常见网络攻击与防范1

常见网络攻击与防范1

ID:39607381

大小:1.32 MB

页数:76页

时间:2019-07-07

常见网络攻击与防范1_第1页
常见网络攻击与防范1_第2页
常见网络攻击与防范1_第3页
常见网络攻击与防范1_第4页
常见网络攻击与防范1_第5页
资源描述:

《常见网络攻击与防范1》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、常见网络攻击与防范提纲常见的网络攻击方法常用的安全防范措施常见的网络攻击方法19801985199019952000密码猜测可自动复制的代码密码破解利用已知的漏洞破坏审计系统后门会话劫持擦除痕迹嗅探包欺骗GUI远程控制自动探测扫描拒绝服务www攻击工具攻击者入侵者水平攻击手法半开放隐蔽扫描控制台入侵检测网络管理DDOS攻击2002高入侵技术的发展采用漏洞扫描工具选择会用的方式入侵获取系统一定权限提升为最高权限安装系统后门获取敏感信息或者其他攻击目的入侵系统的常用步骤端口判断判断系统选择最简方式入侵分析可能有漏洞的服务获取系统一定权限提

2、升为最高权限安装多个系统后门清除入侵脚印攻击其他系统获取敏感信息作为其他用途较高明的入侵步骤常见的安全攻击方法直接获取口令进入系统:网络监听,暴力破解利用系统自身安全漏洞特洛伊木马程序:伪装成工具程序或者游戏等诱使用户打开或下载,然后使用户在无意中激活,导致系统后门被安装WWW欺骗:诱使用户访问纂改过的网页电子邮件攻击:邮件炸弹、邮件欺骗网络监听:获取明文传输的敏感信息通过一个节点来攻击其他节点:攻击者控制一台主机后,经常通过IP欺骗或者主机信任关系来攻击其他节点以隐蔽其入侵路径和擦除攻击证据拒绝服务攻击和分布式拒绝服务攻击(D.o.

3、S和D.D.o.S)IP地址、主机是否运行、到要入侵点的路由、主机操作系统与用户信息等。获取信息1.收集主机信息Ping命令判断计算机是否开着,或者数据包发送到返回需要多少时间Tracert/Tracerout命令跟踪从一台计算机到另外一台计算机所走的路径Finger和Rusers命令收集用户信息应用的方法:获取网络服务的端口作为入侵通道。2.端口扫瞄1.TCPConnect()2.TCPSYN3.TCPFIN4.IP段扫瞄5.TCP反向Ident扫瞄6.FTP代理扫瞄7.UDPICMP不到达扫瞄7种扫瞄类型:NSS(网络安全扫描器)

4、。Strobe(超级优化TCP端口检测程序),可记录指定机器上的所有开放端口,快速识别指定机器上运行的服务,提示可以被攻击的服务。SATAN(安全管理员的网络分析工具),SATAN用于扫描远程主机,发现漏洞,包括FTPD漏洞和可写的FTP目录扫瞄软件举例:3.Sniffer扫瞄原理:sniffer类的软件能把本地网卡设置成工作在“混杂”(promiscuous)方式,使该网卡能接收所有数据帧,从而获取别人的口令、金融帐号或其他敏感机密信息等。方法与对策:1、用交换机替换HUB,交换机是两两接通,比普通HUB安全。2、使用检测的软件,如

5、CPMAntisniff等,检测网络中是否有网卡工作在混杂状态(基本原理是发送本网中并不存在的MAC地址,看看是否有回应,如有回应,则说明有计算机网卡工作在混杂模式。)。网络监听及防范技术网络窃听是指通过截获他人网络上通信的数据流,并非法从中提取重要信息的一种方法间接性利用现有网络协议的一些漏洞来实现,不直接对受害主机系统的整体性进行任何操作或破坏隐蔽性网络窃听只对受害主机发出的数据流进行操作,不与主机交换信息,也不影响受害主机的正常通信网络监听及防范技术——共享式局域网下共享式局域网采用的是广播信道,每一台主机所发出的帧都会被全网内

6、所有主机接收到一般网卡具有以下四种工作模式:广播模式、多播模式、直接模式和混杂模式网卡的缺省工作模式是广播模式和直接模式,即只接收发给自己的和广播的帧网络监听及防范技术——共享式局域网下使用MAC地址来确定数据包的流向若等于自己的MAC地址或是广播MAC地址,则提交给上层处理程序,否则丢弃此数据当网卡工作于混杂模式的时候,它不做任何判断,直接将接收到的所有帧提交给上层处理程序共享式网络下窃听就使用网卡的混杂模式网络监听及防范技术——共享式局域网下网络监听及防范技术——交换式局域网下在数据链路层,数据帧的目的地址是以网卡的MAC地址来标

7、识ARP协议实现的配对寻址ARP请求包是以广播的形式发出,正常情况下只有正确IP地址与的主机才会发出ARP响应包,告知查询主机自己的MAC地址。局域网中每台主机都维护着一张ARP表,其中存放着地址对。网络监听及防范技术——交换式局域网下ARP改向的中间人窃听A发往B:(MACb,MACa,PROTOCOL,DATA)B发往A:(MACa,MACb,PROTOCOL,DATA)A发往B:(MACx,MACa,PROTOCOL,DATA)B发往A:(MACx,MACb,PROTOCOL,DATA)网络监听及

8、防范技术——交换式局域网下X分别向A和B发送ARP包,促使其修改ARP表主机A的ARP表中B为主机B的ARP表中A为X成为主机A和主机B之间的“中间人”网络监听及防范技术——网络窃

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。