常见的网络攻击类型

常见的网络攻击类型

ID:21375333

大小:2.31 MB

页数:16页

时间:2018-10-18

常见的网络攻击类型_第1页
常见的网络攻击类型_第2页
常见的网络攻击类型_第3页
常见的网络攻击类型_第4页
常见的网络攻击类型_第5页
资源描述:

《常见的网络攻击类型》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、常见的网络攻击类型——和小奇常见的网络攻击类型拒绝服务攻击利用型攻击信息收集型攻击假消息攻击口令攻击一、拒绝服务攻击一、拒绝服务攻击一、拒绝服务攻击DDOS攻击示意图一、拒绝服务攻击常见攻击手段死亡之ping(pingofdeath)泪滴(teardrop)UDP洪水(UDPflood)SYN洪水(SYNflood)Land攻击Smurf攻击一、拒绝服务攻击SYN洪水(SYNflood)攻击演示一、拒绝服务攻击SYN洪水(SYNflood)攻击演示一、拒绝服务攻击二、利用型攻击1.特洛伊木马(木马

2、)概览:木马目前一般可理解为“为进行非法目的的计算机病毒”,在电脑中潜伏,以达到黑客目的。木马一般伪装成一个实用工具或者一个游戏甚至一个位图文件,这会诱使用户将其安装在PC或者服务器上。一旦安装成功并取得管理员权限,攻击者就可以直接远程控制目标系统进行非法操作。二、利用型攻击2.缓冲区溢出概览:由于在很多的服务程序中大意的程序员使用strcpy()等不进行有效位检查的函数,最终可能导致恶意用户通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到

3、攻击的目的。三、信息收集型攻击1.扫描技术地址扫描 :运用ping这样的程序探测目标地址,对此作出响应的表示其存在。端口扫描 :通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。反响映射:黑客向主机发送虚假消息,然后根据返回的消息特征判断出哪些主机是存在的。慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。三、信息收集型攻击2.体系结构探测概

4、览:攻击者使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,攻击者经常能够确定出目标主机所运行的操作系统。三、信息收集型攻击3.利用信息服务DNS域转换:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。Finger服务:使用finger命令来刺探一台finger服务器以获

5、取关于该系统的用户的信息。LDAP服务:使用LDAP协议窥探网络内部的系统和它们的用户信息。四、假消息攻击DNS高速缓存污染    概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得攻击者可以将不正确的信息掺进来并把用户引向自己的主机。伪造电子邮件    概览:由于SMTP服务并不对邮件的发送者的身份进行鉴定,因此恶意的电子邮件往往正好是攻击者攻击用户的有效措施。常见的攻击方法有:发送垃圾信件;通过电子邮件执行恶意的代码;使用用户熟悉的人的电子邮件地址骗取用户的信任

6、。五、口令攻击概述:几乎所有的多用户系统都要求用户不但提供一个名字或标识符(ID),而且要提供一个口令。口令用来鉴别一个注册系统的个人ID。在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。入侵者登录后,便可以查找系统的其他安全漏洞,来得到进一步的特权。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。