第三讲网络攻击目标与分类mse安全攻防培训.pptVIP

第三讲网络攻击目标与分类mse安全攻防培训.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第三讲网络攻击的目标、分类以及网络攻击模型 主要内容 网络攻击的目标 网络攻击分类 网络攻击模型 主要内容 网络攻击的目标 网络攻击分类 网络攻击模型 网络攻击的目标 网络信息的保密性与攻击方法 网络信息的完整性与攻击方法 网络信息的可用性与攻击方法 网络运行的可控性与攻击方法 网络信息的保密性与攻击方法 网络信息的保密性目标是防止未授权泄露敏感信息 网络中需要保密的信息包括: 网络重要配置文件 用户帐号、注册信息 商业数据,如产品计划 常见的针对信息保密的攻击方法 -------网络信息拦截 搭线窃听 偷看网络传输数据 Tempest技术 使用敏感的无线电接收设备 远距离接收计算机操作者的输入和屏幕显示产生的电磁辐射 远距离还原计算机操作者的信息 社会工程 伪造管理员身份,给特定用户发邮件骗取她的密码 发布免费软件,内含盗取计算机信息的功能 打电话给目标公司职员,自称是系统维护人员,骗取口令等信息 网络信息重定向 攻击者利用技术手段将信息发送端重定向到攻击者所在的计算机,然后再转发给接收者 例如,攻击者伪造某网上银行域名(或相似域名),欺骗用户输入帐号和密码 数据推理 数据聚合和相关入侵使攻击者有可能从公开的信息中推测出敏感信息 网络监听 在基于共享信道工作原理的以太网中,攻击者将自的计算机网卡设置成混杂模式,接收整个网络上的信息 邮件病毒 网络邮件病毒通过邮件传播带有病毒的病毒文件 有些病毒程序将用户的数据发送到外部网络,导致信息泄露 网络信息的完整性与攻击方法 网络信息的完整性目标是防止未授权信息修改 有时在特定环境中,完整性比保密性更重要 例如,在将一笔电子交易的金额由100万改为1000万,比泄露这笔交易本身结果更严重 网络信息的完整性与攻击方法 ------身份认证攻击 攻击者伪装成具有特权的用户 常见方法: 密码猜测 窃取口令 窃听网络连接口令 利用协议实现/设计缺陷 密钥泄露 中继攻击 会话劫持 攻击者在初始授权之后建立一个连接 例如合法用户工作后没有切断连接,攻击者乘机接管 典型实例:TCP会话劫持 程序输入异常 利用程序设计漏洞 攻击者输入异常数据给程序导致程序出错 常用的方法:缓冲区溢出攻击 攻击者向程序输入大量数据,导致堆栈溢出,而溢出的地址指向带有恶意的程序 网络可用性与攻击方法 针对网络可用性进行攻击,即拒绝服务攻击 网络可用性与攻击方法 ------消耗带宽 攻击者制造大量数据占用有限带宽 常用工具:ping、finger、smurf 消耗磁盘空间 产生大量邮件信息 故意出错造成LOG信息 编写shell代码故意制造垃圾数据文件 在匿名FTP服务器中制造垃圾数据 网络运行的可控性与攻击方法 网络蠕虫 垃圾邮件 域名服务数据破坏(污染域名服务器缓存数据) 主要内容 网络攻击的目标 网络攻击分类 网络攻击模型 网络攻击分类 基于攻击术语分类 基于攻击种类列表 基于攻击效果 基于弱点和攻击者的攻击分类矩阵 基于攻击过程的分类 多维角度网络攻击分类法 基于攻击术语分类 特洛伊木马 口令猜测 无效调用 伪造访问 制造失效事件 包插入 输入溢出 …… 另一种基于术语的划分 窃听 电磁泄露 拒绝服务 扫描 蠕虫 会话拦截 …… 基于攻击种类列表 窃取口令 社会工程 错误和后门 认证失效 协议失效 信息泄露 拒绝服务 基于攻击效果 破坏 泄露 拒绝服务 主要内容 网络攻击的目标 网络攻击分类 网络攻击模型 网络攻击模型描述 攻击身份和位置隐藏 目标系统信息收集 弱点信息挖掘分析 目标使用权限获取 攻击行为隐蔽 攻击实施 开辟后门 攻击痕迹清除 攻击身份和位置隐藏 利用被入侵的主机(肉鸡)作跳板 利用电话转接技术 盗用他人帐号上网 通过免费网关代理 伪造IP地址 假冒用户帐号 目标系统信息收集 系统的一般信息(软硬件平台、用户、服务、应用等) 系统及服务的管理、配置情况 系统口令安全性 系统提供服务的安全性 弱点信息挖掘分析 系统或应用服务软件漏洞 主机信任关系漏洞 目标网络使用者漏洞 通信协议漏洞 网络业务系统漏洞 目标使用权限获取 获得系统管理员口令 利用系统管理上的漏洞获取控制权(缓冲区溢出) 令系统运行特洛伊木马 窃听帐号口令输入 攻击行为隐蔽 连接隐藏,冒充其他用户、修改logname环境变量、修改utmp日至文件、IP SPOOF 隐藏进程,使用重定向技术减少ps给出的信息、利用木马代替ps程序 文件隐藏,利用字符串相似麻痹管理员 利用操作系统可加载模块特性,隐藏攻击时产生的信息 获得控制权之后--攻击实施 攻击其他网络和受信任的系统 修改或删除信息 窃听敏感数据 停止网络服务 下载敏感数据

文档评论(0)

kfcel5889 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档