欢迎来到天天文库
浏览记录
ID:52268201
大小:4.65 MB
页数:101页
时间:2020-04-03
《网络攻防技术.ppt》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、第四章网络攻防技术12本章概要本章通过剖析常见的网络协议、操作系统与应用程序漏洞,分析黑客入侵的思路和方法,使得读者更深刻地理解应对黑客攻击采用的防范策略,以确保我们使用的网络和系统最大限度的安全。本章主要包括以下几部分:黑客的定义;基于协议的攻击手法和防御手段;常见的漏洞分析。课程目标通过本章的学习,读者应能够:了解当前主要网络安全弱点;了解黑客攻击手段,提升防范能力。3提示本章将会介绍和使用部分黑客软件及相关工具模拟攻击过程,所有软件、工具都来自互联网,本身均可能会被程序作者或者第三方加以利用,种植木马、病毒等恶意程式。我们特别提醒严禁在生产机器(包括学校的网络)上进行安装、使用。严禁
2、在没有老师的指导监督下进行任何模拟攻击实验。指导老师需要严格遵循本课程是严要求,按照实验手册操作,利用虚拟机技术并在物理隔离的网络方可进行模拟攻击演示。44.1网络攻防概述随着互联网的迅猛发展,一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网络黑客”等越来越多地威胁着网络的安全,而网络攻击是最重要的威胁来源之一,所以有效的防范网络攻击势在必行,一个能真正能有效应对网络攻击的高手应该做到知己知彼,方可百战不殆。564.1.1黑客简介今天,人们一谈到“黑客”(Hacker)往往都带着贬斥的意思,但是“黑客”的本来含义却并非如此。一般认为,黑客起源于20世纪50年代美国著名高校的实验室中,他们
3、智力非凡、技术高超、精力充沛,热终于解决一个个棘手的计算机网络难题。60、70年代,“黑客”一词甚至于极富褒义,从事黑客活动意味着以计算机网络的最大潜力进行治理上的自由探索,所谓的“黑客”文化也随之产生了。然后并非所有的人都能恪守“黑客”文化的信条,专注于技术的探索,恶意的计算机网络破坏者、信息系统的窃密者随后层出不穷,人们把这部分主观上有恶意企图的人成为“骇客”(Cracker),试图区别于“黑客”,同时也诞生了诸多的黑客分类方法,如“白帽子、黑帽子、灰帽子”。然而,不论主观意图如何,“黑客”的攻击行为在客观上会造成计算机网络极大的破坏,同时也是对隐私权的极大侵犯,所以在今天人们把那些侵
4、入计算机网络的不速之客都成为“黑客”。7黑客分类灰帽子破解者破解已有系统发现问题/漏洞突破极限/禁制展现自我计算机为人民服务漏洞发现-Flashsky软件破解-0Day工具提供-Glacier白帽子创新者设计新系统打破常规精研技术勇于创新没有最好,只有更好MS-BillGatesGNU-R.StallmanLinux-Linus善黑帽子破坏者随意使用资源恶意破坏散播蠕虫病毒商业间谍人不为己,天诛地灭入侵者-K.米特尼克CIH-陈盈豪攻击Yahoo者-匿名恶渴求自由黑客分类8黑客文化H4x3r14n9u493i54diff3r3n714n9u493fr0m3n91i5h.w3c4nfind7
5、hi514n9u493inh4x3r'5885,IRC0r07h3rCh477in9p14c3.常见替换A = 4B = 8E = 3G=9l = 1O = 0S = 5t = 7Z = 2常见缩写CK=xYou=uAre=rSee=cAnd=n/&Not=!黑客文化4.1.2网络攻击防御体系从系统安全的角度可以把网络安全的研究内容分为两大体系:网络攻击和网络防御。94.1.3网络攻击的分类攻击方法的分类是安全研究的重要课题,对攻击的定性和数据挖掘的方法来分析漏洞有重要意义。对于系统安全漏洞的分类法主要有两种:RISOS分类法和Aslam分类法,对于针对TCP/IP协议族攻击的分类也有几种
6、。101按照TCP/IP协议层次进行分类这种分类是基于对攻击所属的网络层次进行的,TCP/IP协议传统意义上分为四层,攻击类型可以分成四类:(1)针对数据链路层的攻击(如ARP欺骗)(2)针对网络层的攻击(如Smurf攻击、ICMP路由欺骗)(3)针对传输层的攻击(如SYN洪水攻击、会话劫持)(4)针对应用层的攻击(如DNS欺骗和窃取)112按照攻击者目的分类按照攻击者的攻击目的可分为以下几类:(1)DOS(拒绝服务攻击)和DDOS(分布式拒绝服务攻击)。(2)Sniffer监听。122按照攻击者目的分类(3)会话劫持与网络欺骗。(4)获得被攻击主机的控制权,针对应用层协议的缓冲区溢出基本
7、上目的都是为了得到被攻击主机的shell。13按危害范围可分为以下两类:(1)局域网范围。如sniffer和一些ARP欺骗。(2)广域网范围。如大规模僵尸网络造成的DDOS。3按危害范围分类144.1.4网络攻击步骤网络攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。下面我们来具体了解一下这几个过程。154.1.4网络攻击步骤假设某黑客想人侵
此文档下载收益归作者所有