法和工具越来越复杂 对攻击者的技术要求越来越低 6.1 常见攻击方法 一、寻找系统漏洞 漏洞分类 操作系统漏洞 系统软件/应用软件漏洞 一般地,几乎所有的系统都有潜在的漏洞 软件越来越复杂(功能、大小) 更新换代速度很快 ?软件的漏洞尚未完全发现和修补完毕就被新版软件替代 对系统漏洞进行攻击的目的 使软件或系统崩溃 取得系统控制权 6.1 常见攻击方法 一种典型漏洞:缓冲区溢出 Buffer overflow、buffer overrun 实际的数据长度大于程序为其分配的存储空间,所造成的程序运行出错 示例代码 void f( char *s ) { char buf[64]; strcpy( buf, s ); ? } 调用函数f时,如果参数s的长度长于63,就会造成缓冲区溢出 缓冲区溢出漏洞在发现的系统漏洞中所占比例最大 6.1 常见攻击方法 一种典型漏洞:缓冲区溢出 缓冲区溢出类型 栈溢出 堆溢出 数组索引溢出 对缓冲区溢出漏洞的攻击方法: 植入代码 跳转到指定位置(栈溢出) 传递参数,执行已有程序或命令 举例1:Code Red病毒,利用Microsoft IIS中Index Service的缓冲区溢出漏洞,使模块idq.dll溢出,执行植入的蠕虫代码,2001年夏发作 举例2:SQL Slammer病毒,利用Microsoft SQL Server缓冲区溢出漏洞,2003年1月24-25日发作 避免缓冲区溢出漏洞的方法: 在程序中对所有的输入数据进行仔细的检查 6.1 常见攻击方法 寻找系统漏洞的常用工具:扫描程序(Scanner) 功能 获取目标系统正在运行的服务(WWW、FTP、? 获取目标系统中的用户 寻找系统脆弱点 典型的扫描程序: SATAN NMAP ISS Internet Scanner 可用于提高系统安全性,也可用于黑客攻击 6.1 常见攻击方法 减少或避免系统漏洞的一般方法: 避免安装、使用不必要的软件及服务 尽快安装厂商提供的补丁程序 定期进行安全性测试 使用专用测试软件 检查系统日志、运行的进程、正在使用的端口、用户清单、? 6.1 常见攻击方法 二、破解口令 偷听口令 常用的网络应用如FTP、Telnet等的口令以明文形式传输 偷听工具一般称为sniffer(嗅探器) 防范措施: 网络分段(使用网络交换机),可以在一定程度上减少被偷听的风险 对口令不加密的网络应用,尽量避免通过不安全的网络使用 使用会话加密技术,如Kerberos、OTP等 破解口令(password crack) 常用方法:字典攻击,已经出现各种口令字典 举例:Unix系统中口令以加密形式(DES算法)存于/etc/passwd文件中,从中可以得知用户名,口令字典+解密嗥ヅ洌怕?0% 防范措施: Unix系统中的口令进行shadow处理 避免使用单词做口令,尽量使用复合词,或与数字组合,并定期更换 6.1 常见攻击方法 三、拒绝服务攻击(DoS---Denial of Service) 目标:破坏可用性 手段: 消耗稀缺资源:网络带宽、处理器、内存、硬盘空间、?更改配置信息 6.1 常见攻击方法 DoS攻击之一:TCP SYN Flooding TCP连接的建立采用3次握手方式 服务器收到连接请求后(SYN)将分配数据结构以记录连接状态,并返回SYN ACK 一般系统只允许有限个数的Half-open状态TCP连接 攻击者连续发送大量SYN

文档评论(0)

rachel + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档