攻击分析概览.pdf

攻击分析概览.pdf

ID:54368755

大小:513.03 KB

页数:33页

时间:2020-04-29

攻击分析概览.pdf_第1页
攻击分析概览.pdf_第2页
攻击分析概览.pdf_第3页
攻击分析概览.pdf_第4页
攻击分析概览.pdf_第5页
资源描述:

《攻击分析概览.pdf》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、攻击分析概览1•1认识黑客(Hacker)–Hacker起源–黑客守则–网络攻击三部曲•2网络攻击概览–口令攻击–服务拒绝攻击–利用型攻击–信息收集型攻击–假消息攻击21认识黑客(Hacker)1.1Hacker起源•飞客“phreak”–早期攻击电话网的青少年,研究各种盗打电话而不用付费的技术。•黑客(Hack):通常是指试图通过网络闯入其他人的计算机中,并试图进行操作行为的人。(cutroughlyorclumsily,chop--砍辟,砍伐工,personpaidtodohardanduninterestingworkasawriter--引伸义干了一件漂亮的事

2、;HackerdiffersfromCracker)•黑客“Hacker”:一个给予喜欢发现和解决技术挑战、攻击计算机网络系统的精通计算机技能的人的称号,与闯入计算机网络系统目的在于破坏和偷窃信息的骇客不同。•骇客“Cracker”:一个闯入计算机系统和网络试图破坏和偷窃个人信息的个体,与没有兴趣做破坏只是对技术上的挑战感兴趣的黑客相对应。31.2黑客守则•1)不恶意破坏系统•2)不修改系统文档•3)不在bbs上谈论入侵事项•4)不把要侵入的站点告诉不信任的朋友•5)在post文章时不用真名•6)入侵时不随意离开用户主机•7)不入侵政府机关系统•8)不在电话中谈入侵事

3、项•9)将笔记保管好•10)要成功就要实践•11)不删除或涂改已入侵主机的帐号•12)不与朋友分享已破解的帐号4简单网络管理协议(SNMP)允许你从网络1.3网络攻击三部曲主机上查询相关的数据。例如,你可以收集TCP/IP方面的信息,还有在路由器、工作站和其它网络组件上运行的服务情况。SNMP踩点->扫描->攻击由网络管理系统(Whois〔类似于fingerNMS〕)和代理是一种internetAgent组成。的NMS目录服务,通常安装在一台工作站上,再将代理安whois提供了在Internet上一台•踩点信息收集装在任何需要接受管理和配置的主机上。主机或某个域的所有

4、者的信息,如管理员的①SNMP协议姓名、通信地址、电话号码和Finger服务使你可以获取远程服务器上的用Email地址等信息,这些信息是在官方网站户信息。使用Finger,你可以得到:whoisserver②TraceRoute程序上注册的,如保存在用户名,服务器名,Traceroute用于路由追踪,如判断从你的主InterNICE-mail账号,用户当前的数据库内。③Whois协议Whois是否在线,用户登录时间,机到目标主机经过哪些路由器、跳计数、响命令通常是安全审计人员了解网络情况的开始。一旦你得到了Whois记录,从查应时间如何、是否有路由器当掉等。大多数④D

5、NS服务器询的结果还可得知Ping操作系统,包括一个公司的primaryWebUNIX服务器可帮助你获得该和,secondaryNovell和Windows域名服务器的信息。公司所使用的IP地址范围。一旦你得知了NT,若配置了TCP/IP协议的话都会有自己版⑤Finger协议HTTP服务器的IP地址,你可以使用Ping扫描本的traceroute程序。,工具Ping该子网的所有IP地址,这可以帮助⑥Ping实用程序你得到该网络的地址图。,5•扫描漏洞侦测①使用自制工具SATAN是为UNIX设计的,它主要是用②使用专用工具SATAN等C和Perl语言编写的。SATAN用

6、于扫描远程主机的许多已知的漏洞,可写的FTP目录,Sendmail6•攻击①建立帐户②安装远程控制器③发现信任关系全面攻击④获取特权71认识黑客(Hacker)–Hacker起源–黑客守则–网络攻击三部曲2网络攻击概览–口令攻击–服务拒绝攻击–利用型攻击–信息收集型攻击–假消息攻击82网络攻击概览按照攻击的性质及其手段,可将通常的网络攻击分为以下五大类型①口令攻击②拒绝服务攻击(也叫业务否决攻击)③利用型攻击④信息收集型攻击⑤假消息攻击92.1口令攻击•通过猜测或获取口令文件等方式,获得系统认证口令,从而进入系统。•危险口令类型:–用户名–用户名变形–生日–常用英文单

7、词–6位以下长度的口令–无口令默认口令102.2服务拒绝攻击•拒绝服务攻击:通过使计算机功能或性能崩溃,来阻止提供服务。是常见实施的攻击行为。主要包括:①死ping(pingofdeath)②泪滴teardrop③UDP洪流(UDPflood)④SYN洪水(SYNflood)⑤Land攻击⑥Smurf攻击⑦Fraggle攻击⑧电子邮件炸弹⑨畸形消息攻击11①死ping(pingofdeath)•概览:在早期版本中,许多操作系统对网络数据包的最大尺寸有限制。对TCP/IP栈的实现,在ICMP包上规定为64KB,在读取包的报头后,要根据该报头里包含的信息

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。