常见的网络攻击类型资料

上传人:E**** 文档编号:99892081 上传时间:2019-09-21 格式:PPT 页数:16 大小:2.31MB
返回 下载 相关 举报
常见的网络攻击类型资料_第1页
第1页 / 共16页
常见的网络攻击类型资料_第2页
第2页 / 共16页
常见的网络攻击类型资料_第3页
第3页 / 共16页
常见的网络攻击类型资料_第4页
第4页 / 共16页
常见的网络攻击类型资料_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《常见的网络攻击类型资料》由会员分享,可在线阅读,更多相关《常见的网络攻击类型资料(16页珍藏版)》请在金锄头文库上搜索。

1、常见的网络攻击类型,和小奇,常见的网络攻击类型,拒绝服务攻击 利用型攻击 信息收集型攻击 假消息攻击 口令攻击,一、拒绝服务攻击,一、拒绝服务攻击,一、拒绝服务攻击,DDOS攻击示意图,一、拒绝服务攻击,常见攻击手段,死亡之ping (ping of death) 泪滴(teardrop) UDP洪水(UDP flood) SYN洪水(SYN flood) Land攻击 Smurf攻击,一、拒绝服务攻击,SYN洪水(SYN flood)攻击演示,一、拒绝服务攻击,SYN洪水(SYN flood)攻击演示,一、拒绝服务攻击,二、利用型攻击,1.特洛伊木马(木马),概览:木马目前一般可理解为“为进

2、行非法目的的计算机病毒”,在电脑中潜伏,以达到黑客目的。木马一般伪装成一个实用工具或者一个游戏甚至一个位图文件,这会诱使用户将其安装在PC或者服务器上。一旦安装成功并取得管理员权限,攻击者就可以直接远程控制目标系统进行非法操作。,二、利用型攻击,2.缓冲区溢出,概览:由于在很多的服务程序中大意的程序员使用strcpy()等不进行有效位检查的函数,最终可能导致恶意用户通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。,三、信息收集型攻击,1.扫描技术,地址扫描 :运用ping这样的程序探测目标地址,对此作出响应的表示其存在。 端

3、口扫描 :通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。 反响映射:黑客向主机发送虚假消息,然后根据返回的消息特征判断出哪些主机是存在的。 慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。,三、信息收集型攻击,2.体系结构探测,概览:攻击者使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过

4、将此独特的响应与数据库中的已知响应进行对比,攻击者经常能够确定出目标主机所运行的操作系统。,三、信息收集型攻击,3.利用信息服务,DNS域转换:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。 Finger服务:使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。 LDAP服务:使用LDAP协议窥探网络内部的系统和它们的用户信息。,四、假消息攻击,DNS高速缓存污染 概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得攻击者可以将不正确的信息掺进来并把用户引向自己的主机。 伪造电子邮件 概览:由于SMTP服务并不对邮件的发送者的身份进行鉴定,因此恶意的电子邮件往往正好是攻击者攻击用户的有效措施。常见的攻击方法有:发送垃圾信件;通过电子邮件执行恶意的代码;使用用户熟悉的人的电子邮件地址骗取用户的信任。,五、口令攻击,概述:几乎所有的多用户系统都要求用户不但提供一个名字或标识符 (ID),而且要提供一个口令。口令用来鉴别一个注册系统的个人 ID 。在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。入侵者登录后,便可以查找系统的其他安全漏洞,来得到进一步的特权。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号