- 1、本文档共89页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全基础
网络攻击技术
网络防御技术
信息安全
信息安全层次:从底向上分为密码算法、安全协议、网络安全、系统安全、应用安全 5个层次,其中最基本最关键的是安全的密码算法。
?信息安全要求:
机密性:防止非授权访问
完整性:防止数据和系统非授权篡改
可用性:保证信息资源提供服务能力
真实性:身份认证和鉴别
网络安全层次
物理层安全:防火防盗防静电电磁雷击等
逻辑层安全:通过口令、证书进行授权和限制
操作系统安全:多用户系统的权限管理
网络互联安全:通过访问控制和安全通信来保障信息资源不被非法访问和数据的机密完整,以及可信赖通信。
网络安全威胁
物理威胁:偷窃、废物搜寻、间谍、 身份识别错误。
系统漏洞威胁:乘虚而入、不安全的服务、初始化错误
身份鉴别威胁:口令圈套、口令破解、弱算法、隐患账户
线路连接威胁:窃听、拨号入侵、冒充
恶意程序威胁:病毒、木马、逻辑炸弹
网络安全级别
网络安全橙皮书(TCSEC)
Unix 、Linux、Windows操作系统属于C2 网络安全级别
黑客与网络攻击
黑客分类:破坏者、红客、间谍
攻击步骤:
(1)隐藏IP:利用肉鸡或Sock代理进行攻击。
(2)踩点扫描:探测目标找寻漏洞。
(3)获取权限:利用漏洞、口令破解、信任欺骗获得控制权。
(4)植入后门或木马:实现长期控制的目的。
(5)网络隐身:清除相关日志,不留痕迹。
扫描策略
主动式扫描策略:对目标进行模拟攻击,可能导致系统破坏,如:主机探测、ICMP探寻、ping扫描、端口扫描、标示服务、漏洞扫描、综合扫描;
(1)慢速扫描:针对非连续端口、源地址不定、时间间隔长的无规律扫描;
(2)乱序扫描:针对连续端口、源地址固定、时间间隔短的有规律扫描
被动式扫描策略:针对主机系统中脆弱的设置、口令、安全规则的扫描,对系统不会直接造成破坏。
信息截获
通信中断
数据篡改
信息伪造
网络攻击
被动攻击通常用于网络侦听(窃听),从而捕获机密信息
主动攻击
篡改报文:对PDU(协议数据单元)的真实性、完整性、有序性进行攻击;
拒绝服务攻击DoS:向服务器(网站)发送大量分组数据以致服务器无法提供正常服务;
分布式DoS:黑客控制成百上千的主机集中DoS攻击某个服务器(网站)
网络攻击手段
阻塞类攻击
控制类攻击
探测类攻击
欺骗类攻击
漏洞类攻击
破坏类攻击
在实际的网络攻击经常是多种攻击手段相结合
DoS拒绝服务攻击
DoS针对网络带宽和连通性进行攻击。
带宽攻击以极大地通信量造成网络堵塞至瘫痪;连通性攻击用大量恶意连接服务器使之无法处理正常访问;
著名的DoS攻击:
(1)SYN风暴
(2)Smurf攻击
(3)程序错误攻击
DoS攻击
SYN风暴:利用TCP/IP协议缺陷,攻击者发送大量的TCP连接请求,找出目标因大量TCP半开连接而耗尽资源。
Smurf攻击:攻击者以目标IP为源地址伪造ICMP echo请求广播包,大量的echo回应包造成严重网络问题。
SYN攻击
Smurf攻击
DoS攻击
Fraggle:类似Smurf,伪造UDP echo包
Ping Death:攻击者发送大于65535字节的Ping包使得目标系统出错。
Teardrop:攻击者发送大量IP分片,这些IP分片到达目标重组,造成网络负担过重。
Land攻击:伪造大量源和目的IP端口和目标IP端口相同的报文进行攻击
攻击者
目标
2
IP包欺骗
源地址 2 Port 139
目的地址 2 Port 139
包被送回目标自己
Land攻击
分布式DoS
DDoS分布式拒绝服务攻击
黑客控制众多高带宽服务器,在其上安装攻击软件,对同一目标发起成百上千攻击,造成目标系统在很短时间内崩溃。
DDoS具有很强的隐蔽性和分布性。
著名DDoS: Trin00、TFN、TFN2K、Stacheldraht
网络监听
网络监听属于被动类攻击,采用探测攻击手段。
运行监听的主机只是被动地接收网络上的数据,因此比较隐蔽。
利用HUB集线器或交换机SPAN技术就很容易实现网络监听。
判别网络监听主机,可使用真实IP和虚假MAC去ping它,看其是否有回应。
防范网络监听最好的办法是加密。
社会工程学攻击
社会工程学是使用计谋和假情报去获取密码和其他敏感信息的科学。
(1)打电话冒充公司员工去获得密码;
(2)伪造e-mail冒充管理员获取敏感信息;
暴力攻击
字典攻击是最常用的一种暴力攻击。
根据公司名称、用户信息等生成口令字典文件,字典文件的每一行就是可能的用户名和口令。
暴力破解程序调用此字典文件去逐一测试目标系统的账号口令。
防范暴力破解需要足够强壮的密码,不要使用含有公司及用户特征信息作为密码。
Un
您可能关注的文档
- 网购中的消费者权益保护概要.ppt
- 网关冗余HSRP概要.pptx
- 网关设计标准1概要.doc
- 隧道斜井通风方案概要.doc
- 隧道新奥法施工知识要点大全概要.pptx
- 隧道仰拱及填充施工方案概要.doc
- 选修8-unit5_重点单词和短语资料.ppt
- 隧道窑113概要.ppt
- 网控基本知识概要.ppt
- 隧道窑结构概要.ppt
- 2025年专业知识(肺、胸膜、纵隔和胸腺)模拟试卷2(题后含答案及解析).pdf
- 2025年中国营养焗油啫喱水行业市场发展前景及发展趋势与投资战略研究报告.docx
- 2025年中国YL-3隔离剂行业市场发展前景及发展趋势与投资战略研究报告.docx
- 2025年中国可调陷波器行业市场发展前景及发展趋势与投资战略研究报告.docx
- 中国半自动胶囊充填机行业市场占有率及投资前景预测分析报告.pdf
- 2025年专业技术人员继续教育试题答案 .pdf
- 2025年中国氟塑料合金阀行业市场发展前景及发展趋势与投资战略研究报告.docx
- 2025年专业技术人员连云港市情与连云港发展试卷和答案 .pdf
- 2025年中国难熔金属材料行业市场发展前景及发展趋势与投资战略研究报告.docx
- 2025年中国工具箱和工具包行业市场发展前景及发展趋势与投资战略研究报告.docx
最近下载
- 气管切开护理课件完整课件.pptx VIP
- 天津市城市桥梁工程施工及验收标准DBT29-75-2018.pdf
- 国土空间规划的知识基础及其结构.docx VIP
- 中国建设工程造价管理协会标准《建设项目全过程造价管理咨询工作规程》.doc
- 新时期特色小镇国土空间规划编制的思考.docx VIP
- 国开学习网电大计算机应用基础形考任务终结性考试(学士论文)附答案.docx
- 新时期国土空间规划的基础逻辑关系思辨.docx VIP
- YB 4407-2014 冶金矿山井巷安装工程质量验收规范.pdf
- LEGO乐高积木拼砌说明书80012,齐天大圣黄金机甲,LEGO®MonkieKid™(年份2020)安装指南_第1份共2份.pdf VIP
- 国土空间规划知识考题(附答案).pdf VIP
文档评论(0)