网络安全技术及应用(第四章)

时间:2025-02-24

网络安全

第四章 网络攻击技术本章学习重点掌握内容: 端口扫描技术 网络嗅探技术 缓冲区溢出 DoS攻击

2013-8-3

网络安全

第四章 网络攻击技术4.1 网络攻击概述 4.2 网络扫描技术 4.3 网络嗅探技术 4.4 缓冲区溢出技术 4.5 DoS攻击技术

2013-8-3

网络安全

4.1 网络攻击概述4.1.1 关于黑客 黑客(Hacker),源于英语动词“hack‖,意为“劈, 砍”,引申为“干了—件漂亮的工作”。 那些怀着不良企图,非法侵入他人系统进行偷窥、破 坏活动的人被称为“Cracker(骇客)”、 “Intruder(入侵者)‖。他们也具备广泛的计算机知 识,但与黑客不同的是他们以破坏为目的. 据统计,全球每20秒就有一起系统入侵事件发生,仅 美国一年所造成的经济损失就超过100亿美元。由于 在大多数人眼里的黑客就是指入侵者,因而这里也将 黑客理解为“入侵者”或“攻击者”。

2013-8-3

网络安全

4.1 网络攻击概述

4.1.2系统脆弱性表现 1、固有的安全漏洞

任何软件系统,包括系统软件和应用软件都无法避免地存在安全漏 洞。这些漏洞主要来源于程序设计等方面的错误和疏忽,如:协议 的安全漏洞、弱口令、缓冲区溢出等。这些漏洞给入侵者提供了可 乘之机。 当发现漏洞时,管理人员需要仔细分析危险程序,并采取补救措施。 有时虽然对系统进行了维护,对软件进行了更新或升级,但出于路 由器及防火墙的过滤规则复杂等问题,系统可能又会出现新的漏洞。 一些系统忽视信息的安全,在设计和部署时没有建立有效的、多层 次防御体系,以及良好的安全性检测与监控平台,这样的系统不能 防御复杂的攻击。

2、系统维护措施不完善

3、缺乏良好的安全体系

2013-8-3

网络安全

4.1 网络攻击概述

4.1.3 黑客攻击的步骤 1、收集信息和系统扫描

1) 收集要攻击目标系统的相关信息

这些信息包括目标系统的位臵、路由、目标系统的结构及技术细 节等。可以用以下的工具或协议来完成信息收集。Ping程序、 Tracert程序、Finger协议、DNS服务器、SNMP协议、whois 协议。为进一步获取系统及网络信息,使用以下工具进行有针对性地窥 探。Nmap:判断OS类型及版本,嗅探系统开放的Service。 Cheops:图形化的网络嗅探工具,能够管理Linux异构网络, 获取系统漏洞信息。

2) 系统扫描

2013-8-3

网络安全

4.1.3 黑客攻击的步骤

2、探测系统安全弱点

入侵者根据收集到的目标网络的有关信息,对目标网络上的 主机进行探测,以发现系统的弱点和安全漏洞。发现系统弱 点和漏洞的主要方法有: 1) 利用“补丁”找到突破口

攻击者通过分析“补丁”程序的接口,自己

编写程序通过该接口 入侵目标系统。 可以对整个网络或子网进行扫描,寻找安全漏洞。系统管理员使 用扫描器可以及时发现系统存在的安全隐患,从而完善系统的安 全防御体系;而攻击者使用此类工具,用于发现系统漏洞。目前 比较流行的扫描器有因特网安全扫描程序ISS(Internet Security Scanner),安全管理员网络分析工具 SATAN(Security Administrator Tool for Analyzing Networks)、NSS、Nessus等。

2) 利用扫描器发现安全漏洞

2013-8-3

网络安全

4.1.3 黑客攻击的步骤

3、实施攻击

攻击者通过上述方法找到系统的弱点后,就可以对系统实施 攻击。攻击者的攻击行为一般可以分为以下3种表现形式: 1) 掩盖行迹,预留后门

攻击者潜入系统后,会尽量销毁可能留下的痕迹,并在受损害系 统中找到新的漏洞或留下后门,以备下次光顾时使用。 攻击者可能在系统中安装探测软件,即使攻击者退出去以后,探 测软件仍可以窥探所在系统的活动,收集攻击者感兴趣的信息, 如:用户名、账号、口令等,并源源不断地把这些秘密传给幕后 的攻击者。 攻击者可能进一步发现受损害系统在网络中的信任等级,然后利 用该信任等级所具有的权限,对整个系统展开攻击。如果攻击者 获得根用户或管理员的权限,后果将不堪设想。

2) 安装探测程序

3) 取得特权,扩大攻击范围

2013-8-3

网络安全

4.1.4 主要攻击方法

1、获取口令

获取口令一般有3种方法: 1) 通过网络监听非法得到用户口令。监听者往往能够获得其 所在网段的所有用户账号和口令; 2) 知道用户的账号后,利用一些专门软件暴力破解用户口令。 3) 在获得一个服务器上的用户口令文件(在Unix中此文件称 为Shadow文件)后,用暴力破解程序破解用户口令。是在本 地将加密后的口令与Shadow文件中的口令相比较就能非常 容易地破获用户密码,尤其对那些弱口令(如:123456, 666666,hello,admin等),在极短的时间内就会被破解。

2013-8-3

网络安全

4.1.4 主要攻击方法

2、WWW欺骗技术

用户可以利用IE浏览器进行各种各样的Web站点的 访问,正在访问的网页可能被黑客篡改,网页上的 信息是虚假的。例如,攻击者将用户要浏览的网页 的URL改写为指向攻击者自己的服务器,当用户浏 览目标网页的时候,实际上是向攻击者的服务器发 出请求,那么黑客就可以达到欺骗的目的 …… 此处隐藏:2171字,全部文档内容请下载后查看。喜欢就下载吧 ……

网络安全技术及应用(第四章).doc 将本文的Word文档下载到电脑

    精彩图片

    热门精选

    大家正在看

    × 游客快捷下载通道(下载后可以自由复制和排版)

    限时特价:7 元/份 原价:20元

    支付方式:

    开通VIP包月会员 特价:29元/月

    注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
    微信:fanwen365 QQ:370150219