欢迎来到天天文库
浏览记录
ID:20845414
大小:4.25 MB
页数:67页
时间:2018-10-17
《网络安全培训2.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第二章安全入侵原理www.常见的网络攻击手段攻击类型概述(一)•遍历服务器开放的通信端口,确认端口提供的服务类型,针对服务的漏洞进行攻击。•在电脑中,需要各种服务以支持各种功能,也可以手动开启或关闭某些服务以达到相应的功能。银行平面图服务类型漏洞攻击类型概述(二)•Web类型漏洞通常是指网站程序上的漏洞,可能是由于代码编写者在编写代码时考虑不周全等原因而造成的漏洞,常见的WEB漏洞有Sql注入、Xss漏洞、上传漏洞等攻击类型概述(二)服务类型漏洞攻击类型概述(三)•因服务器或客户端配置缺乏安全规范,导致机密资料外泄或被入侵。•常见的非安全配置:•1.密码过于简单•2.会
2、话没有结束时间•3.会话非加密传输攻击类型概述(三)什么是网络攻击网络攻击:网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从Internet上下载的专用软件或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。常见的网络攻击手段①探测类攻击②拒绝服务类攻击③破坏类攻击④控制类攻击⑤欺骗类攻击注意:在一次网络攻击中,并非只使
3、用上述六种攻击手段中的某一种,而是多种攻击手段相综合,取长补短,发挥各自不同的作用。探测类攻击信息探测型攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。主要包括:扫描技术、体系结构刺探、系统信息服务收集等。目前正在发展更先进的网络无踪迹信息探测技术。网络安全扫描技术:网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。它既可用于对本地网络进行安全增强,也可被网络攻击者用来进行网络攻击。漏洞扫描拒绝服务类攻击拒绝服务类攻击企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源
4、耗尽无法对外继续提供服务。拒绝服务攻击(DoS,DenialofService)是典型的拒绝服务类攻击,它是一类个人或多人利用Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。常见的方法:(不管系统是否存在漏洞)TCPSYN洪泛攻击、Land攻击、Smurf攻击、电子邮件炸弹等多种方式。利用系统的漏洞实现DDOS攻击的过程命令控制InternetDoSBot(受感染机器)BOT命令DNSDoSBot(受感染机器)DoSBot(受感染机器)DoSBot(受感染机器)合法使用者阻塞沿途带宽攻击基础网络设施瘫痪最终服务器漏洞类
5、型DDOS攻击破坏类攻击破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。逻辑炸弹与计算机病毒的主要区别:逻辑炸弹没有感染能力,它不会自动传播到其他软件内。注意:由于我国使用的大多数系统都是国外进口的,其中是否存在逻辑炸弹,应该保持一定的警惕。对于机要部门中的计算机系统,应该以使用自己开发的软件为主。控制类攻击控制型攻击是一类试图获得对目标机器控制权的攻击。最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击。口令截获与破解仍然是最有效的口令攻击手段,进一步的发展应该是研制功能更强的口令破解程序;木马技术目前着重研究
6、更新的隐藏技术和秘密信道技术;缓冲区溢出是一种常用的攻击技术,早期利用系统软件自身存在的缓冲区溢出的缺陷进行攻击,现在研究制造缓冲区溢出。服务器网马•在数据库中插入一句话木马–如<%execute(request("value"))%>•或者上传网页木马欺骗类攻击欺骗类攻击包括IP欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。主要包括:ARP缓存虚构、DNS高速缓存污染、伪造电子邮件等。入侵的过程扫描使用工具(服务漏洞类型和web漏洞类型)手工试探(经验)攻击者扫描入侵远控恶意行为入侵的过程
7、入侵手工验证工具攻击攻击者扫描入侵远控恶意行为入侵的过程远控账号密码新建用户攻击者扫描入侵远控恶意行为入侵的过程恶意行为木马病毒向外打流量(DDoS)监听窃取文件攻击者扫描入侵远控恶意行为入侵的过程恶意行为木马病毒向外打流量(DDoS)监听窃取文件攻击者扫描入侵远控恶意行为DDOS攻击原理DOS攻击概念DoSDenialofService的简称,拒绝服务。属于攻击早期形态,由于攻击者带宽、CPU等资源不足,较难形成威胁。如果是目标有明显漏洞,不需要僵尸网络,攻击成本较低。DDoS分布式拒绝服务(Distribut
此文档下载收益归作者所有