- 1、本文档共34页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全_第5章_网络入侵与攻击技术
第五章 网络入侵与攻击技术 计算机网络安全 张纯容 知识点: 学习目标 了解黑客与网络攻击的基础知识; 掌握口令攻击、端口扫描、缓冲区溢出、网络监听、特洛伊木马等攻击方式的原理、方法及危害; 能够有识别和防范各类攻击 相关概念 相关概念 1.黑客 2.中国黑客的起源 3.骇客 4.黑客与骇客 黑客-hacker 熟悉操作系统知识,具有较高的编程水平,热衷于发现系统漏洞并将漏洞公开与他人分享的一类人。 用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。 黑客起源 一般认为,起源于20世纪50年代,麻省理工学院。 20世纪60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题 到了80、90年代,计算机越来越重要 中国黑客的起源 中国黑客的起源(1994年-1996年)。 1994年,中国互联网处于刚刚开始发展的朦胧时期,电话拨号,BBS 1996年,互联网初具规模 1998年 4月,CIH病毒的诞生和大规模发作。这个有史以来第一个以感染主板BIOS为主要攻击目标的病毒给中国经济带来了数百亿元的损失 1998年7-8月份,在印度尼西亚爆发了大规模的排华事件,刚刚学会蹒跚走步的中国黑客们,向印尼政府网站的信箱中发送垃圾邮件,用Ping的方式攻击印尼网站 中国黑客的起源 1999年7月台湾李登辉突然抛出了两国论 ,中国黑客依靠由对美网络反击战中总结出的经验,迅速的攻击了台湾行政院等网站。 2000年,日本右翼在大阪翻案南京大屠杀,声称南京大屠杀是二十世纪最大谎言,海内外华人黑客对日本反动和官方网站进行攻击 骇客 - cracker,intruder 怀有不良企图,非法侵入他人系统进行偷窥、破坏活动的人 入侵者的攻击手段 (1)冒充; (2)篡改; (3)重放; (4)服务拒绝; (5)陷阱门; (6)外部攻击; (7)内部攻击; (8)特洛伊木马。 网络攻击的基本步骤 实施网络攻击,必须进行3个基本步骤: 收集信息 探测系统安全弱点 实施攻击 收集信息 收集要攻击的目标系统的信息,包括目标系统的位置、路由、目标系统的结构及技术细节等。 ping、tracert 、whois和nslookup等 探测系统安全弱点 通过分析“补丁”寻找突破口 利用扫描器发现安全漏洞 扫描器是一种常见的网络安全分析工具,可以对网络或子网进行扫描,发现安全漏洞 实施攻击 (1)掩盖痕迹,预留后门 (2)按照探测程序 (3)取得特权,扩大攻击范围 典型的网络攻击技术 服务拒绝攻击技术 拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式 常见的DOS攻击技术 1.SYN Flood:利用TCP的缺陷进行攻击,即攻击者只发SYN包,而不响应服务器发送的确认包 ,就会导致服务器一直处于等待状态直到超时 2. Land攻击技术: 用一个特别打造的SYN包,它的源地址和目标地址都被设置成某一个服务器地址,将会导致服务器建立空连接,直到超时,配置防火墙可以防止此攻击。 3. 广播风暴技术: 当某台主机使用所攻击的主机作为源地址,广播地址为目的地址发送一个ICMP echo请求包时,其它主机回应ICMP echo应答包会被发送到所攻击的主机上 常见的DOS攻击技术 4.IP分段攻击技术: IP分段攻击是指采用数据分组分段的办法来处理仅支持给定最大IP分组长度的网络部分,一旦被发送,并不立即重新组装单个的分段,而是把它们路由到最终目的地,并在这时才把它们放在一块给出原始的IP分组。攻击者发送两个特殊的IP分段包给目标主机,导致目标主机收到分段的有效长度为负数,导致系统瘫痪 5. Smurf攻击技术:通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(Ping)数据包来淹没受害主机 常见的DOS攻击技术 6. IIS上传攻击技术: 在Internet网络应用中,一些协议(如HTTP)对上传到服务器上的数据长度一般没有限制,进行服务拒绝攻击。例如,在HTTP中,利用POST方法上传数据时,所上传的数据长度是由字段Content Lenth指定的,但没有大小限制。如果用户指定一个非常大的数值,则导致IIS一直等待接收这些数据,直到传送完成,才会释放所占用的内存资源。 DDOS DDOS全名是Distributed Denial of service (分布式拒绝服务攻击 是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式 相关资料: /NetWorkS
您可能关注的文档
最近下载
- 作业设计研讨活动记录.doc
- 2025国家电投校园招聘笔试备考题库及答案解析.docx
- 2021-2022学年五年级上学期综合实践活动(劳动教育)第6课巧做糖画教案.docx
- 创业意识与创业技巧:了解企业登记注册流程.pptx
- 山东省淄博市2023年高一上学期《英语》期中试卷与参考答案.pdf
- 大学生职业规划大赛成长赛道 (修订).pptx
- 2018重庆市建设工程混凝土与砂浆配合比表.pdf
- WhyNothingWorks.doc VIP
- 住院医师规范化培训基地标准(2022年版)--皮肤科专业基地细则.docx
- JB∕T 2436.2-2020 导线用铜压接端头 第2部分:10mm2~300mm2导线用铜压接端头.pdf
文档评论(0)