网络攻击与防范1

网络攻击与防范1

ID:40402122

大小:441.00 KB

页数:48页

时间:2019-08-01

网络攻击与防范1_第1页
网络攻击与防范1_第2页
网络攻击与防范1_第3页
网络攻击与防范1_第4页
网络攻击与防范1_第5页
资源描述:

《网络攻击与防范1》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第五章网络攻击与防范技术5.1网络攻击概述与分类5.2目标探测5.3扫描的概念与原理5.4网络监听5.5缓冲区溢出攻击5.6拒绝服务攻击5.7欺骗攻击与防范5.1网络攻击概述与分类网络容易受到攻击的原因—网络软件不完善+协议本身存在安全缺陷。TCP/IP网络协议存在大量的安全漏洞。TCP/IP是冷战时期的产物,目标是要保证通达,保证传输的粗旷性。通过来回确认来保证数据的完整性,不确认则要重传。TCP/IP没有内在的控制机制来支持源地址的鉴别。黑客利用TCP/IP的漏洞,可以使用侦听的方式来截获数据,能对数据进行检查,推测TCP的系列号,修改传输路由,修改鉴别过程,插入黑客的

2、数据流。莫里斯病毒就是利用这一点,给互联网造成巨大的危害。近10年安全漏洞发布趋势年份数量5.1网络攻击概述与分类网络攻击目的炫耀自己的技术;恶作剧、练功;窃取数据;报复;抗议或宣示。5.1网络攻击概述与分类常用的攻击方法窃听欺骗拒绝服务数据驱动攻击网络攻击的一般流程5.2目标探测目标探测是防范不法黑客攻击行为的手段之一也是黑客进行攻击的第一步。5.2.1目标探测的内容1.外网信息。包括域名、管理员信息、网络地址范围、网络位置、网络地址分配机构信息、系统提供的各种服务和网络安全配置等。2.内网信息。包括内部网络协议、拓扑结构、系统体系结构和安全配置等。5.2.2目标探测的方

3、法1.确定目标范围Ping命令Whois查询Whois查询就是查询域名和IP地址的注册信息。国际域名由设在美国的Internet信息管理中心(InterNIC)和它设在世界各地的认证注册商管理,国内域名由中国互联网络信息中心(CNNIC)管理。2.分析目标网络信息使用专用的工具,如VisualRoute等。这些软件的主要功能:快速分析和辨别Internet连接的来源,标识某个IP地址的地理位置等。3.分析目标网络路由了解信息从一台计算机到达互联网另一端的另一台计算机传播路径,常见的检测工具为Tracert/TraceRoute。5.3扫描概念和原理计算机扫描就是对计算机系统

4、或者其他网络设备进行与安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。扫描技术分类主机扫描端口扫描漏洞扫描5.3.1主机扫描技术简单主机扫描技术(1)发送ICMPEchoRequest数据包到目标主机;(2)Ping扫描;(3)发送ICMPEchoRequest到广播地址或者目标网络地址。复杂主机扫描技术(1)异常的IP包头;(2)IP头中设置无效的字段值;(3)错误的数据分片;(4)反向映射探测。5.3.2端口扫描技术1.TCPconnect扫描最基本的TCP扫描,操作系统提供的connect()系统调用,用来与每一个目标计算机的端口进行连接。如果端口处于侦听状态,那

5、么connect()就能成功。否则,该端口是不能用的,即没有提供服务。优势:没有权限限制速度快缺陷:容易暴露2.TCPSYN扫描3.TCPFIN扫描4.TCPXmas扫描5.TCPNULL扫描5.UDP扫描UDP扫描并不可靠。1)目标主机可以禁止任何UDP包通过;2)UDP本身不是可靠的传输协议,数据传输的完整性不能得到保证;3)系统在协议栈的实现上有差异,对一个关闭的UDP端口,可能不会返回任何信息,而只是简单的丢弃。6.FTP返回扫描FTP代理扫描是用一个代理的FTP服务器来扫描TCP端口。假设S是扫描机,T是扫描目标,F是一个支持代理选项的FTP服务器,能够跟S和T建

6、立连接,FTP端口扫描步骤如下:(1)S与F建立一个FTP会话,使用PORT命令声明一个选择的端口p-T作为代理传输所需要的被动端口;(2)然后S使用一个LIST命令尝试启动一个到p-T的数据传输;(3)如果端口p-T确实在监听,传输就会成功,返回码150和226被发送回给S。否则S会收到“425Canbuilddataconnection:Connectionrefused”的应答;(4)S持续使用PORT和LIST命令,直到对T上所有的选择端口扫描完毕为止。这种方法的优点是难以跟踪,能穿过防火墙。主要缺点是速度很慢,有的FTP服务器最终还是能得到一些线索,关闭代理功能。

7、防止端口扫描防止端口扫描:(1)关闭闲置和有潜在危险的端口。(2)利用网络防火墙软件。5.3.3漏洞扫描漏洞扫描是对目标网络或者目标主机进行安全漏洞检测与分析,发现可能被攻击者利用的漏洞。通用漏洞扫描器构成:控制台模块扫描活动处理模块扫描引擎模块结果处理模块和漏洞库。Nmap、X-Scan、SuperScan、ShadowSecurityScanner、MS06040Scanner5.4网络监听网络监听技术是提供给网络安全管理人员进行网络管理的工具,用来监视网络的状态、数据流动情况以及网络上传输的信息等,黑客也可以

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。