重庆科创职业学院资料库网络管理与维护第3章

重庆科创职业学院资料库网络管理与维护第3章

ID:5306800

大小:572.00 KB

页数:31页

时间:2017-11-15

重庆科创职业学院资料库网络管理与维护第3章_第1页
重庆科创职业学院资料库网络管理与维护第3章_第2页
重庆科创职业学院资料库网络管理与维护第3章_第3页
重庆科创职业学院资料库网络管理与维护第3章_第4页
重庆科创职业学院资料库网络管理与维护第3章_第5页
资源描述:

《重庆科创职业学院资料库网络管理与维护第3章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第3章常见的网络攻击方法与防护本章要点口令攻击IP欺骗攻击端口扫描网络监听缓冲区溢出拒绝服务攻击23.1网络攻击概述3.1.1网络攻击分类从攻击的目的来看,可以有拒绝服务攻击(DoS)、获取系统权限的攻击、获取敏感信息的攻击;从攻击的切入点来看,有缓冲区溢出攻击、系统设置漏洞的攻击等;从攻击的纵向实施过程来看,有获取初级权限的攻击、提升最高权限的攻击、后门攻击、跳板攻击等;从攻击的类型来看,包括对各种操作系统的攻击、对网络设备的攻击、对特定应用系统的攻击等。常见的攻击方式有下面四大类:拒绝服务攻击、利用

2、型攻击、信息收集型攻击、假消息攻击。33.1.2网络攻击步骤1.攻击的准备阶段1)确定攻击的目的2)信息收集2.攻击的实施阶段1)获得权限2)权限的扩大3.攻击的善后工作1)隐藏踪迹2)后门43.2口令攻击3.2.1原理1.获得普通用户帐号的方法(1)利用目标主机的Finger功能(2)利用目标主机的X.500服务(3)从电子邮件地址中收集(4)查看主机是否有习惯性的帐号2.获得用户口令的方法(1)通过网络监听非法得到用户口令(2)在知道用户的帐号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户

3、口令(3)利用系统管理员的失误53.2.2口令攻击的类型(1)社会工程学(SocialEngineering)。(2)猜测攻击。(3)字典攻击。(4)穷举攻击。(5)混合攻击。(6)直接破解系统口令文件。(7)网络嗅探(Sniffer)。(8)键盘记录。(9)其他攻击方式。63.2.3方法(或工具)1.NT口令破解程序1)L0phtcrack2)NTSweep3)NTCrack4)PWDump2.UNIX口令破解程序1)Crack2)JohntheRipper3)XIT4)Slurpie73.2.4防护

4、1.好口令是防范口令攻击的最基本、最有效的方法最好采用字母、数字、标点符号、特殊字符的组合,同时有大小写字母,长度最好达到8个以上,最好容易记忆,不必把口令写下来,绝对不要用自己或亲友的生日、手机号码等易于被他人获知的信息作密码。2.注意保护口令安全不要将口令记在纸上或存储于计算机文件中;最好不要告诉别人你的口令;不要在不同的系统中使用相同的口令;在输入口令时应确保无人在身边窥视;在公共上网场所,如网吧等处最好先确认系统是否安全;定期更改口令,至少6个月更改一次,这会使自己遭受口令攻击的风险降到最低。8

5、3.3IP欺骗3.3.1原理1.IP欺骗攻击的举例2.IP欺骗攻击的描述(1)假设Z企图攻击A,而A信任B,所谓信任指/etc/hosts.equiv和$HOME/.rhosts中有相关设置。(2)假设Z已经知道了被信任的B,应该想办法使B的网络功能暂时瘫痪,以免对攻击造成干扰。(2)假设Z已经知道了被信任的B,应该想办法使B的网络功能暂时瘫痪,以免对攻击造成干扰。(4)Z向A发送带有SYN标志的数据段请求连接,只是将信源IP改成了B的IP,注意这里针对的是TCP513端口(rlogin)。(5)Z暂停

6、一小会儿,让A有足够时间发送SYN+ACK,因为Z看不到这个包。(6)IP欺骗攻击利用了RPC服务器仅仅依赖于信源IP地址进行安全校验的特性。93.3.2方法(或工具)Zxarps.exe是一款局域网内进行IP欺骗的有效工具,下面介绍Zxarps.exe的使用。-idx[index]-ip[ip]-sethost[ip]-port[port]-reset-hostname-logfilter[string]-save_a[filename]103.3.2方法(或工具)-save_h[filename]-

7、hacksite[ip]-insert[htmlcode]-postfix[string]-hackURL[url]-filename[name]-hackdns[string]-Interval[ms]-spoofmode[1

8、2

9、3]-speed[kb]113.3.3防护(1)防护的要点在于,这种攻击的关键是相对粗糙的初始序列号变量在Berkeley系统中的改变速度。(2)抛弃基于地址的信任策略。(3)进行包过滤。(4)使用加密方法。(5)使用随机化的初始序列号。123.4端口扫描3.4.1原理1.

10、端口扫描原理2.扫描原理分类1)全TCP连接2)半打开式扫描(SYN扫描)3)FIN扫描4)第三方扫描133.4.2方法(或工具)(1)X-Port(2)PortScanner(3)SuperScan(4)流光(5)X-ScanX-Scan解压后即可运行,X-Scan程序的主界面如图3-1所示。143.4.3检测和防护1.关闭闲置的和有潜在危险的端口计算机的所有对外通信的端口都存在潜在的危险,而一些系统必要的通信端口,如访问网页需要的HTT

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。