网站大量收购独家精品文档,联系QQ:2885784924

网络安全(第四章).ppt

  1. 1、本文档共75页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章 网络入侵 本章要求 熟悉网络攻击的常用手段和技巧。 了解社会工程学攻击的基本方法、学会防范物理攻击。 掌握各种漏洞攻击以及防御手段。 了解拒绝服务攻击的概念。 章节安排 第一节 社会工程学 第二节 暴力攻击 第三节 Unicode漏洞 第四节 缓冲区溢出 第五节 拒绝服务攻击 第一节、社会工程学攻击 1、社会工程方法的攻击 2、网络钓鱼 3、特洛伊木马 1.1社会工程方法的攻击 1、社会工程方法 社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。 1.1社会工程方法的攻击 举例:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字,这些从学生转变成黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。 1.1社会工程方法的攻击 2、攻击的物理手段 (1)设置互联网陷阱 人们在网络聊天、填写网站注册资料时都会无意中泄露一些个人信息,比如姓名、生日、电话号码、身份证号码、银行帐号、邮件地址、书写习惯等。攻击者可以通过这些信息破译用户所用的密码。 1.1社会工程方法的攻击 2、攻击的物理手段 (2)利用恶意电子邮件进行攻击 当被攻击对象是攻击者可以进行联系的对象时,攻击者可以先取得对方的信任,然后发出恶意邮件。恶意邮件所潜伏的木马会把被攻击对象的信息发送给攻击者,使攻击者达到入侵的目的。 1.1社会工程方法的攻击 2、攻击的物理手段 (3)利用电话以获取攻击信息 攻击者可以冒充技术人员或很重要的人物打电话从其他用户那里获得他所需要的资料,他们也可以打电话给网络管理员冒充失去密码的内部人员从而骗取密码。 1.1社会工程方法的攻击 3、攻击的心理手段 (1)利用人们的好奇的心理 (2)利用人们易于相信朋友的心理 (3)利用人们迷信权威的心理 (4)利用人们从众的心理 (5)利用人们想要回报的心理 (6)利用人们贪婪的心理 1.2 网络钓鱼 1、概念 网络钓鱼是一种利用社会工程方法通过WWW网站的交互过程来牟取利益的攻击方式。体现为借助社会工程方法和技术手段,通过模拟相同或相似的Web页面或网站,假冒合法者的身份,误导用户通过网络泄露个人身份、银行帐号及各种隐私信息,从而获得非法的政治和经济利益。 网络钓鱼攻击的典型方式为电子邮件群发,即时信息传播,终端代码网络重定向等。 1.2 网络钓鱼 2、基本方法 (1)诱骗 要求行动攻击 相似诱骗攻击 有哪些信誉好的足球投注网站引擎攻击 1.2 网络钓鱼 2.基本方法 (2)有害代码 信息搜集 会话拦截 数据篡改 (3)信息注入 1.2 网络钓鱼 3、网络钓鱼的防范 基于网络钓鱼的攻击原理,其防范可分为主动式防范与被动式防范两种模式。主动式防范是指采用相关措施完成攻击预防功能,如基于全局的Puishing网站检测,邮件认证安全增强,基于端系统的特定敏感信息的连接过滤,基于被保护网站的相似网站判定等。 1.2 网络钓鱼 3、网络钓鱼的防范 被动式防范是采取相关措施完成事后控制与告警功能,如根据攻击举报建立钓鱼网站和网络地址黑名单,基于黑名单在用户端安装报警通知工具条等。主动式防范方式因其能够事前预防,降低风险而成为网络钓鱼攻击的主流模式。 1.3特洛伊木马 1、特洛伊木马 它是一种新型的计算机网络病毒程序。利用自身所具有的植入功能,或依附其他具有传播能力病毒,或通过入侵后植入等多种途径,进驻目标机器,搜集其中各种敏感信息,并通过网络与外界通信,发回所搜集到的各种敏感信息,接受植入者命令、完成其他各种操作,如修改指定文件,格式化硬盘等。 1.3特洛伊木马 2、特点 (1)有效性 (2)隐蔽性 (3)顽固性 (4)易植入性 1.3特洛伊木马 3、木马的植入 木马植入技术主要指:木马病毒利用各种途径进入目标机器的具体实现方法,目前主要分为三类:伪装欺骗、利用系统漏洞和入侵后直接植入。 1.3特洛伊木马 3、木马的植入 (1)伪装欺骗 木马通过各种花招诱使用户打开可执行文件,然后潜伏到系统中。通过更改木马病毒程序的文件名后缀

文档评论(0)

微微 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档