《安全问题概述》PPT课件

《安全问题概述》PPT课件

ID:41166046

大小:271.01 KB

页数:34页

时间:2019-08-18

《安全问题概述》PPT课件_第1页
《安全问题概述》PPT课件_第2页
《安全问题概述》PPT课件_第3页
《安全问题概述》PPT课件_第4页
《安全问题概述》PPT课件_第5页
资源描述:

《《安全问题概述》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第二章安全问题概述2.1常见的安全威胁与攻击2.2安全问题根源本章重点和复习要点本章重点和复习要点拒绝服务攻击SYNFlood攻击的实现原理Smurf攻击的实现原理分布式拒绝服务攻击缓冲区溢出攻击的实现原理社交工程攻击返回首页2.1常见的安全威胁与攻击2.1.1窃取机密攻击未经授权的攻击者(黑客)非法访问网络、窃取信息的情况。返回首页1.网络踩点(Footprinting)攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络

2、拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。2.扫描攻击(Scanning)这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。3.协议栈指纹(StackFingerprinting)鉴别(也称操作系统探测)黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特

3、的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一部分工作。4.信息流嗅探(Sniffering)通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收该局域网上传输的所有数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。这是黑客入侵的第三步工作。5.会话劫持(SessionHijacking)所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三

4、方参与到其中。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。1)在数据流里注射额外的信息;2)或将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。2.1.2非法访问1.口令破解1)攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令;2)也可通过猜测或窃听等方式获取口令;从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式一种。2.IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux/UNIX

5、下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。详见《IP欺骗攻击》课件3.DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。4.重放(Replay)攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。5.特洛伊木马(Trojan

6、Horse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。2.1.3恶意攻击在当今最为突出的就是拒绝服务攻击DoS(DenialofService)了。拒绝服务攻击并非某一种具体的攻击方式,而是攻击所表现出来的结果。黑客可以采用种种手段,最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。参见《拒绝服务攻击》课

7、件1.PingofDeath在早期操作系统TCP/IP协议栈实现中,对单个IP报文的处理过程中通常是设置有一定大小的缓冲区(65535Byte),以应付IP分片的情况。接收数据包时,网络层协议要对IP分片进行重组。但如果重组后的数据报文长度超过了IP报文缓冲区的上限时,就会出现溢出现象,导致TCP/IP协议栈的崩溃。2.泪滴(Teardrop)协议栈在处理IP分片时,要对收到的相同ID的分片进行重组,这时免不了出现一些重叠现象,分片重组程序要对此进行处理。对一个分片的标识,可以用offset表示其在整个包

8、中的开始偏移,用end表示其结束偏移。对于其他一些重叠情况,分片重组程序都能很好地处理,但对于一种特殊情况,分片重组程序就会出现致命失误,即第二个分片的位置整个包含在第一个分片之内。分片重组程序中,当发现offset2小于end1时,会将offset2调整到和end1相同,然后更改len2:len2=end2-offset2,在这里,分片重组程序想当然地认为分片2的末尾偏移肯定是大于其起始偏移的,但在这种情况下,分片2的新长度

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。