黑客攻击及防范2之攻击阶段_第1页
黑客攻击及防范2之攻击阶段_第2页
黑客攻击及防范2之攻击阶段_第3页
黑客攻击及防范2之攻击阶段_第4页
黑客攻击及防范2之攻击阶段_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全与管理2 之攻击阶段21主要内容网络安全概述 黑客攻击及防范 计算机病毒 PIX防火墙应用加密工具使用木马的防御和清除 高端技术讲座2攻击阶段资源搜集探测对方对方计算机名,所在的组、域及当前用户名 ping a IP t ,只显示NetBios名 nbtstat -a 46 比较全的 课外:3发现系统漏洞地址扫描 例如PING端口扫描全TCP连接半打开式扫描(SYN)FIN扫描第三方扫描反映扫描注前三者均属于信息搜集慢速扫描漏洞扫描4实施攻击外部攻击审计试图登陆记录内部攻击试图连接特定文件、程序的记录行为泛滥很难5攻击事件分类破坏型攻击利用型攻击信息收集型攻击网络欺骗型攻击垃圾信息攻击

2、6破坏型攻击产生大量的无用突发流量蠕虫利用网络服务或协议发送超出能力的请求溢出攻击利用系统或软件的漏洞发送畸形数据导致系统崩溃OOB攻击针对系统特定漏洞在目标系统本地运行破坏程序前三种称为远程拒绝服务攻击最后一种称为本地拒绝服务攻击7主要手段Ping of Death ping c l s 65535 IGMP Flood TeardropIP包标题指针造成受到含有重叠的伪造分段UDP flood chargen服务SYN floodLand攻击Smurf攻击Fraggle攻击畸形消息攻击课外:8主要手段分布式拒绝服务攻击DDOS目的地不可到达攻击电子邮件炸弹对安全工具的拒绝服务攻击 例如:防

3、火墙、IDS采用stick攻击9利用型攻击口令猜测特洛伊木马缓冲区溢出例如:strcpy(),strcat()函数不对长度有效性检查课外:10信息收集型攻击扫描技术地址扫描端口扫描反响映射发送消息,根据host unreachable慢速扫描漏洞扫描体系结构探测X-SACN利用信息服务DNS域转换不对转换域的信息认证Finger服务查找在线用户清单LDAP(轻量级目录访问协议)服务11网络欺骗攻击DNS欺骗攻击电子邮件欺骗Web欺骗IP欺骗垃圾信息攻击12攻击的窍门口令入侵Finger功能X.500服务从电子邮件地址中收集查看主机是否有习惯性的帐号获取密码通过网络监听利用软件强行破解利用管理员的失误13攻击的窍门放置特洛伊木马WWW欺骗联众电子邮件攻击利用黑客软件攻击Back Orifice 2000安全系统漏洞对防火墙的攻击Firewalking,Hping渗透攻击路由器攻击中间人攻击课外14常见攻击工具X-SCA

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论