常见网络攻击手段[共74页].pptVIP

  • 2
  • 0
  • 约4.53千字
  • 约 74页
  • 2020-12-01 发布于云南
  • 举报
常用黑客攻击手段介绍;目录; 一 攻击口令的手段 方法一 网络猜测法 黑客攻击目标是常常把破译普通用户的口令 作为攻击的开始。先用 “ finger 远端主机名” 或其他方法找出主机上的用户帐号,然后就采用 字典穷举法进行攻击。;原理: 根据网络上的用户常采用的一些英语单词或自 己的姓氏作为口令的实际情况。通过一些程序, 自动地从计算机字典中取出一个单词,作为用户 口令输入给远端的主机,尝试进入系统。若口令错 误,就按序取出下一个单词,进行下一个尝试,并 且一直循环下去,直到找到正确的口令或直到找到 正确的口令或字典的单词试完为止。 ;利用一些端口,如 · Ftp · Telnet · POP3 · Rsh · Rlogin · Rexec 等,对已知远端主机的用户进行口令 尝试登录,获取口令或敏感文件。;6;方法二 穷举法;UNIX口令的计算量;UNIX口令的计算量;UNIX口令的计算量;导致服务拒绝 原理:攻击者利用大量的数据包“淹没”目标主机,耗尽可用资源乃至系统崩溃,而无法对合法用户作出响应。往某远程主机发大量数据或占用远程主机资源,从而导致主机瘫痪、重启、死机或蓝屏。 ;UDP炸弹;用户数据报(UDP)炸弹: 发送一个头信息错误的UDP包,可使某些计 算机重起,危害很大。;* Finger炸弹: Finger 允许把Finger 重定向到远程节点,可用命令 Finger username @hostA@hostB Finger 先通过主机A,再到主机B,可使入侵者覆盖 他们的痕迹,因为主机A将注意到Finger 来自主机B 而不是原来的设备。当入侵者输入如下命令时, 会使主机拒绝服务: Finger username @@@@…..@@hostA 重复的@将导致Finger命令不断Finger到同一台主机, 直到内存和交换空间满,从而导致系统瘫痪或速度降 至极低。 ;* Ping/ICMP 炸弹 连续的以延迟会话方式Ping 一个主机,发过 量的ICMP包,可使主机重起或挂起。 1. 如:UNIX下,键入如下命令: Ping -t 66510 IP 后果:未打补丁的Win95/98的机器就会瘫痪 2. TFN2K更会产生大量的进程,???个进程都不停地发送PING包,从而导致被攻击目标的无法正常工作。 ;16;17;18;19;20;21;*数据洪流(Data flood) 大量数据轰击一个指定端口,使端口提供的服务无效。 *日志洪流(Log flood) 日志容量有限,向端口syslog 发大量的数据包可使主机瘫痪。 * E_mail 炸弹 发送大量邮件,使邮箱占满,冲掉正常邮件,同时占用了大量的网络资源,导致网络阻塞。 * 带外炸弹(out of band crash) 向 Windows NT,Windows 95 的139端口送0字节 数据导致系统死机。 ;ICMP/SMURF 攻击 ;;IP 堆栈攻击 ;DDoS攻击原理剖析;正常访问;“拒绝服务”(DoS)的攻击方式 ;Trin00/TFN具体攻击过程;DDoS攻击过程;;黑客;;目标系统 System;目标;为什么DDos会有效?;预防分布式拒绝服务攻击的安全策略 ;要求与ISP协助和合作 ;优化路由和网络结构 ;优化对外开放访问的主机;正在受到攻击时,必须立刻应用对应策略;;确保主机不被入侵和是安全的 ;周期性审核系统;检查文件完整性 ;发现正在实施攻击时,必须立刻关闭系统并进行调查 ;三 IP欺骗 原理: 伪造TCP序列号或源主机IP地址,使数据包看 起来来自于被信任的计算机而非正确的源计算 机,从而达到隐藏源主机地址的目的。IP欺骗 会危及象 Rsh、Rlogin 此类的服务。 ( 因为Rsh和Rlogin 服务的认证是建立在IP地址 之上的) IP欺骗还可以被用于 穿透防火墙。 ;同步风暴攻击方法也用到IP欺骗 流程图:

文档评论(0)

1亿VIP精品文档

相关文档