网络攻击技术_第1页
网络攻击技术_第2页
网络攻击技术_第3页
网络攻击技术_第4页
网络攻击技术_第5页
已阅读5页,还剩74页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络攻击技术第1页,共79页,2023年,2月20日,星期二Outline网络攻击原理概述网络攻击技术实例分析第2页,共79页,2023年,2月20日,星期二被动攻击技术——

要用到流量监视和分析技术。无须对明文、密文和加密系统的其它要素及其过程的深奥掌握。通常的目的是破坏数据的保密性。主动攻击技术——涉及信息的伪造,以及其它不侵害保密性,但会破坏数据完整性和真实性的方法。第五章网络攻击技术

第3页,共79页,2023年,2月20日,星期二1、被动攻击技术

监听的原理通过监听收集信息的方法第五章网络攻击技术

第4页,共79页,2023年,2月20日,星期二1、被动攻击技术监听的原理基本原理是利用了信道共享原则:1.有线网络中的监听共享介质(以太网,令牌环网等)交换介质(通过欺骗交换设备使得路由转发)2.无线网络中的监听截获无线移动终端和基站之间的通信,原理是利用全频道扫描器对上行和下行信道的信号进行滤波、解调,获得有效数据。第五章网络攻击技术

第5页,共79页,2023年,2月20日,星期二1、被动攻击技术以太总线网络中的监听两个概念-1、共享Hub和交换Hub

共享Hub:将一个端口进入的数据复制分发给其它所有端口,连接在同一个Hub上的主机处在同一冲突域内。

交换Hub:具有自学习功能,能缓存每一个端口方向上主机的MAC地址,只将数据转发向和目的MAC匹配的端口,广播报文则全部转发,每一个入口方向上是一个冲突域,有效提高了网络数据交换的效率。内部需要数据缓存区间。第五章网络攻击技术

第6页,共79页,2023年,2月20日,星期二1、被动攻击技术两个概念-2、网络接口卡的功能

实现物理层载波监听、信号的发送和接收。在正常模式下驱动程序实现MAC层过滤,接收到和自身地址匹配或者广播地址的数据包,则向上层提交处理请求,其它数据抛弃。通过对底层驱动程序的控制来控制硬件,能够使得网卡提交所有的接收数据请求给操作系统,于是监听数据就能够实现。以太总线网络中的监听第五章网络攻击技术

第7页,共79页,2023年,2月20日,星期二1、被动攻击技术通过监听收集信息的方法网络监听与信息收集工具分为通用型和专用型。

通用型如NetXRay,功能强大,能够在以太网、令牌环等多种网络中使用,兼容的协议多,抓包能力强,数据管理功能完善。

专用型是针对特定网络应用的监听与过滤软件,能够将协议解析到最高的应用层,一般是作为专门的监视与信息收集工具。作为一个优秀的监听工具,必须具有强大的信息过滤功能,一般可以按照协议、地址(MAC和ip)、端口以及关键字等进行过滤。第五章网络攻击技术

第8页,共79页,2023年,2月20日,星期二2、主动攻击技术网络攻击手段研究网络攻击对象研究网络攻击步骤研究第五章网络攻击技术

第9页,共79页,2023年,2月20日,星期二2、主动攻击技术网络攻击手段研究

探测型攻击

肢解型攻击

病毒型攻击

内置型攻击

欺骗型攻击

阻塞型攻击

通过各种扫描技术快速准确地获取敌方网络的重要信息集中攻击敌方信息系统关键结点,破坏敌方的信息集成通过在敌方网络安置可控的病毒或恶意代码,引爆病毒或恶意代码,使敌方控制中心瘫痪;深入敌方的网络内部,安置木马,或者通过安装网络嗅探程序源源不断地向我方提供敌方的信息情报通过传输虚假的信息欺骗敌方,使敌方指挥系统对收到的信息真假难辨,无法决策,或者做出错误决策阻塞敌方的信息流,使敌方网络无法进行正常传输第五章网络攻击技术

第10页,共79页,2023年,2月20日,星期二2、主动攻击技术探测型攻击端口扫描从本质上讲,就是把一个消息发送到一个端口上,从接受到的回应可以判断出这个端口是否被使用着,从而就可以通过进一步的探测来发现机器的弱点。端口扫描技术利用了TCP/IP和UDP协议。第五章网络攻击技术

