- 1、本文档共22页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全 第二章 2.1 黑客攻击类型 非法访问; 窃取和重放攻击; 拒绝服务; 恶意代码。 非法访问 非法访问 对开放资源的越权操作; 对内部网络资源的非法访问。 利用拨号接入方式非法接入 对于允许拨号接入的内部网络结构,黑客非法接入只需知道其中一个授权用户的用户名和口令。 利用无线局域网非法接入 WEP安全机制形同虚设; 除非AP采用802.11i,黑客终端通过无线局域网非法接入内部网络易如反掌。 利用系统漏洞越权操作 利用操作系统和应用程序漏洞非法提升访问权限; 对系统资源越权操作。 窃取和中继攻击 窃取是非法获得信息副本,但不影响信息正常传输; 截获是不仅非法获得信息,且终止或改变信息传输过程; 中继(也称重放)攻击是先截获信息,延迟一段时间后,重新继续信息传输过程。 通过集线器窃取流经关键网段信息 集线器的广播功能使黑客终端窃取流经两个交换机间链路的全部信息。 通过ARP欺骗截获信息 黑客终端通过错误绑定IP A和MAC C,截获原本发送给用户A的信息。 通过篡改路由表截获信息 拒绝服务 通过消耗掉主机资源和网络带宽资源使主机或网络无法正常提供服务的攻击手段。 SYN泛洪攻击 通过大量未完成的TCP连接耗尽Web服务器的会话表资源。 Smurf攻击 黑客终端利用定向广播的放大效能,将几个以被攻击终端IP地址为源地址的ICMP ECHO请求报文放大为成千上万个以被攻击终端IP地址为目的地址的ICMP ECHO响应报文。 恶意代码 独立程序或是寄生于某个程序中; 自动复制(传染)或是不能传染。 病毒传播过程 通过移动介质传播; 通过Web站点传播; 通过电子邮件传播; 自动传播(蠕虫特征)。 2.2 黑客攻击过程 黑客攻击过程分为三步: 收集信息; 侦察; 攻击。 2.3 黑客攻击实例 由于内部网络中存在无线局域网,除非采用802.11i,黑客非法接入这样的内部网络易如反掌。 非法接入过程 接入无线局域网需要: 获得SSID; 通过身份认证。 获得SSID 黑客终端通过侦听合法终端和AP交换的信息,获得SSID。 通过共享密钥认证 两端一次性密钥K取决于明文IV。 Y=P⊕K,很容易根据Y和P推出K= P⊕Y= P ⊕ P⊕K=K。 IV不变,AP根据IV推出的一次性密钥K不变,如果Y′=P′ ⊕K,AP认定黑客终端拥有共享密钥GK。 展开拒绝服务攻击 黑客终端利用LAN1的放大功能,用单个ICMP ECHO请求报文,产生大量以Web服务器为目的终端的ICMP ECHO响应报文。 非法访问内部网络资源 利用Web服务器的漏洞获取可执行脚本; 利用缓冲器溢出提升访问权限。 黑客攻击机制 计算机网络安全 ? 2006工程兵工程学院 计算机教研室 黑客攻击机制 计算机网络安全 ? 2006工程兵工程学院 计算机教研室 利用应用程序或操作系统漏洞成为开放资源的超级用户; 非法接入内部网络,或者成为内部网络授权用户,或者利用应用程序或操作系统漏洞成为开放资源的超级用户 。 允许拨号接入的内部网络结构 允许无线局域网接入的内部网络结构 IP A MAC C LAN4 1 黑客终端通过发布假的路由消息,截获终端A传输给终端B的全部IP分组 SYN SYN,ACK SYN,ACK SYN SYN SYN,ACK 会话表 网络结构 信标帧(SSID) 探测请求帧(SSID) 探测响应帧(SSID) 认证响应(P) 认证请求(Y,IV) 认证请求 认证响应(P′) 认证响应(Y′,IV) 认证响应(成功) 黑客攻击机制 计算机网络安全 黑客攻击机制 计算机网络安全
您可能关注的文档
最近下载
- 人工智能赋能新质生产力:逻辑、模式及路径.docx VIP
- 高考作文写作提升课堂:搭建层递支架,把握链式写作(附:技法指导及示范片段).docx
- 西北师大附中政治学科三年发展规划.doc VIP
- 2025年高考政治时政热点分析.pdf
- 变革职业技术教育与培训 实现成功和公正的转型 联合国教科文组织战略(2022–2029年).docx
- 2024年医院工作总结及2025年工作计划PPT模板.pptx
- 索尼微单NEX6维修手册.pdf
- 《癫痫课件》PPT课件.pptx VIP
- 外教社国际商务礼仪简明教程PPT课件U04 Thailand.pptx
- 外教社国际商务礼仪简明教程PPT课件U03 India.pptx
文档评论(0)