网络攻击的目标与分类

网络攻击的目标与分类

ID:37472680

大小:354.31 KB

页数:38页

时间:2019-05-12

网络攻击的目标与分类_第1页
网络攻击的目标与分类_第2页
网络攻击的目标与分类_第3页
网络攻击的目标与分类_第4页
网络攻击的目标与分类_第5页
资源描述:

《网络攻击的目标与分类》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第三讲网络攻击的目标、分类以及网络攻击模型王大勇wangdayong@263.net主要内容网络攻击的目标网络攻击分类网络攻击模型2主要内容网络攻击的目标网络攻击分类网络攻击模型3网络攻击的目标网络信息的保密性与攻击方法网络信息的完整性与攻击方法网络信息的可用性与攻击方法网络运行的可控性与攻击方法4网络信息的保密性与攻击方法网络信息的保密性目标是防止未授权泄露敏感信息网络中需要保密的信息包括:网络重要配置文件用户帐号、注册信息商业数据,如产品计划5常见的针对信息保密的攻击方法-------网络信息拦截搭线窃听偷看网络传输数据6Tempest技术使用

2、敏感的无线电接收设备远距离接收计算机操作者的输入和屏幕显示产生的电磁辐射远距离还原计算机操作者的信息7社会工程伪造管理员身份,给特定用户发邮件骗取她的密码发布免费软件,内含盗取计算机信息的功能打电话给目标公司职员,自称是系统维护人员,骗取口令等信息8网络信息重定向攻击者利用技术手段将信息发送端重定向到攻击者所在的计算机,然后再转发给接收者例如,攻击者伪造某网上银行域名(或相似域名),欺骗用户输入帐号和密码9数据推理数据聚合和相关入侵使攻击者有可能从公开的信息中推测出敏感信息10网络监听在基于共享信道工作原理的以太网中,攻击者将自的计算机网卡设置成混

3、杂模式,接收整个网络上的信息11邮件病毒网络邮件病毒通过邮件传播带有病毒的病毒文件有些病毒程序将用户的数据发送到外部网络,导致信息泄露12网络信息的完整性与攻击方法网络信息的完整性目标是防止未授权信息修改有时在特定环境中,完整性比保密性更重要例如,在将一笔电子交易的金额由100万改为1000万,比泄露这笔交易本身结果更严重13网络信息的完整性与攻击方法------身份认证攻击攻击者伪装成具有特权的用户常见方法:密码猜测窃取口令窃听网络连接口令利用协议实现/设计缺陷密钥泄露中继攻击14会话劫持攻击者在初始授权之后建立一个连接例如合法用户工作后没有切断

4、连接,攻击者乘机接管典型实例:TCP会话劫持15程序输入异常利用程序设计漏洞攻击者输入异常数据给程序导致程序出错常用的方法:缓冲区溢出攻击攻击者向程序输入大量数据,导致堆栈溢出,而溢出的地址指向带有恶意的程序16网络可用性与攻击方法针对网络可用性进行攻击,即拒绝服务攻击17网络可用性与攻击方法------消耗带宽攻击者制造大量数据占用有限带宽常用工具:ping、finger、smurf18消耗磁盘空间产生大量邮件信息故意出错造成LOG信息编写shell代码故意制造垃圾数据文件在匿名FTP服务器中制造垃圾数据19网络运行的可控性与攻击方法网络蠕虫垃圾

5、邮件域名服务数据破坏(污染域名服务器缓存数据)20主要内容网络攻击的目标网络攻击分类网络攻击模型21网络攻击分类基于攻击术语分类基于攻击种类列表基于攻击效果基于弱点和攻击者的攻击分类矩阵基于攻击过程的分类多维角度网络攻击分类法22基于攻击术语分类特洛伊木马口令猜测无效调用伪造访问制造失效事件包插入输入溢出……23另一种基于术语的划分窃听电磁泄露拒绝服务扫描蠕虫会话拦截……24基于攻击种类列表窃取口令社会工程错误和后门认证失效协议失效信息泄露拒绝服务25基于攻击效果破坏泄露拒绝服务26主要内容网络攻击的目标网络攻击分类网络攻击模型27网络攻击模型描述

6、攻击身份和位置隐藏目标系统信息收集弱点信息挖掘分析目标使用权限获取攻击行为隐蔽攻击实施开辟后门攻击痕迹清除28攻击身份和位置隐藏利用被入侵的主机(肉鸡)作跳板利用电话转接技术盗用他人帐号上网通过免费网关代理伪造IP地址假冒用户帐号29目标系统信息收集系统的一般信息(软硬件平台、用户、服务、应用等)系统及服务的管理、配置情况系统口令安全性系统提供服务的安全性30弱点信息挖掘分析系统或应用服务软件漏洞主机信任关系漏洞目标网络使用者漏洞通信协议漏洞网络业务系统漏洞31目标使用权限获取获得系统管理员口令利用系统管理上的漏洞获取控制权(缓冲区溢出)令系统运行

7、特洛伊木马窃听帐号口令输入32攻击行为隐蔽连接隐藏,冒充其他用户、修改logname环境变量、修改utmp日至文件、IPSPOOF隐藏进程,使用重定向技术减少ps给出的信息、利用木马代替ps程序文件隐藏,利用字符串相似麻痹管理员利用操作系统可加载模块特性,隐藏攻击时产生的信息33获得控制权之后--攻击实施攻击其他网络和受信任的系统修改或删除信息窃听敏感数据停止网络服务下载敏感数据删除用户帐号修改数据记录34开辟后门放宽文件许可权重新开放不安全服务,如TFTP等修改系统配置替换系统共享库文件修改系统源代码、安装木马安装嗅探器建立隐蔽通信信道35攻击痕

8、迹清除篡改日至文件和审计信息改变系统时间,造成日至混乱删除或停止审计服务干扰入侵检测系统的运行修改完整性检测标签36攻击讨

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。