- 1、本文档共33页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
个人网络安全防卫手册
网络技术飞速发展,随之而来不仅仅是惬意和便利,资料使用、数据安全更是让我们忧心仲仲,网络安全事件层出不穷。毫不夸张地说,不管是企业用户,还是个人用户,只是你上网,就身处危险之中!怎样将这种危险降到最低点?本文试着将多种攻击伎俩列出,并给出具体处理方案,期望能给你营造出一个安全网络环境。
一、网络攻击概览
1.服务拒绝攻击
服务拒绝攻击企图经过使你服务计算机瓦解或把它压跨来阻止你提供服务,服务拒绝攻击是最轻易实施攻击行为,关键包含:
(1)死亡之ping(pingofdeath):因为在网络技术形成早期,路由器对数据包最大尺寸全部有限制,很多操作系统对TCP/IP栈实现在ICMP包上全部是要求64KB,而且在对包标题头进行读取以后,要依据该标题头里包含信息来为有效载荷生成缓冲区,当产生畸形,声称自己尺寸超出ICMP上限包也就是加载尺寸超出64K上限时,就会出现内存分配错误,造成TCP/IP堆栈瓦解,致使接收方死机。
(2)泪滴(teardrop):泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中包标题头所包含信息来实现攻击。IP分段含有指示该分段所包含是原包哪一段信息,一些TCP/IP(包含Servicepack4以前NT)在收到含有重合偏移伪造分段时将瓦解。
(3)UDP洪水(UDPflood):多种多样假冒攻击利用简单TCP/IP服务,如Chargen和Echo来传送毫无用处占满带宽数据。经过伪造和某一主机Chargen服务之间一次UDP连接,回复地址指向开着Echo服务一台主机,这么就生成在两台主机之间足够多无用数据流,假如足够多数据流就会造成带宽服务攻击。
(4)SYN洪水(SYNflood):部分TCP/IP栈实现只能等候从有限数量计算机发来ACK消息,因为她们只有有限内存缓冲区用于创建连接,假如这一缓冲区充满了虚假连接初始信息,该服务器就会对接下来连接停止响应,直到缓冲区里连接企图超时。在部分创建连接不受限制实现里,SYN洪水含有类似影响。
未来SYN洪水令人担忧,因为释放洪水并不寻求响应,所以无法从一个简单高容量传输中判别出来。
(5)Land攻击:在Land攻击中,一个尤其打造SYN包它原地址和目标地址全部被设置成某一个服务器地址,此举将造成接收服务器向它自己地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这么连接全部将保留直到超时掉,对Land攻击反应不一样,很多UNIX实现将瓦解,NT变得极其缓慢(大约连续五分钟)。
(6)Smurf攻击:一个简单Smurf攻击经过使用将回复地址设置成受害网络广播地址ICMP应答请求(ping)数据包来淹没受害主机方法进行,最终造成该网络全部主机全部对此ICMP应答请求作出回复,造成网络阻塞,比pingofdeath洪水流量高出一或两个数量级。愈加复杂Smurf将源地址改为第三方受害者,最终造成第三方雪崩。
(7)Fraggle攻击:Fraggle攻击对Smurf攻击作了简单修改,使用是UDP应答消息而非ICMP。
(8)电子邮件炸弹:电子邮件炸弹是最古老匿名攻击之一,经过设置一台机器不停大量向同一地址发送电子邮件,攻击者能够耗尽接收者网络带宽。
(9)畸形消息攻击:各类操作系统上很多服务全部存在这类问题,因为这些服务在处理信息之前没有进行合适正确错误校验,在收到畸形信息可能会瓦解。
2.利用型攻击
利用型攻击是一类试图直接对你机器进行控制攻击,最常见有三种:
(1)口令猜测:一旦黑客识别了一台主机而且发觉了基于NetBIOS、Telnet或NFS这么服务可利用用户账号,成功口令猜测能提供对机器控制。
(2)特洛伊木马:特洛伊木马是一个或是直接由一个黑客,或是经过一个不令人起疑用户秘密安装到目标系统程序。一旦安装成功并取得管理员权限,安装此程序人就能够直接远程控制目标系统。最有效一个叫做后门程序,恶意程序包含:NetBus、BackOrifice和BO2k,用于控制系统良性程序如:netcat、VNC、pcAnywhere。理想后门程序透明运行。
(3)缓冲区溢出:因为在很多服务程序中大意程序员使用象strcpy(),strcat()类似不进行有效位检验函数,最终可能造成恶意用户编写一小段利用程序来深入打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这么当发生缓冲区溢出时,返回指针指向恶意代码,这么系统控制权就会被夺取。
3.信息搜集型攻击
信息搜集型攻击并不对目标本身造成危害,如名所表示这类攻击被用来为深入入侵提供有用信息。关键包含:扫描技术、体系结构刺探、利用信息服务。
(1)扫描技术:
地址扫描:利用ping这么程序探测目标地址,对此作出响应表示其
您可能关注的文档
最近下载
- 检验科职业安全防护和职业暴露紧急处理.pptx
- 加油站安全风险分级管控清单.docx VIP
- T∕CBMF 37-2018 T∕CCPA 7-2018- 超高性能混凝土基本性能与试验方法.pdf
- 公开课----议论文阅读——论证思路省公开课获奖课件市赛课比赛一等奖课件.pptx
- 2024新苏教版一年级数学上册全一册全部教案(共21课时).pdf VIP
- 《我和小姐姐克拉拉》乐读分享ppt课件[文字可编辑].ppt
- 工程经济学第3版教学课件第二章 资金时间价值与现金流量.pdf
- 数据透视表教程-教学课件.pptx
- 日立GVF2、NPH系列FMT板、A板使用说明(2).pdf VIP
- 传染病预防控制必修和选修答案-2024年全国疾控系统“大学习”活动.docx VIP
文档评论(0)