资源预览内容
第1页 / 共46页
第2页 / 共46页
第3页 / 共46页
第4页 / 共46页
第5页 / 共46页
第6页 / 共46页
第7页 / 共46页
第8页 / 共46页
第9页 / 共46页
第10页 / 共46页
第11页 / 共46页
第12页 / 共46页
第13页 / 共46页
第14页 / 共46页
第15页 / 共46页
第16页 / 共46页
第17页 / 共46页
第18页 / 共46页
第19页 / 共46页
第20页 / 共46页
亲,该文档总共46页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
单击此处添加标题,单击此处添加文本,第二级,第三级,第四级,第五级,1/1/2020,#,#,课程内容,单击此处添加章节要点,单击此处添加章节要点,1/1/2020,#,#,请输入谢谢,!,11/20/2024,1,学习要点,本章要点,口令攻击,端口扫描,网络监听,缓冲区溢出,拒绝服务攻击,7/31/20231学习要点本章要点,1,11/20/2024,2,8.1,网络攻击概述,8.1.1,网络攻击分类,从攻击的目的来看,,可以有拒绝服务攻击,(DoS),、获取系统权限的攻击、获取敏感信息的攻击;,从攻击的切入点来看,,有缓冲区溢出攻击、系统设置漏洞的攻击等;,从攻击的纵向实施过程来看,,有获取初级权限的攻击、提升最高权限的攻击、后门攻击、跳板攻击等;,从攻击的类型来看,,包括对各种操作系统的攻击、对网络设备的攻击、对特定应用系统的攻击等。,常见的攻击方式有下面四大类:拒绝服务攻击、利用型攻击、信息收集型攻击、假消息攻击。,7/31/202328.1 网络攻击概述8.1.1 网络,2,11/20/2024,3,8.1.2,网络攻击步骤,1.,攻击的准备阶段,1),确定攻击的目的,2),信息收集,2.,攻击的实施阶段,1),获得权限,2),权限的扩大,3.,攻击的善后工作,1),隐藏踪迹,2),后门,7/31/202338.1.2 网络攻击步骤1.攻击的准,3,11/20/2024,4,8.2,口 令 攻 击,8.2.1,原理,1,获得普通用户帐号的方法,(1),利用目标主机的,Finger,功能,(2),利用目标主机的,X.500,服务,(3),从电子邮件地址中收集,(4),查看主机是否有习惯性的帐号,2,获得用户口令的方法,(1),通过网络监听非法得到用户口令,(2),在知道用户的帐号后,(,如电子邮件,前面的部分,),利用一些专门软件强行破解用户口令,(3),利用系统管理员的失误,7/31/202348.2 口 令 攻 击8.2.1 原,4,11/20/2024,5,8.2.2,口令攻击的类型,(1),社会工程学,(Social Engineering),。,(2),猜测攻击。,(3),字典攻击。,(4),穷举攻击。,(5),混合攻击。,(6),直接破解系统口令文件。,(7),网络嗅探,(Sniffer),。,(8),键盘记录。,(9),其他攻击方式。,7/31/202358.2.2 口令攻击的类型(1)社会,5,11/20/2024,6,8.2.3,方法,(,或工具,),1,NT,口令破解程序,1)L0phtcrack(,简称,LC5),2)NTSweep,3)NTCrack,4)PWDump,2,UNIX,口令破解程序,1)Crack,2)John the Ripper,3)XIT,4)Slurpie,7/31/202368.2.3 方法(或工具)1NT口令,6,11/20/2024,7,8.2.4,防护,1,好口令是防范口令攻击的最基本、最有效的方法,最好采用字母、数字、标点符号、特殊字符的组合,同时有大小写字母,长度最好达到,8,个以上,最好容易记忆,不必把口令写下来,绝对不要用自己或亲友的生日、手机号码等易于被他人获知的信息作密码。,2.,注意保护口令安全,不要将口令记在纸上或存储于计算机文件中;最好不要告诉别人你的口令;不要在不同的系统中使用相同的口令;在输入口令时应确保无人在身边窥视;在公共上网场所,如网吧等处最好先确认系统是否安全;定期更改口令,至少,6,个月更改一次,这会使自己遭受口令攻击的风险降到最低。