- 1、本文档共74页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[网络安全-3
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 网络攻击的目标— 攻击目标 垃圾邮件:网络攻击者利用邮件服务器的漏洞,例如,邮件服务器允许假地址和转发功能,从而使得攻击者隐蔽邮件源。网络攻击者通过搜集大量邮件地址,然后利用邮件发送程序传播敏感信息或者造成网络堵塞。 域名服务数据破环:网络攻击者通过构造特殊的域名解析请求包,使得域名服务器的缓存信息遭到污染,从而无法正常解析域名。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. * 网络攻击模型 网络攻击模型将攻击过程划分为以下阶段: 攻击身份和位置隐藏:隐藏网络攻击者的身份及主机位置。 目标系统信息收集:确定攻击目标并收集目标系统的有关信息。 弱点信息挖掘分析:从收集到的目标信息中提取可使用的漏洞信息。 目标使用权限获取:获取目标系统的普通或特权账户权限。 攻击行为隐蔽:隐蔽在目标系统中的操作,防止攻击行为被发现。 攻击实施:实施攻击或者以目标系统为跳板向其他系统发起新的攻击。 开辟后门:在目标系统中开辟后门,方便以后入侵。 攻击痕迹清除:清除攻击痕迹,逃避攻击取证。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. * 网络攻击模型 — 攻击身份和位置隐藏 攻击者通常应用如下技术隐藏攻击的IP地址或域名: 利用被侵入的主机作为跳板,如在安装Windows的计算机内利用Wingate软件作为跳板,利用配置不当的Proxy作为跳板。 应用电话转接技术隐蔽攻击者身份,如利用电话的转接服务连接ISP。 盗用他人的账号上网,通过电话联接一台主机,再经由主机进入Internet。 通过免费代理网关实施攻击。 伪装IP地址。 假冒用户账号。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. * 网络攻击模型 — 目标系统信息收集 攻击者可能在一开始就确定了攻击目标,然后专门收集该目标的信息;也可能先大量地收集网上主机的信息,然后根据各系统的安全性强弱确定最后的攻击目标。 攻击者感兴趣的信息主要包括如下方面: 系统的一般信息,如系统的软硬件平台类型、用户、服务与应用等。 系统及服务的管理、配置情况,如系统是否禁止root远程登录。 系统口令的安全性,如系统是否存在弱口令等。 系统提供的服务的安全性,以及系统整体的安全性能。这一点可以从该系统是否提供安全性较差的服务、系统服务的版本是否是弱安全版本等因素来作出判断。攻击者获取这些信息的主要方法有: 使用口令攻击,如口令猜测攻击、口令文件破译攻击、网络窃听与协议分析攻击、社交欺诈等手段。 对系统进行端口扫描。 探测特定服务的弱点,应用漏洞扫描工具如ISS等。 攻击者进行攻击目标信息搜集时,还要常常注意隐藏自己,以免引起目标系统管理员的注意。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. * 网络攻击模型 — 弱点信息挖掘分析 攻击者收集到大量目标系统的信息后,开始从中挖掘可用于攻击的目标系统弱点信息。常用到的弱点挖掘方法如下: 系统或应用服务软件漏洞:如利用finger、tftp、email等服务中的弱点获取系统的访问权限。 主机信任关系漏洞:网络攻击者总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为安全的服务器。攻击者可以利用CGI的漏洞,读取/etc/hosts.allow等文件。通过这些文件,攻击者可以大致了解主机间的信任关系,然后,探测这些被信任主机存在哪些漏洞。 目标网络的使用者漏洞:通过目标网络使用者漏洞,寻找攻破目标系统的捷径。 通信协议漏洞:分析目标网络的协议信息,寻找漏洞,如寻找TCP/IP协议安全漏洞。 网络业务系统漏洞:分析目标网络的业务流程信息,挖掘其中的漏洞,如网络申请使用权限登记漏洞。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copy
文档评论(0)