网络攻击与入侵检测技术2

网络攻击与入侵检测技术2

ID:15153372

大小:128.50 KB

页数:79页

时间:2018-08-01

网络攻击与入侵检测技术2_第1页
网络攻击与入侵检测技术2_第2页
网络攻击与入侵检测技术2_第3页
网络攻击与入侵检测技术2_第4页
网络攻击与入侵检测技术2_第5页
资源描述:

《网络攻击与入侵检测技术2》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络攻击与入侵检测技术网络与信息安全网络攻击与入侵检测网络安全的攻防体系网络安全攻击防御体系攻击技术网络扫描网络监听网络入侵网络后门与网络隐身防御技术操作系统安全配置技术加密技术防火墙技术入侵检测技术网络安全的实施工具软件:Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件等等编程语言:C/C++/Perl网络安全物理基础操作系统:Unix/Linux/Windows网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP防御技术防御技术包括四大方面:1、操作系统的安全配置:操

2、作系统的安全是整个网络安全的关键。2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。攻击技术如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面:1、隐藏IP:防止被追踪2、网络扫描和监听:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4、网络

3、后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。隐藏IP这一步必须做,因为如果自己的入侵的痕迹被发现了,当警察找上门的时候就一切都晚了。通常有两种方法实现自己IP的隐藏:第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。比

4、如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。攻击和安全的关系黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对

5、方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。扫描攻击(scan)网络踩点踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。常见的踩点方法包括:在域名及其注册机构的查询(whois)公司性质的了解对主页进行分析邮件地址的搜集目标IP地址范围查询。踩点的目的就是探察对方的各方面情况,确定攻击的时机。模清除对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。网络扫描第二步执行扫描一般分成两种策略:一种是主动式策略另一种

6、是被动式策略。扫描利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告扫描器(scanner)扫描器是一种自动检测远程或本地主机安全性弱点的软件。主要有端口扫描器和漏洞扫描器两种。扫描器通常集成了多种功能。端口扫描器的作用是进行端口探测,检查远程主机上开启的端口。漏洞扫描器则是把各种安全漏洞集成在一起,自动利用这些安全漏洞对远程主

7、机尝试攻击,从而确定目标主机是否存在这些安全漏洞。因此,扫描器是一把双刃剑,系统管理员使用它来查找系统的潜在漏洞,而黑客利用它进行攻击。扫描器历史早期80年代,网络没有普及,上网的好奇心驱使许多年轻人通过Modem拨号进入到UNIX系统中。这时候的手段需要大量的手工操作于是,出现了wardialer——自动扫描,并记录下扫描的结果SATAN:SecurityAdministrator'sToolforAnalyzingNetworks1995年4月发布,引起了新闻界的轰动界面上的突破,从命令行走向图形

8、界面(使用HTML界面),不依赖于X两位作者的影响(DanFarmer写过网络安全检查工具COPS,另一位WeitseVenema是TCP_Wrapper的作者)Nmap作者为Fyodor,技术上,是最先进的扫描技术大集成结合了功能强大的通过栈指纹来识别操作系统的众多技术扫描攻击的目的目标网络的网络拓扑结构目标主机运行的操作系统是否有的安全保护措施运行那些服务服务器软件的版本存在哪些漏洞扫描类型网络(地址)扫描发现活动主机,获取网络拓扑结构端口扫描确定运

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。