常见网络攻击与防范

常见网络攻击与防范

ID:19888177

大小:2.27 MB

页数:127页

时间:2018-10-07

常见网络攻击与防范_第1页
常见网络攻击与防范_第2页
常见网络攻击与防范_第3页
常见网络攻击与防范_第4页
常见网络攻击与防范_第5页
资源描述:

《常见网络攻击与防范》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第五章常见的网络攻击与防范网络攻击步骤预攻击探测漏洞扫描(综合扫描)木马攻击拒绝服务攻击欺骗攻击蠕虫病毒攻击其他攻击一、网络攻击步骤网络安全威胁国家基础设施因特网安全漏洞危害在增大信息对抗的威胁在增加电力交通通讯控制广播工业金融医疗一、网络攻击步骤网络中存在的安全威胁网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫一、网络攻击步骤典型攻击步骤预攻击探测收集信息,如OS类型,提供的服务端口发现漏洞,采取攻击行为获得攻击目标的控制权系统继续渗透网络,直至获取机密数据消灭踪迹

2、破解口令文件,或利用缓存溢出漏洞以此主机为跳板,寻找其它主机的漏洞获得系统帐号权限,并提升为root权限安装系统后门方便以后使用一、网络攻击步骤典型攻击步骤图解一、网络攻击步骤攻击手法vs.入侵者技术高低19801985199019952000密码猜测可自动复制的代码破解密码利用已知的漏洞破坏审计系统后门会话劫持消除痕迹嗅探IP欺骗GUI远程控制自动探测扫描拒绝服务www攻击攻击手法与工具入侵者技术半开隐蔽扫描控制台入侵检测网络管理DDOS攻击二、预攻击探测预攻击概述端口扫描基础操作系统识别资源扫描与查找用户和用户组查找二、

3、预攻击探测1.预攻击概述Pingsweep寻找存活主机Portscan寻找存活主机的开放服务(端口)OSfingerprint操作系统识别资源和用户信息扫描网络资源,共享资源,用户名和用户组等二、预攻击探测Ping工具操作系统本身的ping工具Ping:PacketInterNetGroper用来判断远程设备可访问性最常用的方法Ping原理:发送ICMPEcho消息,等待EchoReply消息可以确定网络和外部主机的状态可以用来调试网络的软件和硬件每秒发送一个包,显示响应的输出,计算网络来回的时间最后显示统计结果——丢包率二

4、、预攻击探测关于PingPing有许多命令行参数,可以改变缺省的行为可以用来发现一台主机是否active为什么不能ping成功?没有路由,网关设置?网卡没有配置正确增大timeout值被防火墙阻止……“Pingofdeath”发送特大ping数据包(>65535字节)导致机器崩溃许多老的操作系统都受影响二、预攻击探测Windows平台Pinger、PingSweep、WS_PingProPack图:Pinger工具二、预攻击探测图:PingSweep二、预攻击探测Ping工具都是通过ICMP协议来发送数据包,那么针对这种扫描

5、的预防措施是:使用可以检测并记录ICMP扫描的工具使用入侵检测系统在防火墙或路由器中设置允许进出自己网络的ICMP分组类型二、预攻击探测2.端口扫描基础开放扫描(OpenScanning)需要扫描方通过三次握手过程与目标主机建立完整的TCP连接可靠性高,产生大量审计数据,容易被发现半开放扫描(Half-OpenScanning)扫描方不需要打开一个完全的TCP连接秘密扫描(StealthScanning)不包含标准的TCP三次握手协议的任何部分隐蔽性好,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息二、预

6、攻击探测基本的TCPconnect()扫描(开放)Reverse-ident扫描(开放)TCPSYN扫描(半开放)IPIDheaderaka“dump”扫描(半开放)TCPFin扫描(秘密)TCPXMAS扫描(秘密)TCPftpproxy扫描(bounceattack)用IP分片进行SYN/FIN扫描(躲开包过滤防火墙)UDPICMP端口不可达扫描UDPrecvfrom扫描二、预攻击探测二、预攻击探测开放扫描TCPconnect()扫描原理扫描器调用socket的connect()函数发起一个正常的连接如果端口是打开的,则连

7、接成功否则,连接失败优点简单,不需要特殊的权限缺点服务器可以记录下客户的连接行为,如果同一个客户轮流对每一个端口发起连接,则一定是在扫描二、预攻击探测Reverse-ident扫描Ident协议(RFC1413)使得可以发现任何一个通过TCP连接的进程的所有者的用户名,即使该进程并没有发起该连接只有在TCP全连接之后才有效TCP端口113例如可以先连接到80端口,然后通过identd来发现服务器是否在root下运行建议关闭ident服务,或者在防火墙上禁止,除非是为了审计的目的二、预攻击探测半开放扫描TCPSYN扫描原理向目

8、标主机的特定端口发送一个SYN包如果应答包为RST包,则说明该端口是关闭的否则,会收到一个SYN

9、ACK包。于是,发送一个RST,停止建立连接由于连接没有完全建立,所以称为“半开连接扫描”优点很少有系统会记录这样的行为缺点在UNIX平台上,需要root权限才可以建立这样的SYN数据包二、预

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。