欢迎来到天天文库
浏览记录
ID:46212922
大小:116.33 KB
页数:6页
时间:2019-11-21
《什么是计算机网络攻防》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、什么是计算机网络攻防计算机网络攻防是现代热门技术学科之一那么什么是网络攻防呢?网络攻防有什么作用呢?以下是CN人才小编为您收集整理提供到的什么是计算机网络攻防欢迎阅读参考希望对你有所帮助1.网络攻击:指对系统的机密性、完整性、可用性、可控性、抗抵赖性的危害行为可分为四个基本情形:①信息泄露攻击②完整性破坏③拒绝服务攻击④非法使用攻击2.网络攻击技术发展演变:①.智能化、自动化网络攻击②网络攻击者技术要求(技术人员向非技术人员转变)③多目标网络攻击④协调网络攻击⑤网络拒绝服务攻击⑥网络攻击速度变快3.网络攻击的一般过程:隐藏
2、攻击源收集攻击目标信息挖掘漏洞信息获取目标访问权限隐蔽攻击行为实施攻击开辟后门清除攻击痕迹3.1.隐蔽攻击源:(1)利用被入侵主机作为跳板如:Windows内利用Wingate软件作为跳板利用配置不当的Proxy作为跳板;(2)利用电话转接技术隐蔽自己如利用电话的转接服务连接ISP;(3)盗用他人的上网帐号通过电话连接一台主机再由主机进入Intenet;(4)代理网关;(5)伪造IP地址;(6)假冒用户帐号3.2.收集攻击目标信息:(1)系统的一般信息;(2)系统服务的管理、配置情况;(3)系统口令的安全性:如弱口令、默认
3、用户口令;(4)系统提供的服务的安全性;攻击者获取信息的方法:(1)使用弱口令攻击如:口令猜测攻击、口令文件破译攻击、网络窃听与协议分析攻击、社交欺诈等(2)对系统端口进行扫描;(3)探测特定服务的漏洞如:NFS漏洞检测程序、X服务探测程序等(4)使用系统整体安全性分析、报告软件如:ISS、SATAN、Nessus等3.3.挖掘漏洞信息:(1)系统应用软件服务漏洞如:邮件服务服务匿名FTP服务TFTP服务等(2)主机信任关系漏洞如:/etc/hosts.allow文件(3)目标网络使用者漏洞(4)通信协议漏洞(5)网络业务
4、系统漏洞3.4.获取目标访问权限:(1)获得管理员口令(2)利用系统管理上的漏洞(3)让系统管理员运行一些特洛伊木马(4)窃听管理员口令3.5.隐蔽攻击行为:(1)连接隐蔽如假冒其他用户、修改LOGNAME环境变量、修改utmp日志文件、使用IPSPOOF技术等(2)进程隐藏如:使用重定向技术减少ps给出的信息量、用特洛伊木马代替ps程序等(3)文件隐藏如:利用相近的字符串麻痹管理员修改文件的属性使其普通显示方式无法看到利用操作系统可加载模块特性隐瞒攻击是产生的信息3.6.实施攻击:(1)攻击其他被信任的主机和网络(2)修
5、改或删除重要数据(3)停止网络服务(4)下载敏感数据(5)窃听敏感数据(6)删除数据帐号(7)修改数据记录3.7开辟后门:(1)放宽文件许可(2)重新开放不安全的服务如:REXD,TFTP(3)修改系统文件配置如:系统启动文件、网络服务配置文件等(4)替换系统本身的共享文件库(5)修改系统源代码安装各种特洛伊木马(6)安装Sniffers(7)建立隐蔽信道3.8.清除攻击痕迹:(1)篡改日志文件中的审计信息(2)改变系统时间造成日志文件日期紊乱迷惑管理员(3)删除或停止审计进程(4)干扰入侵检测系统正常运行(5)修改完整性
6、检测标签4.网络攻击常见技术方法:端口扫描、口令破解、缓冲区溢出、网络蠕虫、网站假冒、拒绝服务、网络嗅探、SQL注入攻击、社交工程方法、电子监听技术、会话劫持、漏洞扫描、代理技术、数据加密技术4.1.端口扫描:(1)完全连接扫描(2)半连接扫描(3)SYN扫描(4)ID头信息扫描(5)隐蔽扫描(6)SYN
7、ACK扫描(7)FIN扫描(8)ACK扫描(9)NULL扫描(10)XMAS扫描4.2.口令破解:破解软件4.3.缓冲区溢出:最难防范的攻击方式4.4.网络蠕虫4.5.网站假冒4.6.拒绝服务:(1)同步风暴SYN
8、Fl
9、ood(2)UDP洪水UDP
10、Flood(3)smurf攻击(4)垃圾邮件(5)消耗CPU内存资源的拒绝服务攻击(6)死亡之Ping(7)泪滴攻击(8)分布式拒绝服务攻击4.7.网络嗅探4.8.SQL注入攻击5.黑客常用软件:5.1.扫描类:Nmap、影子扫描软件(ShadowSecurityScanner)、SuperScan、Nessus.5.2.远程监控类:冰河、网络精灵、Netcat5.3.系统攻击和密码破解:溯雪、乱刀、JohnTheRipper、L0phtCrack5.4.监听类软件:tcpdump/windu
11、nmp,Ethereal,DSniff,Kismet
此文档下载收益归作者所有