网络攻击技术及攻击实例介绍全解

网络攻击技术及攻击实例介绍全解

ID:30814077

大小:56.50 KB

页数:17页

时间:2019-01-03

网络攻击技术及攻击实例介绍全解_第1页
网络攻击技术及攻击实例介绍全解_第2页
网络攻击技术及攻击实例介绍全解_第3页
网络攻击技术及攻击实例介绍全解_第4页
网络攻击技术及攻击实例介绍全解_第5页
资源描述:

《网络攻击技术及攻击实例介绍全解》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、实用标准文案网络攻击技术及攻击实例介绍摘要:随着计算机网络的广泛使用,网络攻击技术也迅猛发展。研究网络攻击带来的各种威胁,有针对性的对这些威胁进行有效防范,是加固安全防御体系的重要途径。研究计算机网络攻击技术,模拟黑客行为,以敌手推演为模型、以攻防对抗为实践方式来验证网络整体安全防护效能,是加强网络安全防护的一种重要手段。本文介绍了WEB脚本入侵攻击、缓沖区滋出攻击、木马后门攻击、网络设备攻击、内网渗透攻击、拒绝服务攻击、网电空间对抗六种典型网络攻击技术及伊朗核设施遭震网技术的网络攻击案例。一、网络攻击技术分类 计算机网络

2、攻击是网络攻击者利用网络通信协议自身存在的缺陷、用户使用的操作系统内在缺陷或用户使用的程序语言本身所具有的安全隐患,通过使网络命令或者专门的软件非法进人本地或远程用户主机系统,获得、修改、删除用户系统的信息以及在用户系统上插入有害信息,降低、破坏网络使用效能等一系列活动的总称。 从技术角度看,计算机网络的安全隐患,一方面是由于它面向所有用户,所有资源通过网络共享,另一方面是因为其技术是开放和标准化的。层出不穷的网络攻击事件可视为这些不安全因素最直接的证据。其后果就是导致信息的机密性、完整性、可用性、真实性、可控性等安全属性

3、遭到破坏,进而威胁到系统和网络的安全性。 从法律定义上,网络攻击是入侵行为完全完成且入侵者已在目标网络内。但是更激进的观点是(尤其是对网络安全管理员来说),可能使一个网络受到破坏的所有行为都应称为网络攻击,即从一个入侵者开始对目标机上展开工作的那个时刻起,攻击就开始了。通常网络攻击过程具有明显的阶段性,可以粗略的划分为三个阶段:准备阶段、实施阶段、善后阶段。精彩文档实用标准文案为了获取访问权限,或者修改破坏数据等,攻击者会综合利用多种攻击方法达到其目的。常见的攻击方法包括:网络探测、欺骗、嗅探、会话劫持、缓冲区滋出、口令猜

4、解、木马后门、社交工程、拒绝服务等。 网络渗透是网络攻力的核心,攻击者通过一步步入侵目标主机或目标服务器,达到控制或破坏目标的目的。攻击者往往通过对这些技术的综合使用,对一个看似安全的网络,寻找到一个很小的安全缺陷或漏洞,然后一步一步将这些缺口扩大,最终导致整个网络安全防线的失守,从而掌控整个网络的控制权限。 剑有双刃,网络渗透攻击可以成为攻击者手中的一种破坏性极强的攻击手段,也可以成为网络管理员和安全工作者保护网络安全的重要方案设计来源。下面分别介绍这些渗透攻击技术。一、信息踩点与收集 对于攻击者而言,目标网络系统上的任

5、何漏洞都有可能成为撕开网络安全防线的一个突破口。攻击者踢点与收集的信息,无非就是找到这条防线中最薄弱的那个环节。首先获取尽可能详细的目标信息,然后制定人侵方案,寻找突破口进人内部网络,再提升权限控制目标主机或网络。信息踩点主要有以下三个方面。 (一)管理员用户信息收集 攻击者通过网络搜索引擎、实地了解、电话咨询等方式,利用社会工程学方式,收集目标系统或网络的归属性质、重要用户、结构分支、邮件联系地址、电话号码、QQ或MSN等精彩文档实用标准文案各种社交网络注册账户及信息,以及主要管理员的网络习惯等。这些信息可用作制作弱口令

6、猜解字典以及钓鱼攻击的先验知识。 (一)服务器系统信息收集 利用各种扫描工具,收集服务器对外提供的服务,并测试其是否存在开放式的漏洞。常用的针对系统漏洞的扫描工具有NESSUS、SSS、ISS、X-scan、Retha等。针对服务端口的扫描工具有Nmap、SuperScan、Amap等。针对WEB页面眼务的扫描工具有SQL扫播器、PHP扫描器、上传漏洞扫描器等,以及WEB站点扫描工具如Appscan、AcunetixWebVulnerabilityScanner、Jsky等。针对数据库的扫描工具有shadowDatabas

7、escanner、NGSSQuirreL、SQL弱口令扫描器等。另外还可以根据需要自己开发专门的漏洞验证扫描器。(二)网络信息收集攻击者通过GoogleHacking、WHOIS、DNS查询以及网络拓扑扫描器(如Solarwinds等),对目标网络拓扑结构、IP分布情况、网络连接设备信息、眼务器分布情况等信息进行收集。 一、WEB脚本入侵攻击 WEB服务作为现今Intemet上使用最广泛的服务,底层软件庞大、配置复杂、漏洞较多,因此攻击手段也最多;一旦WEB服务被攻破,可能成为攻击者渗透进内网的跳板。WEB服务往往大量采用

8、动态网页,例如,使用ASP、PHP和JSP等脚本。针对动态网页的脚本攻击方法越来越流行,包括文件上传、注入、暴库、旁注、Cookies欺骗、xss跨站脚本攻击、跨站伪造请求攻击、远程文件包含攻击等。精彩文档实用标准文案WEB脚本人侵主要以WEB服务器以及数据库服务器为入侵攻击对象,采用脚本命令或浏览器访

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。