8密码学 网络威胁与攻击分析

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

《网络信息安全》教程第八章网络威胁与攻击分析石鉴南开大学信息管理与信息系统系@nankai.edu.cn认识黑客(Hacker)黑客守则1)不恶意破坏系统2)不修改系统文档3)不在bbs上谈论入侵事项4)不把要侵入的站点告诉不信任的朋友5)在post文章时不用真名6)入侵时不随意离开用户主机7)不入侵政府机关系统8)不在电话中谈入侵事项9)将笔记保管好10)要成功就要实践11)不删除或涂改已入侵主机的帐号12)不与朋友分享已破解的帐号网络攻击三部曲(踩点-扫描-攻击)踩点(信息收集):SNMP协议TraceRoute程序Whois协议DNS服务器Finger协议Ping实用程序扫描(漏洞侦测):使用自制工具使用专用工具(SATAN等)攻击:建立帐户安装远程控制器发现信任关系,全面攻击获取特权网络攻击概览按照攻击的性质及其手段,可将通常的网络攻击分为以下四大类型:.口令攻击.拒绝服务攻击(也叫业务否决攻击).利用型攻击.信息收集型攻击.假消息攻击口令攻击服务拒绝攻击拒绝服务攻击通过使计算机功能或性能崩溃来阻止提供服务,是常见实施的攻击行为。主要包括:.死ping(pingofdeath).泪滴(teardrop).UDP洪流(UDPflood).SYN洪水(SYNflood).Land攻击.Smurf攻击.Fraggle攻击.电子邮件炸弹.畸形消息攻击服务拒绝攻击服务拒绝攻击服务拒绝攻击服务拒绝攻击服务拒绝攻击服务拒绝攻击服务拒绝攻击利用型攻击利用型攻击是一类试图直接对主机进行控制的攻击,最常见的有三种:.口令猜测.特洛伊木马.缓冲区溢出利用型攻击利用型攻击利用型攻击利用型攻击.缓冲区溢出例子:Voidsub(char*str){charbuf[16];strcpy(buf,str)}Voidmain(){charlarge_str[256]inti;for(i=0;i255;i++)large_str[i]==‘A’;sub(large_str)}堆栈结构:16444[buf][ebp][ret][large_str]信息收集型攻击信息收集型攻击并不对目标本身造成危害,顾名思义,这类攻击被用来为进一步入侵提供有用的信息,主要包括:.扫描技术.体系结构刺探.利用信息服务信息收集型攻击信息收集型攻击信息收集型攻击信息收集型攻击假消息攻击用于攻击目标配置不正确的消息。主要包括:.DNS高速缓存污染.伪造电子邮件假消息攻击作业

1 / 28
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功