- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
前沿技术-信息安全技术
-漏洞扫描
版权说明
2本文档来自杨义先的《信息安全新技术》。若作者对本资源使用持有异议,请及时与本网站联系,我们将在第一时间妥善处理。
拒绝服务攻击什么是拒绝服务攻击?为什么要进行Dos攻击放置木马需要重启使用IP欺骗,使冒用主机瘫痪使得被攻击的目标主机的日志系统失效DoS攻击land,teardrop,SYNfloodICMP:smurf
拒绝服务:LAND攻击攻击者172.18.1.1InternetCode目标204.241.161.12欺骗性的IP包源地址204.241.161.12Port139目的地址204.241.161.12Port139TCPOpenG.MarkHardy
拒绝服务:LAND攻击攻击者172.18.1.1InternetCode目标204.241.161.12IP包欺骗源地址204.241.161.12Port139目的地址204.241.161.12Port139包被送回它自己崩溃G.MarkHardy
防范:代理类的防火墙攻击者172.18.1.1InternetCode目标204.241.161.12IP包欺骗源地址204.241.161.12Port139目标地址204.241.161.12Port139TCPOpen防火墙防火墙把有危险的包阻隔在网络外G.MarkHardy
TCP同步泛滥攻击者172.18.1.1InternetCode目标192.0.2.1欺骗性的IP包源地址不存在目标地址是192.0.2.1TCPOpenG.MarkHardy
TCPSYN泛滥攻击者172.18.1.1InternetCode目标192.0.2.1同步应答响应源地址192.0.2.1目标地址不存在TCPACK崩溃G.MarkHardy
SYN攻击示意图
Smuff攻击示意图第一步:攻击者向被利用网络A的广播地址发送一个ICMP协议的’echo’请求数据报,该数据报源地址被伪造成10.254.8.9第二步:网络A上的所有主机都向该伪造的源地址返回一个‘echo’响应,造成该主机服务中断。
分布式拒绝服务(DDOS)以破坏系统或网络的可用性为目标常用的工具:Trin00,TFN/TFN2K,Stacheldraht很难防范伪造源地址,流量加密,因此很难跟踪clienttargethandler...agent...DoSICMPFlood/SYNFlood/UDPFlood
DDoS攻击网络结构图客户端客户端主控端主控端主控端主控端代理端代理端代理端代理端代理端代理端代理端代理端
分布式拒绝服务攻击步骤1ScanningProgram不安全的计算机Hacker攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。1Internet
Hacker被控制的计算机(代理端)黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。2Internet分布式拒绝服务攻击步骤2
Hacker黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。3被控制计算机(代理端)MasterServerInternet分布式拒绝服务攻击步骤3
HackerUsingClientprogram,
黑客发送控制命令给主机,准备启动对目标系统的攻击4被控制计算机(代理端)TargetedSystemMasterServerInternet分布式拒绝服务攻击步骤4
InternetHacker主机发送攻击信号给被控制计算机开始对目标系统发起攻击。5MasterServerTargetedSystem被控制计算机(代理端)分布式拒绝服务攻击步骤5
TargetedSystemHacker目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。6MasterServerUserRequestDeniedInternet被控制计算机(代理端)分布式拒绝服务攻击步骤6
分布式拒绝服务攻击DDOS攻击的效果由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。
您可能关注的文档
- 前沿技术-信息安全技术-保护网络安全的常用手段 (1).pptx
- 前沿技术-信息安全技术-大数据的应用 (1).pptx
- 前沿技术-信息安全技术-大数据概念 (1).pptx
- 前沿技术-信息安全技术-互联网安全事件 (1).pptx
- 前沿技术-信息安全技术-可信计算的理念 (1).pptx
- 前沿技术-信息安全技术-漏洞扫描 (1).pptx
- 前沿技术-信息安全技术-欺骗攻击 (1).pptx
- 前沿技术-信息安全技术-什么是云安全 (1).pptx
- 前沿技术-信息安全技术-什么是云计算 (1).pptx
- 前沿技术-信息安全技术-芯片安全保护技术 (1).pptx
- 北师大版小学数学三年级上册《寄书》教学设计.docx
- 统编版(部编版)语文二年级上册《雪孩子》教学设计.docx
- 统编版(部编版)语文二年级上册《八角楼上》教学设计.docx
- 北师大版小学数学三年级上册《长方形周长》教学设计.docx
- 北师大版小学数学三年级上册《丰收了》教学设计.docx
- 统编版(部编版)语文二年级上册《夜宿山寺》教学设计.docx
- 统编版(部编版)语文二年级上册《风娃娃》教学设计.docx
- 统编版(部编版)语文二年级上册《朱德的扁担》教学设计.docx
- 统编版(部编版)语文二年级上册《难忘的泼水节》教学设计.docx
- 统编版(部编版)语文二年级上册《纸船和风筝》教学设计.docx
最近下载
- 米LED路灯灯杆检验报告.pdf VIP
- 临床诊疗指南肾脏病学分册_全文.pdf
- 中小学校园防疫科普讲义中小学防控诺如病毒主题班会课件.pptx VIP
- 安永-中国房地产行业2023年业绩概览及新质态下房地产行业发展新趋势.pdf VIP
- Nikon 尼康微型单电相机 Z系列Z 6 参考手册(完整说明书)Z7Z6RM_(Sc)05.pdf
- 2024年义务教育新课标新教材培训学习PPT课件:小学语文新教材内容整体变化解读.pptx
- 上海市高一信息技术上学期期中试题.docx
- 支架和钢管柱贝雷梁现浇简支箱梁施工安全质量控制要点.pptx VIP
- 名著导读《朝花夕拾》课件(共47张ppt).pptx VIP
- 商用车行业专题:全球客车潜力可观,中国车企大有可为.docx VIP
文档评论(0)