第11页,共79页,2023年,2月20日,星期二2、主动攻击技术探测型攻击端口扫描技术TCPSYN扫描TCPFIN扫描TCP反向标识扫描TCPACK扫描TCP空扫描TCPRPC扫描TCPXMAS扫描TCPconnect扫描UDP扫描识别操作系统的扫描第五章网络攻击技术

第12页,共79页,2023年,2月20日,星期二2、主动攻击技术肢解型攻击—缓冲区溢出攻击技术缓冲区溢出攻击的目的在于扰乱具有特权运行的程序的功能,这样可以使得攻击者取得程序的控制权,如果该程序具有足够的权限,那么整个主机就被控制了。为了达到这个目的,攻击者必须实现如下的两个目标:(1)在程序的地址空间里安排适当的代码;(2)通过适当地初始化寄存器和存储器,让程序跳转到攻击者安排的地址空间执行。第五章网络攻击技术

第13页,共79页,2023年,2月20日,星期二2、主动攻击技术肢解型攻击—缓冲区溢出攻击技术第五章网络攻击技术

第14页,共79页,2023年,2月20日,星期二2、主动攻击技术肢解型攻击—缓冲区溢出攻击技术缓冲区溢出攻击本地缓冲区溢出远程缓冲区溢出FTP服务漏洞利用HTTP服务漏洞利用DNS服务漏洞利用SSH服务漏洞利用SNMP服务漏洞利用服务漏洞利用程序漏洞利用系统内核漏洞利用第五章网络攻击技术

第15页,共79页,2023年,2月20日,星期二2、主动攻击技术肢解型攻击—后门攻击后门也叫做陷阱门,是访问程序、在线服务的一种秘密方式。通过安装后门,攻击者可保持一条秘密的通道,不必每次登录到目标主机都要重新实施攻击才能完成。后门对系统安全的威胁是潜在的、不确定的。第五章网络攻击技术

第16页,共79页,2023年,2月20日,星期二2、主动攻击技术肢解型攻击—后门攻击利用系统漏洞产生的后门非常多,如:登录程序后门。身份验证过程可能存在漏洞,使用这类后门可以方便地登录系统,并且不容易被发现。网络服务后门。一些系统服务程序或应用服务程序中存在着漏洞。系统库后门。系统库用于函数的重用而减少代码。利用系统库安装后门可以做到很隐秘,成功率很高。内核后门。内核是操作系统工作的核心,但内核模块的处理过程存在一些漏洞,可以利用这些漏洞将后门植入系统内核,达到更好的隐藏目的。第五章网络攻击技术

第17页,共79页,2023年,2月20日,星期二2、主动攻击技术病毒型攻击-计算机病毒《中华人民共和国计算机信息系统安全保护条例》,在该条例的第二十八条中指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

第五章网络攻击技术

第18页,共79页,2023年,2月20日,星期二2、主动攻击技术病毒型攻击-计算机病毒病毒攻击技术研究病毒特性研究病毒类型研究文件型病毒引导型病毒混合型病毒变形病毒宏病毒隐藏性感染性破坏性潜伏性第五章网络攻击技术

第19页,共79页,2023年,2月20日,星期二2、主动攻击技术内置型攻击-远程控制(木马)攻击技术远程控制程序是与远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序。远程控制程序一般由两部分组成,分别是Server(服务器)端程序和Client(客户)端程序。其中Server端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Client

端程序和Server端程序建立起连接就可以实现对远程计算机的控制了。

第五章网络攻击技术

第20页,共79页,2023年,2月20日,星期二2、主动攻击技术内置型攻击-TCP劫持

TCP劫持是一种基于TCP的主动攻击,当用户连接远程机器的时候,攻击者接管用户的连线,使得正常连线经过攻击者中转,攻击者能随意对连线交换的数据进行修改,冒充合法用户给服务器发送非法命令,或冒充服务器给用户返回虚假信息。基于TCP连接的任何应用,都可以进行TCP会话劫持攻击。第五章网络攻击技术

第21页,共79页,2023年,2月20日,星期二2、主动攻击技术欺骗型攻击-IP欺骗

TCP/IP协议早期是为了方便地实现网络的连接,本身有着一些不安全的地方,从而使攻击者可以对TCP/IP网络进行攻击。IP欺骗是利用不同主机之间的信任关系而进行欺骗攻击的一种手段,这种信任关系是以IP地址验证为基础的。第五章网络攻击技术