,7/31/202378.2.4 防护1好口令是防范口令攻,7,11/20/2024,8,8.3,端口扫描与安全防范,端口的概念,端口是为了运行在计算机上的各种服务提供的服务端口,计算机通过端口进行通信和提供服务。如果把,IP,地址比作一间房子,端口就是出入这间房子的门。端口是通过端口号来标记的,端口号只有整数,范围是从,0,到,65535,。在计算机网络中,每个特定的服务都在特定的端口侦听,当用户有数据到达,计算机检查数据包中的端口号再根据端口号将它们发向特定的端口。,7/31/202388.3 端口扫描与安全防范 端口的概,8,11/20/2024,9,8.3.2,端口的分类,按分配方式分,端口分为,公认端口、注册端口及动态(私有)端口。,公认端口:,端口号从,0,到,1023,,这些端口紧密绑定于一些服务。其中,80,端口分配给,WWW,服务,,25,端口分配给,SMTP,服务等,通常这些端口的通讯明确表明了某种服务的协议。,注册端口:,端口号从,1024,到,49151,,这些端口松散地绑定于一些服务。,动态端口:,又称私有端口,端口号从,49152,到,65535,。,7/31/202398.3.2 端口的分类 按分配方式分,,9,11/20/2024,10,8.3.3,端口扫描,端口扫描,就是利用某种程序自动依次检测目标计算机上所有的端口,根据端口的响应情况判断端口上运行的服务。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。,7/31/2023108.3.3 端口扫描 端口扫描就是,10,11/20/2024,11,8.3.3,端口扫描,端口扫描,原理,:,尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复,则说明该端口开放,即为,”,活动端口,”,扫描原理分类,全,TCP,连接,半打开式扫描(,SYN,扫描),FIN,扫描,第三方扫描,7/31/2023118.3.3 端口扫描 端口扫描原理,11,11/20/2024,12,8.3.3,端口扫描,扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行,7/31/2023128.3.3 端口扫描 扫描的方法很,12,11/20/2024,13,8.3.3,端口扫描,手工扫描系统内置的命令,:netstat,此命令可以显示出你的计算机当前开放的所有端口,其中包括,TCP,端口和,UDP,端口。有经验的管理员会经常地使用它,以此来查看计算机的系统服务是否正常,是否被,“,黑客,”,留下后门、木马等。,运行一下,netstat -a,看看系统开放了什么端口,并记录下来,以便以后作为参考使用,当发现有不明的端口时就可以及时的做出对策。,7/31/2023138.3.3 端口扫描手工扫描系统,13,11/20/2024,14,8.3.3,端口扫描,利用扫描软件,扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器,可以不留痕迹地发现远程服务器的各种端口的分配、提供的服务以及他们使用的软件版本,这样能间接或直接地了解到远程主机所存在的问题。,7/31/2023148.3.3 端口扫描利用扫描软件,14,11/20/2024,15,8.3.3,端口扫描,X-Scan V3.0.2,,它不仅是一个端口扫描软件,同时还是一个漏洞扫描器,其主要功能有:,采用多线程方式对指定,IP,地址段,(,或单机,),进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。,7/31/2023158.3.3 端口扫描X-Scan,15,11/20/2024,16,8.3.4,端口扫描的安全防范,安全防范的措施有很多,例如我们可以安装一个防火墙,它可以及时发现黑客的扫描活动,具体使用方法在以前的章节中已经介绍。另外还可以安装一个扫描监测工具,ProtectX,,,ProtectX,可以在你连接上网络时保护电脑,防止黑客入侵,假如任何人尝试入侵连接到你的电脑,,ProtectX,即会发出声音警告并将入侵者的,IP,地址记录下来。