黑客攻击及防御技术

黑客攻击及防御技术

ID:38301351

大小:878.60 KB

页数:65页

时间:2019-06-08

黑客攻击及防御技术_第1页
黑客攻击及防御技术_第2页
黑客攻击及防御技术_第3页
黑客攻击及防御技术_第4页
黑客攻击及防御技术_第5页
资源描述:

《黑客攻击及防御技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第五章黑客攻击及防御技术第五章黑客攻击及防御技术本章要点几种常见攻击的攻击原理常见攻击手段的防御方式第五章黑客攻击及防御技术§5.1拒绝服务攻击§5.2恶意软件§5.3邮件攻击§5.4电子黑饵§5.5非法入侵者§5.6缓冲区溢出攻击本章内容§5.7实验5.1拒绝服务攻击——简介拒绝服务攻击(DoS)是一种破坏性的攻击方式,它主要针对网络上的各种服务器和设备,其特征是使得攻击目标无法正常工作。拒绝服务攻击的类型带宽消耗型:耗尽攻击目标的带宽资源系统资源消耗型:耗尽攻击目标的系统资源异常导致性:利用软硬件实现上的编程缺陷,来导致攻击目标出现异常,从而拒绝提供正常服

2、务5.1拒绝服务攻击实例——Smurf第一步:攻击者发送伪造的数据包到放大网络。数据包的源地址为受害者的IP地址,目的地址为放大网络的广播地址。第二步:放大网络中所有开启了echo功能的主机会返回一个应答给受害者,这时受害者就会被大量的响应信息所淹没。5.1Smurf攻击防御禁止路由器转发目标地址为广播地址的数据包关闭主机的echo功能也可以降低放大网络的放大能力5.1拒绝服务攻击实例——SYN洪水(1)预备知识:TCP的三次握手过程第一步:客户端发送一个SYN置位的包到服务器,告诉服务器它的初始序列号。第二步:服务器返回SYN/ACK包作为响应。同时告诉客户

3、端它的初始序列号。第三步:客户端返回ACK包作为应答,完成三次握手过程。5.1拒绝服务攻击实例——SYN洪水(2)“SYN洪水攻击”的攻击过程攻击者向目标主机发送源地址并不存在的SYN报文,或者在收到对方发送的SYN/ACK报文时不返回ACK报文。目标主机会等待客户端的响应,并在收不到响应包的情况下进行重发,直到超时为止。在这个等待的过程中,目标主机还会维护之前为该连接分配的资源。因此只要攻击者在短时间内发起大量的连接,就可以耗尽目标主机上的连接资源,使得目标主机无法提供正常的服务。5.1SYN洪水攻击防御通过判断单位时间内收到的SYN连接次数是否超过了系统的

4、预设值,就能够检测出。当接收到大量的SYN数据包时,可通知防火墙阻断连接请求或丢弃这些数据包,以达到防御效果。5.1拒绝服务攻击实例——LANDLAND的攻击过程1.攻击者发送伪造的SYN数据包给服务器,该数据包的源地址和目的地址都为服务器的IP地址2.服务器针对该伪造的SYN数据包返回SYN/ACK包。由于之前伪造的SYN包的源地址为服务器的IP地址,因此服务器会收到自己发送出的SYN/ACK包3.服务器发现该包的确认号与期待的确认号差别太大时,会将其丢弃,并重发之前的SYN/ACK包4.该过程会一直循环,导致服务器性能大大降低5.1LAND攻击防御LAND

5、攻击的检测比较容易,只需简单地判断数据包的源地址和目的地址是否相同即可。对于这种攻击,可通过适当配置防火墙设置或修改路由器的过滤规则来防止。5.1拒绝服务攻击实例——Teardrop针对早期未对异常分片进行处理的Linux偏移量=0,长度=N偏移量=K,长度=M(K<N,M<N-K)分片1分片21.把分片2的偏移量设为N,使其与分片1的末尾对齐2.计算分片2的末尾位置:用对齐前的偏移量加上分片2的数据长度,得到K+M3.计算待拷贝数据的长度:用分片2的末尾位置减去对齐后第2个分片的偏移量,得到K+M-N由于M<N-K,计算得出的长度将是一个负数。在计算机中,负

6、数是用反码来表示,其结果是向内核拷贝过多的数据,导致系统重启或崩溃5.1Teardrop攻击防御针对teardrop攻击的特点,可对接收到的分片数据包进行分析,通过计算数据包的片偏移量是否有误来对其进行检测。由于teardrop攻击主要利用早期linux内核中的缺陷,因此可通过安装系统补丁来进行防御。另外,还可以通过设置防火墙或路由器的过滤规则来丢弃此类病态的数据包。5.1DDos攻击主从式的DDoS攻击结构利用反弹服务器的DDoS攻击结构5.1拒绝服务攻击——防御方式加固操作系统:限制操作系统上运行的服务、及时部署操作系统与应用程序补丁。使用防火墙:防火墙位

7、可对特定的数据包进行阻挡。特别地,还可以使用针对DoS攻击的过滤算法,例如“随机丢弃”和“SYN魔饼”算法。配置边界路由器:部分DoS和DDoS攻击利用了ICMP报文,因此可在边界路由器上将ICMP报文过滤掉。采用负载均衡技术:将关键业务分布到多台服务器上,这样即便其中一台受到攻击,其他服务器仍然可以继续工作,以保证业务的连续性。5.2恶意软件——简介恶意软件(malware)是攻击者植入受害者系统的一段恶意代码,它们使得攻击者可以在受害者毫不知情的状况下控制对方的系统、网络以及数据。恶意代码有很多种形式,常见的有:计算机病毒、蠕虫和特洛伊木马。5.2恶意软件

8、——计算机病毒的定义和特性病毒的定义计

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。