常见的网络攻击 类型.pptVIP

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
——和小奇 常见的网络攻击类型 拒绝服务攻击? 利用型攻击 信息收集型攻击 假消息攻击? 口令攻击 一、拒绝服务攻击 一、拒绝服务攻击 一、拒绝服务攻击 一、拒绝服务攻击 常见攻击手段 死亡之ping (ping of death) 泪滴(teardrop) UDP洪水(UDP flood) SYN洪水(SYN flood) Land攻击 Smurf攻击 一、拒绝服务攻击 SYN洪水(SYN flood)攻击演示 一、拒绝服务攻击 SYN洪水(SYN flood)攻击演示 一、拒绝服务攻击 二、利用型攻击 1.特洛伊木马(木马) 概览:木马目前一般可理解为“为进行非法目的的计算机病毒”,在电脑中潜伏,以达到黑客目的。木马一般伪装成一个实用工具或者一个游戏甚至一个位图文件,这会诱使用户将其安装在PC或者服务器上。一旦安装成功并取得管理员权限,攻击者就可以直接远程控制目标系统进行非法操作。 二、利用型攻击 2.缓冲区溢出 概览:由于在很多的服务程序中大意的程序员使用strcpy()等不进行有效位检查的函数,最终可能导致恶意用户通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。 三、信息收集型攻击 1.扫描技术 地址扫描?:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。? 端口扫描?:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。? 反响映射:黑客向主机发送虚假消息,然后根据返回的消息特征判断出哪些主机是存在的。 慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。 三、信息收集型攻击 2.体系结构探测 概览:攻击者使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,攻击者经常能够确定出目标主机所运行的操作系统。 三、信息收集型攻击 3.利用信息服务 DNS域转换:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。 Finger服务:使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。? LDAP服务:使用LDAP协议窥探网络内部的系统和它们的用户信息。 四、假消息攻击 DNS高速缓存污染?   概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得攻击者可以将不正确的信息掺进来并把用户引向自己的主机。? 伪造电子邮件?   概览:由于SMTP服务并不对邮件的发送者的身份进行鉴定,因此恶意的电子邮件往往正好是攻击者攻击用户的有效措施。常见的攻击方法有:发送垃圾信件;通过电子邮件执行恶意的代码;使用用户熟悉的人的电子邮件地址骗取用户的信任。 五、口令攻击 概述:几乎所有的多用户系统都要求用户不但提供一个名字或标识符 (ID),而且要提供一个口令。口令用来鉴别一个注册系统的个人 ID 。在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。入侵者登录后,便可以查找系统的其他安全漏洞,来得到进一步的特权。

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档