,7/31/2023168.3.4 端口扫描的安全防范 安全,16,11/20/2024,17,8.4,拒绝服务攻击的概念,拒绝服务攻击,,即,DoS,(,Denial of Service,),造成,DoS,的攻击行为被称为,DoS,攻击,其目的是使计算机或网络无法提供正常的服务。这种攻击行为通常是攻击者利用,TCP/IP,协议的弱点或系统存在的漏洞,对网络服务器充斥大量要求回复的信息,消耗网络的带宽或系统资源,导致网络或系统不胜负荷以致瘫痪而停止提供正常的网络服务。,7/31/2023178.4 拒绝服务攻击的概念 拒绝服,17,11/20/2024,18,8.4,拒绝服务攻击与防范,最基本的,DoS,攻击就是利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求,。几种,Dos,攻击方法:,1,),SYN flood,2,),Ping,攻击,3,),Land,攻击,4,),Smurf,攻击,5,),电子邮件炸弹,7/31/2023188.4 拒绝服务攻击与防范最基本的D,18,11/20/2024,19,8.4.1,拒绝服务攻击的概念,DoS,攻击的基本过程:,首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。,7/31/2023198.4.1 拒绝服务攻击的概念 D,19,11/20/2024,20,8.4.2,分布式拒绝服务攻击,DDOS,分布式拒绝服务攻击概念:,(,Distributed Denial Of Service,)是一种基于,DoS,的分布、协作的大规模特殊形式的拒绝服务攻击,就是攻击者在客户端控制大量的攻击源,并且同时向攻击目标发起的一种拒绝服务攻击。,7/31/2023208.4.2 分布式拒绝服务攻击DDO,20,11/20/2024,21,8.4.2,分布式拒绝服务攻击,DDOS,分布式拒绝服务攻击主要以下部分组成:,客户端:用于通过发动攻击的应用程序,攻击者通过它来发送各种命令。,主控端:被攻击者控制的主机,并运行了,DDOS,主控端程序,客户端一般通过远程登录控制主控端。,代理端:每个代理端也是一台已被入侵并运行特定程序的主机,主控端控制多个代理,为保证隐蔽性,主控端只是单向发送命令到代理,并且使用了假冒的,IP,地址,主控端发送到代理端的命令往往经过了加密,每个响应攻击命令的代理端会向被攻击目标主机发送拒绝服务攻击的数据包,.,目标主机:,DDos,攻击的主机或网络。,7/31/2023218.4.2 分布式拒绝服务攻击DDO,21,11/20/2024,22,8.4.2,分布式拒绝服务攻击,DDOS,黑客,主控端,代理端,目标主机,图,8,5,分布式拒绝服务攻击,7/31/2023228.4.2 分布式拒绝服务攻击DDO,22,11/20/2024,23,8.4.3,拒绝服务攻击的防范,用户应随时注意自己网络的通信量。,平时我们应健全设备的防范机制,配置防火墙,阻止任何实际不需要的端口上的通信。,要求,ISP,协助和合作。,必须周期性的审核系统。,对所有可能成为目标的主机进行优化,禁止所有不必要的服务。,7/31/2023238.4.3拒绝服务攻击的防范 用户应随,23,11/20/2024,24,8.5,网络监听与防范,8.5.1,网络监听的工作原理,网络监听是攻击者最常用的一种方法,当信息在网络中进行传播的时候,攻击者可以利用一种工具,将网络接口设置成为监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。,7/31/2023248.5 网络监听与防范 8.5.1 网,24,11/20/2024,25,8.5,网 络 监 听,8.5.1,原理,通常,在计算机网络上交换的数据结构单位是数据包,而在以太网,(Ethernet),中则称为帧。,以太网协议的工作方式是将要发送的数据包发往连接在一起的所有主机。通常只有与数据包中目标地址一致的
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6