网络安全原理与应用(第二版) 电子教案 戚文静 第6章 网络攻击技术

网络安全原理与应用(第二版) 电子教案 戚文静 第6章 网络攻击技术

ID:19419744

大小:733.00 KB

页数:53页

时间:2018-10-02

网络安全原理与应用(第二版) 电子教案 戚文静 第6章 网络攻击技术_第1页
网络安全原理与应用(第二版) 电子教案 戚文静 第6章 网络攻击技术_第2页
网络安全原理与应用(第二版) 电子教案 戚文静 第6章 网络攻击技术_第3页
网络安全原理与应用(第二版) 电子教案 戚文静 第6章 网络攻击技术_第4页
网络安全原理与应用(第二版) 电子教案 戚文静 第6章 网络攻击技术_第5页
资源描述:

《网络安全原理与应用(第二版) 电子教案 戚文静 第6章 网络攻击技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、在线教务辅导网:http://www.shangfuwang.com教材其余课件及动画素材请查阅在线教务辅导网QQ:349134187或者直接输入下面地址:http://shop106150152.taobao.com第6章网络攻击技术学习目标了解黑客与网络攻击的基础知识;l掌握口令攻击、端口扫描、缓冲区溢出、网络监听、特洛伊木马等攻击方式的原理、方法及危害;l能够有识别和防范各类攻击。6.1网络攻击概述系统攻击或入侵是指利用系统安全漏洞,非授权进入他人系统(主机或网络)的行为。了解自己系统的漏洞及入侵者的攻击手段,才能更好的保护自己的系统。6.1.1黑客与入侵者6.1.2系统攻击的三个阶

2、段(1)收集信息(2)探测系统安全弱点(3)实施攻击5.1.3网络入侵的对象1.固有的安全漏洞2.系统维护措施不完善的系统3.缺乏良好安全体系的系统6.1.4主要的攻击方法1.获取口令2.放置特洛伊木马3.WWW的欺骗技术4.电子邮件攻击5.网络监听6.寻找系统漏洞6.1.5攻击的新趋势1.攻击过程的自动化与攻击工具的快速更新2.攻击工具复杂化3.漏洞发现得更快4.渗透防火墙6.2口令攻击6.2.1口令攻击(1)是通过网络监听非法得到用户口令(2)口令的穷举攻击(3)利用系统管理员的失误6.2.2.设置安全的口令(1)口令的选择:字母数字及标点的组合,如:Ha,Pp@y!和w/(X,y)*

3、;使用一句话的开头字母做口令,如:由Afoxjumpsoveralazydog!产生口令:AfJoAld!。(2)口令的保存:记住、放到安全的地方,加密最好。(3)口令的使用:输入口令不要让别人看到;不要在不同的系统上使用同一口令;定期改变口令。6.2.3.一次性口令(OTP,One-TimePassword)。所谓的一次性口令就是一个口令仅使用一次,能有效地抵制重放攻击,这样窃取系统的口令文件、窃听网络通信获取口令及穷举攻击猜测口令等攻击方式都不能生效。OTP的主要思路是:在登录过程中加入不确定因素,使每次登录过程中的生成的口令不相同。使用一次性口令的系统中,用户可以得到一个口令列表,每

4、次登录使用完一个口令后就将它从列表明中删除;用户也可以使用IC卡或其他的硬件卡来存储用户的秘密信息,这些信息再随机数、系统时间等参数一起通过散列得到一个一次性口令。6.3扫描器6.3.1端口与服务许多的TCP/IP程序都是可以通过网络启动的客户/服务器结构。服务器上运行着一个守护进程,当客户有请求到达服务器时,服务器就启动一个服务进程与其进行通信。为简化这一过程,每个应用服务程序(如WWW、FTP、Telnet等)被赋予一个唯一的地址,这个地址称为端口。端口号由16位的二进制数据表示,范围为0~65535。守护进程在一个端口上监听,等待客户请求。(1)公认端口(WellKnownPorts

5、):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。(2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。(3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。6.3.2端口扫描一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。扫描器是检测远程或本地系统安全脆弱性的软件。一般把扫描器分为三类:数据库安全扫描器、操作系统安全扫描器和网络安全扫

6、描器,分别针对于网络服务、应用程序、网络设备、网络协议等。6.3.3常用的扫描技术(1)TCPconnect()扫描(2)TCPSYN扫描(3)TCPFIN扫描(4)IP段扫描(5)TCP反向ident扫描(6)FTP返回攻击(7)UDPICMP端口不能到达扫描(8)ICMPecho扫描6.3.3一个简单的扫描程序分析1.Socket介绍Socket在网络编程中是指运行在网络上的两个程序间双向通讯连接的末端,它提供客户端和服务器端的连接通道。从连接的建立到连接的结束,每个Socket应用都大致包含以下几个基本步骤:(1)服务器端socket绑定于特定端口,服务器侦听socket等待连接请求

7、;(2)客户端向服务器和特定端口提交连接请求;(3)服务器接受连接,产生一个新的socket,绑定到另一端口,由此socket来处理和客户端的交互,服务器继续侦听原socket来接受其他客户端的连接请求;(4)连接成功后客户端也产生一socket,并通过它来与服务器端通讯(注意:客户端socket并不与特定端口绑定);(5)接下来,服务器端和客户端就通过读取和写入各自的socket来进行通讯。2.代码分析实现扫描的部分代

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。