网站大量收购闲置独家精品文档,联系QQ:2885784924

第四章 网络安全攻击技术-4.ppt

  1. 1、本文档共60页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章 网络安全攻击技术-4

总结 非入侵攻击 DOS/DDOS攻击 破解油箱密码 破解软件的加密密码 缓存密码 破解MD5加密 软件汉化 软件破解 * * * * * * * * * * * * * * * * * * * TFN介绍 影响平台: Linux, Solaris, Unix 风险级别: 高 攻击类型: 基于网络,基于主机的Tribe Flood Network, TFN,是一种分布式拒绝服务的工具,使用该工具可以使攻击者利用多个主机,一次flood一个目标。有四种不同类型的flood: ICMP Echo flood UDP Flood SYN Flood Smurf攻击 TFN介绍 TFN客户机和服务器使用ICMP echo互相发送响应包进行通讯。 TFN由主控端程序和代理端程序两部分组成,具有伪造数据包的能力。 TFN2K介绍 影响平台: Linux, Solaris, Unix 风险级别: 高 攻击类型: 基于网络,基于主机的Tribe Flood Network 2000 (TFN2k) 是一种分布式拒绝服务的工具,可以实施多种类型的flood攻击一个主机。TFN2k由客户端和主机驻留程序组成。客户端控制一个多个主机主流程序,主机主流程序对目标主机进行flood。客户端可以使用UDP、 TCP或ICMP与主机主流程序进行通讯,并可以隐藏欺骗发包的源IP地址。 TFN2K介绍 TFN2K是由TFN发展而来的,在TFN所具有的特性上,TFN2K又新增一些特性,它的主控端和代理端的网络通讯是经过加密的,中间还可能混杂了许多虚假数据包,而TFN对ICMP的通讯没有加密。攻击方法增加了Mix和Targa3。并且TFN2K可配置的代理端进程端口。 Stacheldraht介绍 影响平台: 任何平台 风险级别: 高 攻击类型: 基于网络的 Stacheldraht是一种分布式拒绝服务的工具,它是利用Tribe Flood Network (TFN)和Trin00源代码编制的工具。除具有TFN和Trin00的功能外,Stacheldraht 对客户机、主人服务器(或称为操作者)及代理之间进行加密通讯。还可以利用rcp命令远程升级代理(提供帐号和服务器名称)。 Stacheldraht是专为Linux和Solaris设计的,但是只需对源代码进行一些修改,就可以安装到任何系统。 Stacheldraht介绍 Stacheldraht也是从TFN派生出来的,因此它具有TFN的特性。此外它增加了主控端与代理端的加密通讯能力,它对命令源作假,可以防范一些路由器的RFC2267过滤。Stacheldrah中有一个内嵌的代理升级模块,可以自动下载并安装必威体育精装版的代理程序。 FunTime Apocalypse介绍 影响平台: Windows 9x, NT, 2K 风险级别: 高 攻击类型: 基于网络的 Funtime Apocalypse 是Windows 9x和Windows NT平台的分布式拒绝服务(DDoS)工具,攻击者可以调用一个timer fused flood一个目标计算机。Funtime Apocalypse 由以下文件组成: 一个flood程序 (bmb2.exe) 一个主机文件 (funtime.txt) 一些批处理文件(funtime.bat, timer98.bat和timerNT.bat) 两个Windows HTML应用程序(funtime98.hta 和 funtimeNT.hta) Funtime 需要攻击者对批处理文件和Windows HTML应用程序进行修正,否则将不能实施攻击 DDoS攻击特性 DDoS攻击将越来越多地采用IP欺骗的技术; DDoS攻击呈现由单一攻击源发起进攻,转变为由多个攻击源对单一目标进攻的趋势; DDoS攻击将会变得越来越智能化,试图躲过网络入侵检测系统的检测跟踪,并试图绕过防火墙防御体系; 针对路由器的弱点的DDoS攻击将会增多; DDoS攻击利用路由器的多点传送功能可以将攻击效果扩大若干倍; 采用半连接技术SYN攻击,和针对TCP/IP协议先天缺陷的的ACK攻击。 采用ICMP攻击。 采用smurf攻击 采用UDP攻击。 非入侵攻击之-DDOS DDoS的防范 企业网管理员 ISP、ICP管理员 骨干网络运营商 非入侵攻击之-DDOS 企业网管理员 网管员做为一个企业内部网的管理者,往往也是安全员、守护神。在他维护的网络中有一些服务器需要向外提供WWW服务,因而不可避免地成为DDoS的攻击目标,他该如何做呢?可以从主机与网络设备两个角度去考虑。 非入侵攻击之-DDOS 企业网管理员 主机上的设置 几乎所有的主机平台都有抵御DoS的设置,总结一下,基本的有几种: 关闭

文档评论(0)

qwd513620855 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档