第22页,共79页,2023年,2月20日,星期二2、主动攻击技术欺骗型攻击-IP欺骗

为了进行IP欺骗,进行以下工作:使得被信任的主机丧失工作能力:一旦发现被信任的主机,为了伪装,往往使其丧失工作能力。采样目标主机发出的TCP序列号,猜测出它的数据序列号:要对目标主机进行攻击,必须知道目标主机使用的数据包序列号。伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。第五章网络攻击技术

第23页,共79页,2023年,2月20日,星期二2、主动攻击技术阻塞型攻击-DoS攻击技术

DoS攻击不像传统的黑客,是通过系统的漏洞而取得目标主机的使用权,并且加以控制。DoS攻击是通过欺骗伪装及其它手段以使得提供服务资源的主机出现错误或资源耗尽,从而让目标机器停止提供服务或资源访问得一种攻击手段。在目标系统或网络实施得安全措施很完善的时候,攻击者常常会束手无策,此时,他们常常使用最后的招式—发起DoS攻击。目前所有网络攻击的方法和效果来看,DoS攻击是一种简单而又有效的攻击方式。第五章网络攻击技术

第24页,共79页,2023年,2月20日,星期二2、主动攻击技术阻塞型攻击-DoS攻击技术

第五章网络攻击技术

hackerICMPFlood/SYNFlood/UDPFlood…第25页,共79页,2023年,2月20日,星期二2、主动攻击技术阻塞型攻击-DDoS攻击技术

分布式拒绝服务攻击是拒绝服务攻击的一种演变。攻击者控制多台机器同时向一个目标主机或网络发起攻击,导致目标主机不能提供正常的服务或网络瘫痪,这就是分布式拒绝服务攻击。分布式拒绝服务攻击使防御的难度加大,源于被攻击者在一定时间内收到的大量数据包不只是从一台主机发送来的,同时,由于攻击来自于范围广泛的IP地址,而且来自每台主机的少量数据包有可能被入侵检测系统忽略,所以使检测和防范变得愈加困难。第五章网络攻击技术

第26页,共79页,2023年,2月20日,星期二2、主动攻击技术阻塞型攻击-DDoS攻击技术

第五章网络攻击技术

控制机...(客户端程序)攻击机...(守护程序)ICMPFlood/SYNFlood/UDPFlood…hacker第27页,共79页,2023年,2月20日,星期二2、主动攻击技术阻塞型攻击-DDoS攻击技术

DoS/DDoS攻击技术研究攻击类型研究攻击手段研究路由和DNS欺骗研究系统漏洞型攻击研究资源衰竭型攻击研究带宽耗用型攻击研究SYNFlood攻击ICMPSmurf攻击Fraggle攻击第五章网络攻击技术

第28页,共79页,2023年,2月20日,星期二2、主动攻击技术网络攻击对象研究siteLink2LaptopFirewall因特网server2computer2内部LANserver2server2因特网/服务器RouterRouter内部LANserver2computer2server2server2边界路由器内部路由器工作站工作站部门办公室远程访问服务器拨号专线移动用户第五章网络攻击技术

第29页,共79页,2023年,2月20日,星期二2、主动攻击技术网络环境下最危险的安全脆弱点不充分的路由器访问控制:配置不当的路由器ACL。没有施行安全措施且无人监管的远程访问点。信息泄漏给攻击者提供了操作系统和应用程序的版本、用户、共享资源等信息以及运行中的服务。运行并非必要的服务的主机很容易被侵入。工作站级别脆弱的、易于被猜中的和重用的密码会给服务器带来被侵入的厄运。具有过度特权的用户账号或者测试账号。配置不当的因特网服务器,特别是WEB服务器上的CGI脚本和匿名FTP。第五章网络攻击技术

第30页,共79页,2023年,2月20日,星期二2、主动攻击技术网络环境下最危险的安全脆弱点配置不当的防火墙或路由器ACL允许直接或者在侵害某个DNZ上服务器后访问内部系统。没有打过补丁的、过时的或者缺省配置状态的软件。过度的文件和目录访问控制。过度的信任关系给攻击者提供未经授权访问敏感信息的能力。不加认证服务,如XWindows允许用户捕捉远程键击。在网络和主机级别不充足的记录、监视和检测能力。缺乏采纳已经被接收的安全策略、规程和指导。第五章网络攻击技术

第31页,共79页,2023年,2月20日,星期二2、主动攻击技术网络攻击的目标网络信息的保密性网络信息的完整性网络信息的可用性网络运行的可控性第五章网络攻击技术

