L/O/G/O网络安全与管理2之攻击阶段2主要内容网络安全概述黑客攻击及防范计算机病毒PIX防火墙应用加密工具使用木马的防御和清除高端技术讲座攻击阶段-资源搜集探测对方对方计算机名,所在的组、域及当前用户名ping-aIP-t,只显示NetBios名nbtstat-a192.168.10.146比较全的课外:发现系统漏洞地址扫描例如PING端口扫描全TCP连接半打开式扫描(SYN)FIN扫描第三方扫描反映扫描注前三者均属于信息搜集慢速扫描漏洞扫描实施攻击外部攻击-审计试图登陆记录内部攻击-试图连接特定文件、程序的记录行为泛滥-很难攻击事件分类破坏型攻击利用型攻击信息收集型攻击网络欺骗型攻击垃圾信息攻击破坏型攻击产生大量的无用突发流量-蠕虫利用网络服务或协议发送超出能力的请求-溢出攻击利用系统或软件的漏洞发送畸形数据导致系统崩溃-OOB攻击针对系统特定漏洞在目标系统本地运行破坏程序前三种称为远程拒绝服务攻击最后一种称为本地拒绝服务攻击主要手段PingofDeathping–cl–s65535IPIGMPFloodTeardrop-IP包标题指针造成受到含有重叠的伪造分段UDPflood-chargen服务SYNfloodLand攻击Smurf攻击Fraggle攻击畸形消息攻击课外:主要手段分布式拒绝服务攻击-DDOS目的地不可到达攻击电子邮件炸弹对安全工具的拒绝服务攻击例如:防火墙、IDS采用stick攻击利用型攻击口令猜测特洛伊木马缓冲区溢出例如:strcpy(),strcat()函数不对长度有效性检查课外:信息收集型攻击扫描技术地址扫描端口扫描反响映射-发送消息,根据hostunreachable慢速扫描漏洞扫描体系结构探测-X-SACN利用信息服务DNS域转换-不对转换域的信息认证Finger服务-查找在线用户清单LDAP(轻量级目录访问协议)服务网络欺骗攻击DNS欺骗攻击电子邮件欺骗Web欺骗IP欺骗垃圾信息攻击攻击的窍门口令入侵Finger功能X.500服务从电子邮件地址中收集查看主机是否有习惯性的帐号获取密码通过网络监听利用软件强行破解利用管理员的失误攻击的窍门放置特洛伊木马欺骗-联众电子邮件攻击利用黑客软件攻击-BackOrifice2000安全系统漏洞对防火墙的攻击-Firewalking,Hping渗透攻击路由器攻击中间人攻击课外常见攻击工具X-SCANNMAPDdos攻击者1.4SpldosTrinooBo2000NetspyL/O/G/OThankYou!