计算机网络安全_第1页
计算机网络安全_第2页
计算机网络安全_第3页
计算机网络安全_第4页
计算机网络安全_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 2006工程兵工程学院 计算机教研室第二章n非法访问;非法访问;n窃取和重放攻击;窃取和重放攻击;n拒绝服务;拒绝服务;n恶意代码。恶意代码。非法访问非法访问n对开放资源的越权操作;对开放资源的越权操作;n对内部网络资源的非法访问。对内部网络资源的非法访问。n利用应用程序或操作系统漏洞成为开放资利用应用程序或操作系统漏洞成为开放资源的超级用户;源的超级用户;n非法接入内部网络,或者成为内部网络授非法接入内部网络,或者成为内部网络授权用户,或者利用应用程序或操作系统漏权用户,或者利用应用程序或操作系统漏洞成为开放资源的超级用户洞成为开放资源的超级用户 。n对于允许拨号接入的内部网络结构,黑客非

2、法接对于允许拨号接入的内部网络结构,黑客非法接入只需知道其中一个授权用户的入只需知道其中一个授权用户的用户名和口令用户名和口令。允许拨号接入的内部网络结构允许拨号接入的内部网络结构nWEPWEP安全机制形同虚设;安全机制形同虚设;n除非除非APAP采用采用802.11i802.11i,黑客终端通过无线,黑客终端通过无线局域网非法接入内部网络易如反掌。局域网非法接入内部网络易如反掌。允许无线局域网接入的内部网络结构允许无线局域网接入的内部网络结构n利用操作系统和应用程序漏洞非法提升访利用操作系统和应用程序漏洞非法提升访问权限;问权限;n对系统资源越权操作。对系统资源越权操作。n窃取是非法获得信息

3、副本,但不影响信息窃取是非法获得信息副本,但不影响信息正常传输;正常传输;n截获是不仅非法获得信息,且终止或改变截获是不仅非法获得信息,且终止或改变信息传输过程;信息传输过程;n中继(也称重放)攻击是先截获信息,延中继(也称重放)攻击是先截获信息,延迟一段时间后,重新继续信息传输过程。迟一段时间后,重新继续信息传输过程。n集线器的广播功能使黑客终端窃取流经两个交换集线器的广播功能使黑客终端窃取流经两个交换机间链路的全部信息。机间链路的全部信息。n黑客终端通过错误绑定黑客终端通过错误绑定IP A和和MAC C,截获原,截获原本发送给用户本发送给用户A的信息。的信息。IP AMAC CLAN4 1

4、黑客终端通过发布假的路由消息,截获终端黑客终端通过发布假的路由消息,截获终端A A传输给终端传输给终端B B的全部的全部IPIP分组分组通过消耗掉主机资源和网络带宽资源使主通过消耗掉主机资源和网络带宽资源使主机或网络无法正常提供服务的攻击手段。机或网络无法正常提供服务的攻击手段。n通过大量未完成的通过大量未完成的TCPTCP连接耗尽连接耗尽WebWeb服务器的会话表资源。服务器的会话表资源。SYNSYN,ACKSYN,ACKSYNSYNSYN,ACK会话表会话表n黑客终端利用定向广播的放大效能,将几个以被攻击终端黑客终端利用定向广播的放大效能,将几个以被攻击终端IPIP地址为地址为源地址的源地

5、址的ICMP ECHOICMP ECHO请求报文放大为成千上万个以被攻击终端请求报文放大为成千上万个以被攻击终端IPIP地址地址为目的地址的为目的地址的ICMP ECHOICMP ECHO响应报文。响应报文。n独立程序或是寄生于某个程序中;独立程序或是寄生于某个程序中;n自动复制(传染)或是不能传染。自动复制(传染)或是不能传染。n通过移动介质传播;通过移动介质传播;n通过通过WebWeb站点传播;站点传播;n通过电子邮件传播;通过电子邮件传播;n自动传播(蠕虫特征)。自动传播(蠕虫特征)。黑客攻击过程分为三步:黑客攻击过程分为三步:n收集信息;收集信息;n侦察;侦察;n攻击。攻击。n由于内部

6、网络中存在无线局域网,除非采用由于内部网络中存在无线局域网,除非采用802.11i802.11i,黑,黑客非法接入这样的内部网络易如反掌。客非法接入这样的内部网络易如反掌。网络结构网络结构接入无线局域网需要:接入无线局域网需要:n获得获得SSID;n通过身份认证。通过身份认证。n黑客终端通过侦听合法终端和黑客终端通过侦听合法终端和APAP交换的信息,获得交换的信息,获得SSIDSSID。信标帧(信标帧(SSIDSSID)探测请求帧(探测请求帧(SSIDSSID)探测响应帧(探测响应帧(SSIDSSID)n两端一次性密钥两端一次性密钥K K取决于明文取决于明文IVIV。nY=PKY=PK,很容易

7、根据,很容易根据Y Y和和P P推出推出K= PY= P PK=KK= PY= P PK=K。nIVIV不变,不变,APAP根据根据IVIV推出的一次性密钥推出的一次性密钥K K不变,如果不变,如果Y=P KY=P K,APAP认定黑客终端拥有共享密钥认定黑客终端拥有共享密钥GKGK。认证响应(认证响应(P P)认证请求(认证请求(Y,IVY,IV)认证请求认证请求认证响应(认证响应(P)认证响应(认证响应(Y,IV)认证响应(成功)认证响应(成功)n黑客终端利用黑客终端利用LAN1LAN1的放大功能,用单个的放大功能,用单个ICMP ECHOICMP ECHO请求报文,产生大请求报文,产生大量以量以WebWeb

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论