网络攻击类型.doc

网络攻击类型.doc

ID:56831406

大小:22.50 KB

页数:3页

时间:2020-07-15

网络攻击类型.doc_第1页
网络攻击类型.doc_第2页
网络攻击类型.doc_第3页
资源描述:

《网络攻击类型.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络攻击类型调研1.扫描型攻击:未经授权的发现和扫描系统、服务或漏洞,也被称为信息收集。它是一种基础的网络攻击方式,并不对目标本身造成危害,多数情况下,它是其他攻击方式的先导,被用来为进一步入侵提供有用信息。此类攻击通常包含地址扫描、网络端口扫描、操作系统探测、漏洞扫描。1.1地址扫描:是指攻击者利用ping、tracert、firewalk等攻击或者直接利用ICMP消息发向目标网络,请求应答,如果请求和应答没有被网络边界过滤掉,攻击者就可以借此来获得目的网络地址信息,进而分析目的网络的拓扑结构。1.2端口扫描:网络端

2、口监听就是一种时刻监视网络的状态、计算机数据流程以及在网络中传输的信息的管理工具.当计算机网络的接口处于监听模式的状态时,其可以快速的截取在网络中传输的数据信息,以此来取得目标主机的超级管理用户的权限。另外还在系统扫描的过程中,可以扫描到系统中那个端口是开放的,对应开放的端口提供的是什么服务,在捕获的服务中的操作信息是什么,此后攻击者就能利用它获取到的操作系统信息对目标主机进行网络入侵。1.3操作系统探测:是指攻击者使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对破坏数据包传送做出的响应进行检查。由于每种操

3、作系统都有其独特的响应方法,通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。1.4漏洞扫描:漏洞扫描技术建立在以上三种扫描技术的基础之上,通过以上三种方法可以收集到很多目标主机的各种信息,例如:是否能用匿名登录、是否有可写的FTP目录、是否能用telnet、http、是否是root运行等。在获得目标主机TCP/IP端口和其相应的网络访问服务相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。2.访问类攻击:是指攻击者在获得或者拥有访问主机、网

4、络的权限后,肆意滥用这些权限进行信息篡改、信息盗取等攻击行为。主要分为:口令攻击、端口重定向、会话劫持三类。2.1.口令攻击:攻击者攻击目标时常常把破译用户的口令作为攻击的开始,只要攻击者能猜到或者确定用户的口令,他就能获得机器或网络的访问权限,并能访问到用户能访问到的任何资源。特别是若这个用户是管理员或root用户权限,这将是极其危险的。2.2会话劫持:会话劫持是一种间接的入侵攻击,这种模式,是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间而这台计算机就成为“中间人”,然后入侵者把

5、这台计算机模拟成一台或两台原始计算机,是其能够与原始计算机建立连接,进行通话,并允许其读取或修改传递的信息,而原始两台计算机并不会发现通信对方已经改变。2.3端口重定向:是指攻击者对指定端口进行监听,把发给这个端口的数据包转发到指定的第二目标。这种攻击方式能够让攻击者访问到防火墙后的任一系统。1.Web攻击:Web攻击的主要目的:阻碍合法用户对站点的访问,或者降低站点的可靠性。而其主要攻击方式分为:SQL注入攻击、跨站脚本攻击、Script/ActiveX攻击。1.1SQL注入攻击:在用户输入中注入一些额外的特殊符号或

6、SQL语句,使系统构造出来的SQL语句在执行时或者改变了查询条件,或者附带执行了攻击者注入的整个SQL语句,从而让攻击者达到了非法的目的。1.2跨站脚本攻击:是指攻击者利用网站程序对用户输入过滤不足、输入可以显示在对其它用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。1.3Script/ActiveX攻击:攻击者写一些对系统有破坏作用的Script,并嵌在Web页面中,一旦这些页面被下载到本地,计算机便以当前用户的权限来执行这些脚本,这就是Script攻击;

7、ActiveX控件可以嵌入到Web页面里,当浏览器现在这些页面到本地后,响应的也下载了嵌入其中的ActiveX控件,这样控件便可以在本地浏览器进程空间中运行,因此,下载该控件的用户权限越高,其危害性就越大。2.拒绝服务攻击:攻击者的目的是让目标机器停止提供服务或资源访问。这些资源包括磁盘空间、内存、进程、网络带宽等,从而阻止正常用户的访问。拒绝服务攻击主要分为两种形式:带宽消耗型和资源消耗型。2.1带宽消耗型攻击:带宽消耗型攻击主要有UDPFlood、ICMPFlood、PingofDeath、Smurf攻击、Frag

8、gle攻击、泪滴攻击。2.2资源消耗型攻击:资源消耗型攻击主要有SYNFlood、Land攻击、IP欺骗攻击。3.病毒类攻击:计算机病毒是在用户毫不知情或未经批准下,能自我复制或运行的计算机程序,该类攻击往往会影响受感染计算机的正常运作。主要包括:特洛伊木马、蠕虫病毒、宏病毒。4.缓冲区溢出攻击:缓冲区溢出攻击就是利用缓冲区溢出漏

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。