网站大量收购闲置独家精品文档,联系QQ:2885784924

第5章 网络攻击原理及技术.ppt

  1. 1、本文档共59页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第5章 网络攻击原理及技术

* * 5.4欺骗攻击及防范 1)利用ICMP echo enable、ICMP echo disable命令可以使能或禁止ICMP 的echo reply报文的发送。 2)利用ICMP mask enable、ICMP mask disable命令可以使能或禁止ICMP的 Mask Reply报文的发送。 3)利用ICMP unreach enable、ICMP unreach disable命令可以使能或禁止Destination Unreachable报文的发送。 4)利用ICMP redirect enable、ICMP redirect disable命令可以使能或禁止ICMP的重定向报文的发送。 5.4.3 ICMP路由重定向攻击与防范 利用show ICMP命令可以观察当前ICMP以上各项的设置。 2.ICMP重定向攻击防范 第5章 网络攻击原理及技术 5.5 DoS/DDoS攻击 5.5.1拒绝服务攻击 * 第5章 网络攻击原理及技术 2.拒绝服务攻击的方式 (1)针对网络连接的攻击 (2)利用目标自身的资源攻击 (3)消耗带宽攻击 * 5.5 DoS/DDoS攻击 第5章 网络攻击原理及技术 5.5.2 分布式拒绝服务攻击 * 5.5 DoS/DDoS攻击 第5章 网络攻击原理及技术 5.5 DoS/DDoS攻击 2.常见的DDoS攻击方式 (1)Trinoo攻击 (2)TFN与TFN2K攻击 (3)Stacheldraht攻击 * 5.5.2 分布式拒绝服务攻击 第5章 网络攻击原理及技术 5.6 缓冲区溢出攻击 5.6.1 何谓缓冲区溢出 1.缓冲区及其溢出 * ? 从程序的角度,缓冲区就是应用程序用来保存用户 输入数据 、程序临时数据的内存空间。 ? 缓冲区的本质 :数组 ? 存储位置:Stack、Heap、数据段 ? 图5-30 进程在内存中的存放结构 第5章 网络攻击原理及技术 * 5.6 缓冲区溢出攻击 5.6.1 何谓缓冲区溢出 1.缓冲区及其溢出 第5章 网络攻击原理及技术 * 5.6 缓冲区溢出攻击 编译运行该程序,输入:0,111111111 第5章 网络攻击原理及技术 5.6.1 何谓缓冲区溢出 缓冲区溢出攻击分类 按照溢出位置可以将缓冲区溢出攻击大致分为: 栈溢出、堆溢出和BSS段溢出。 * 5.6 缓冲区溢出攻击 第5章 网络攻击原理及技术 * 5.6.3 缓冲区溢出攻击代码的构造 * 5.6 缓冲区溢出攻击 图5-35 利用植入代码的缓冲区溢出攻击代码结构 第5章 网络攻击原理及技术 思考与练习 1.解释网络攻击的概念。 2.网络攻击一般有哪几个步骤?简述各攻击步骤的主要工作,并列举几种常见的网络攻击方法。 3.运用Windows环境下常用的网络命令做验,需要的实验设备为一台可访问互联网的PC,安装有TCP/IP的Windows系统均可。 4.常用的网络安全扫描技术有哪几种?试举例说明。 5. 使用nmap或nessus扫描特定靶机,并给出靶机环境配置情况、靶机上的网络服务及安全漏洞情况。 6.简述网络监听技术原理。下载安装网络协议分析工具Wireshark,捕获tracert命令中用到的消息,根据所观察到的现象,解释tracert的工作原理。 7.简述拒绝服务攻击(DoS)的原理。 8. 在SYN Flooding攻击中,攻击者为什么要伪造IP地址?如何检测到SYN Flooding攻击? * 第5章 网络攻击原理及技术 欢迎使用《网络安全技术》 刘化君 等编著 * * * * * * * * * 5.2 网络侦察技术 5.2.2 网络踩点 2. DNS与IP Whois查询 Whois 查询就是查询一个IP/域名是否已经被注册以及注册IP/域名的详细信息的数据库/whois.rcmx * * 5.2 网络侦察技术 5.2.2 网络踩点 3. 网络拓扑侦察 类UNIX操作系统平台上的traceroute或Windows平台上的tracert。Traceroute是一种网络故障诊断和获取网络拓扑结构的工具,通过发送小的数据包到目标主机直到接收到返回信息来测量耗时,并返回主机的名称和地址;通过向目标主机发送不同生存时间(TTL)的ICMP报文来确定到达目标主机的路由。 第5章 网络攻击原理及技术 * 基于traceroute技术,已有许多图形化的路由分析工具,能够便捷地辅助分析路由查询结果并构建网络拓扑结构,如VisualRoute、NeoTrace和Trout等,一些网络管理系统软件带有拓扑发现功能,如HP公司的OpenView软件。 第5章 网络攻击原理及技术 5.2.3 网络扫描 网络扫描的基

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档