网络攻击与防范ppt

网络攻击与防范ppt

ID:37396424

大小:2.16 MB

页数:62页

时间:2019-05-12

网络攻击与防范ppt_第1页
网络攻击与防范ppt_第2页
网络攻击与防范ppt_第3页
网络攻击与防范ppt_第4页
网络攻击与防范ppt_第5页
资源描述:

《网络攻击与防范ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第7章网络攻击与防范7.1网络攻击概述7.1.1网络入侵与攻击的概念网络入侵是一个广义上的概念,它是指任何威胁和破坏计算机或网络系统资源的行为,例如非授权访问或越权访问系统资源、搭线窃听网络信息等。入侵行为的人或主机称为入侵者。一个完整的入侵包括入侵准备、攻击、侵入实施等过程。而攻击是入侵者进行入侵所采取的技术手段和方法,入侵的整个过程都伴随着攻击,有时也把入侵者称为攻击者。入侵者(或攻击者)所采用的攻击手段主要有以下八种特定类型。·冒充。将自己伪装成为合法用户(如系统管理员),并以合法的形式攻击系统。·重放。攻击者首先复制合法用户所发出的数

2、据(或部分数据),然后进行重发,以欺骗接收者,进而达到非授权入侵的目的。·篡改。·服务拒绝。中止或干扰服务器为合法用户提供服务或抑制所有流向某一特定目标的数据。·内部攻击。利用其所拥有的权限对系统进行破坏活动。·外部攻击。通过搭线窃听、截获辐射信号、冒充系统管理人员或授权用户、设置旁路躲避鉴别和访问控制机制等各种手段入侵系统。·陷阱门。首先通过某种方式侵入系统,然后安装陷阱门(如值入木马程序)。并通过更改系统功能属性和相关参数,使入侵者在非授权情况下能对系统进行各种非法操作。·特洛伊木马。这是一种具有双重功能的客户/服务体系结构。特洛伊木马系

3、统不但拥有授权功能,而且还拥有非授权功能,一旦建立这样的体系,整个系统便被占领。7.1.2拒绝服务攻击1.死亡之ping死亡之ping(pingofdeath)是最常使用的拒绝服务攻击手段之一,它利用ping(PacketInternetGroper)命令来发送不合法长度的测试包来使被攻击者无法正常工作。2.泪滴如果一个攻击者打破这种正常的分片和重组IP数据包的过程,把偏移字段设置成不正确的值(假如,把上面的偏移设置为0,1300,3000),在重组IP数据包时可能会出现重合或断开的情况,就可能导致目标操作系统崩溃。这就是所谓的泪滴(tear

4、drop)攻击。防范泪滴攻击的有效方法是给操作系统安装最新的补丁程序,修补操作系统漏洞。同时,对防火墙进行合理地设置,在无法重组IP数据包时将其丢弃,而不进行转发。3.ICMP泛洪ICMP泛洪(ICMPflood)是利用ICMP报文进行攻击的一种方法。如果攻击者向目标主机发送大量的ICMPECHO报文,将产生ICMP泛洪,目标主机会将大量的时间和资源用于处理ICMPECHO报文,而无法处理正常的请求或响应,从而实现对目标主机的攻击。防范ICMP泛洪的有效方法是对防火墙、路由器和交换机进行相应地设置,过滤来自同一台主机的、连续的ICMP报文。4

5、.UDP泛洪UDP泛洪(UDPflood)的实现原理与ICMP泛洪类似,攻击者通过向目标主机发送大量的UDP报文,导致目标主机忙于处理这些UDP报文,而无法处理正常的报文请求或响应。5.Land攻击LAND攻击利用了TCP连接建立的三次握手过程,通过向一个目标主机发送一个用于建立请求连接的TCPSYN报文而实现对目标主机的攻击。与正常的TCPSYN报文不同的是:LAND攻击报文的源IP地址和目的IP地址是相同的,都是目标主机的IP地址。这样目标主机接在收到这个SYN报文后,就会向该报文的源地址发送一个ACK报文,并建立一个TCP连接控制结构,

6、而该报文的源地址就是自己。由于目的IP地址和源IP地址是相同的,都是目标主机的IP地址,因此这个ACK报文就发给了目标主机本身。6.Smurf攻击在网络连通性诊断中我们通常使用ICMPECHO,当一台主机接收到这样一个报文后,会向报文的源地址回应一个ICMPECHOREPLY。在TCP/IP网络中,一般情况下主机不会检查该ICMPECHO请求的源地址。利用该“漏洞”,攻击者可以把ICMPECHO的源地址设置为一个广播地址或某一子网的IP地址,这样目标主机就会以广播形式回复ICMPECHOREPLY,导致网络中产生大量的广播报文,形成广播风暴,

7、轻则影响网络的正常运行,重则由于耗用过量的网络带宽和主机(如路由器、交换机等)资源,导致网络瘫痪。将这种利用虚假源IP地址进行ICMP报文传输的攻击方法称为smurf攻击。8.电子邮件炸弹电子邮件炸弹(E-MailBomb)是指电子邮件的发送者利用某些特殊的电子邮件软件,在很短时间内连续不断地将大容量的电子邮件发送给同一个收件人,而一般收件人的邮箱容量是有限的,同时电子邮件服务器也很难接收这些数以千万计的大容量信件,其结果是导致电子邮件服务器不堪重负,最终崩溃。7.1.3利用型攻击1.口令攻击口令(也称“密码”)是网络安全的第一道防线,但从目

8、前的技术来看,口令已没有足够的安全性,各种针对口令的攻击不断出现。所谓口令攻击是指通过猜测或获取口令文件等方式获得系统认证口令,从而进入系统。2.特洛伊木马特洛伊木

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。