网络安全技术及应用(第四章)
时间:2025-02-24
时间:2025-02-24
网络安全
第四章 网络攻击技术本章学习重点掌握内容: 端口扫描技术 网络嗅探技术 缓冲区溢出 DoS攻击
2013-8-3
网络安全
第四章 网络攻击技术4.1 网络攻击概述 4.2 网络扫描技术 4.3 网络嗅探技术 4.4 缓冲区溢出技术 4.5 DoS攻击技术
2013-8-3
网络安全
4.1 网络攻击概述4.1.1 关于黑客 黑客(Hacker),源于英语动词“hack‖,意为“劈, 砍”,引申为“干了—件漂亮的工作”。 那些怀着不良企图,非法侵入他人系统进行偷窥、破 坏活动的人被称为“Cracker(骇客)”、 “Intruder(入侵者)‖。他们也具备广泛的计算机知 识,但与黑客不同的是他们以破坏为目的. 据统计,全球每20秒就有一起系统入侵事件发生,仅 美国一年所造成的经济损失就超过100亿美元。由于 在大多数人眼里的黑客就是指入侵者,因而这里也将 黑客理解为“入侵者”或“攻击者”。
2013-8-3
网络安全
4.1 网络攻击概述
4.1.2系统脆弱性表现 1、固有的安全漏洞
任何软件系统,包括系统软件和应用软件都无法避免地存在安全漏 洞。这些漏洞主要来源于程序设计等方面的错误和疏忽,如:协议 的安全漏洞、弱口令、缓冲区溢出等。这些漏洞给入侵者提供了可 乘之机。 当发现漏洞时,管理人员需要仔细分析危险程序,并采取补救措施。 有时虽然对系统进行了维护,对软件进行了更新或升级,但出于路 由器及防火墙的过滤规则复杂等问题,系统可能又会出现新的漏洞。 一些系统忽视信息的安全,在设计和部署时没有建立有效的、多层 次防御体系,以及良好的安全性检测与监控平台,这样的系统不能 防御复杂的攻击。
2、系统维护措施不完善
3、缺乏良好的安全体系
2013-8-3
网络安全
4.1 网络攻击概述
4.1.3 黑客攻击的步骤 1、收集信息和系统扫描
1) 收集要攻击目标系统的相关信息
这些信息包括目标系统的位臵、路由、目标系统的结构及技术细 节等。可以用以下的工具或协议来完成信息收集。Ping程序、 Tracert程序、Finger协议、DNS服务器、SNMP协议、whois 协议。为进一步获取系统及网络信息,使用以下工具进行有针对性地窥 探。Nmap:判断OS类型及版本,嗅探系统开放的Service。 Cheops:图形化的网络嗅探工具,能够管理Linux异构网络, 获取系统漏洞信息。
2) 系统扫描
2013-8-3
网络安全
4.1.3 黑客攻击的步骤
2、探测系统安全弱点
入侵者根据收集到的目标网络的有关信息,对目标网络上的 主机进行探测,以发现系统的弱点和安全漏洞。发现系统弱 点和漏洞的主要方法有: 1) 利用“补丁”找到突破口
攻击者通过分析“补丁”程序的接口,自己
编写程序通过该接口 入侵目标系统。 可以对整个网络或子网进行扫描,寻找安全漏洞。系统管理员使 用扫描器可以及时发现系统存在的安全隐患,从而完善系统的安 全防御体系;而攻击者使用此类工具,用于发现系统漏洞。目前 比较流行的扫描器有因特网安全扫描程序ISS(Internet Security Scanner),安全管理员网络分析工具 SATAN(Security Administrator Tool for Analyzing Networks)、NSS、Nessus等。
2) 利用扫描器发现安全漏洞
2013-8-3
网络安全
4.1.3 黑客攻击的步骤
3、实施攻击
攻击者通过上述方法找到系统的弱点后,就可以对系统实施 攻击。攻击者的攻击行为一般可以分为以下3种表现形式: 1) 掩盖行迹,预留后门
攻击者潜入系统后,会尽量销毁可能留下的痕迹,并在受损害系 统中找到新的漏洞或留下后门,以备下次光顾时使用。 攻击者可能在系统中安装探测软件,即使攻击者退出去以后,探 测软件仍可以窥探所在系统的活动,收集攻击者感兴趣的信息, 如:用户名、账号、口令等,并源源不断地把这些秘密传给幕后 的攻击者。 攻击者可能进一步发现受损害系统在网络中的信任等级,然后利 用该信任等级所具有的权限,对整个系统展开攻击。如果攻击者 获得根用户或管理员的权限,后果将不堪设想。
2) 安装探测程序
3) 取得特权,扩大攻击范围
2013-8-3
网络安全
4.1.4 主要攻击方法
1、获取口令
获取口令一般有3种方法: 1) 通过网络监听非法得到用户口令。监听者往往能够获得其 所在网段的所有用户账号和口令; 2) 知道用户的账号后,利用一些专门软件暴力破解用户口令。 3) 在获得一个服务器上的用户口令文件(在Unix中此文件称 为Shadow文件)后,用暴力破解程序破解用户口令。是在本 地将加密后的口令与Shadow文件中的口令相比较就能非常 容易地破获用户密码,尤其对那些弱口令(如:123456, 666666,hello,admin等),在极短的时间内就会被破解。
2013-8-3
网络安全
4.1.4 主要攻击方法
2、WWW欺骗技术
用户可以利用IE浏览器进行各种各样的Web站点的 访问,正在访问的网页可能被黑客篡改,网页上的 信息是虚假的。例如,攻击者将用户要浏览的网页 的URL改写为指向攻击者自己的服务器,当用户浏 览目标网页的时候,实际上是向攻击者的服务器发 出请求,那么黑客就可以达到欺骗的目的 …… 此处隐藏:2171字,全部文档内容请下载后查看。喜欢就下载吧 ……
上一篇:建筑工地集体食堂卫生管理制度
下一篇:在学校安全工作会议上的讲话