第32页,共79页,2023年,2月20日,星期二2、主动攻击技术网络信息的保密性网络中需要保密的信息包括:网络重要配置文件、用户帐号、注册信息、商业数据等。攻击方法:网络信息拦截——信息窃听、监听网络传输数据Tempest技术——使用敏感的无线电接收设备社会工程——冒充管理员给特定用户发邮件骗取密码网络信息重定向——攻击者利用技术手段将信息发送端重定向到攻击者所在的计算机,然后再转发给接收者数据推理——数据聚合和相关入侵使攻击者有可能从公开的信息中推测出敏感信息第五章网络攻击技术

第33页,共79页,2023年,2月20日,星期二2、主动攻击技术网络信息的完整性有时在特定环境中,完整性比保密性更重要。如将一笔电子交易的金额由100万改为1000万,比泄露这笔交易本身结果更严重。攻击方法:身份认证攻击——攻击者伪装成具有特权的用户会话劫持——攻击者在初始授权之后建立一个连接程序输入异常——利用程序设计漏洞。攻击者输入异常数据给程序导致程序出错的方法:缓冲区溢出攻击第五章网络攻击技术

第34页,共79页,2023年,2月20日,星期二2、主动攻击技术网络信息的可用性针对网络可用性进行攻击,即拒绝服务攻击。攻击方法:带宽耗用——其本质是攻击者消耗网络可用带宽资源资源衰竭——主要集中于消耗系统资源,而不是网络的带宽编程缺陷——是利用应用程序、操作系统或者嵌入式逻辑芯片存在的处理异常条件下的失败。路由和DNS攻击——涉及攻击者操纵路由表项以拒绝对合法系统或者用户提供服务。第五章网络攻击技术

第35页,共79页,2023年,2月20日,星期二2、主动攻击技术网络信息的可控性针对网络的可控制性进行攻击。攻击方法:网络蠕虫垃圾邮件域名服务数据破坏(污染域名服务器缓存数据)第五章网络攻击技术

第36页,共79页,2023年,2月20日,星期二2、主动攻击技术网络攻击步骤研究创建后门查点扫描代码注入掩踪灭迹特权提升Y攻击DoS/DDoSN踩点第五章网络攻击技术

第37页,共79页,2023年,2月20日,星期二2、主动攻击技术踩点

为了保证能够系统地确认出与因特网(Internet)、内联网(Intranet)和外联网(Extranet)环境相关的所有信息,进行踩点是完全必要的。要是没有过硬的办法进行这种勘查,就有可能错过与某个特定技术相关的关键信息。踩点往往在确定一个目标安全情况中是最辛苦的工作,然而也是最重要的工作之一。踩点必须非常准确而且要以受控方式进行。

第五章网络攻击技术

第38页,共79页,2023年,2月20日,星期二2、主动攻击技术扫描如果说踩点等效于预先侦察某地以收集情报,那么扫描就是在敲击墙体以找到所有门窗了。在扫描阶段,通过使用ping扫射工具,确认存在活动的系统,从而准确地指出潜在的目标;通过使用TCP和UDP扫描工具和技巧,确认监听的潜在弱点的服务,并就目标系统的暴露程度作出某些假设;通过使用操作系统检测软件,准确确定目标系统所使用的特定操作系统。

第五章网络攻击技术

第39页,共79页,2023年,2月20日,星期二2、主动攻击技术查点从系统中抽取有效账号或者导出资源名称的过程称为查点。查点涉及去往目标系统的主动连接和定向查询。攻击者查点的信息类型可以归结为以下几类:网络资源和共享资源、用户和用户组、服务器程序等。查点技巧大多与具体操作系统相关,因此要求使用扫描步骤收集到的信息。

第五章网络攻击技术

第40页,共79页,2023年,2月20日,星期二2、主动攻击技术成功访问

通过网络(例如某个监听中的服务)或其它通信通道获取访问权。从远程发掘某个监听中服务的弱点,然后通过蛮力密码猜测、缓冲区溢出攻击和格式化字符串攻击等远程攻击手段获取目标系统的shell访问权限。一旦获得shell访问权限,攻击者就成功进入了目标系统本地。

第五章网络攻击技术

第41页,共79页,2023年,2月20日,星期二2、主动攻击技术特权提升

尽管通过发掘远程弱点有可能直接获得root访问权限,但是一般情况下攻击者通常获取的只是普通用户访问权限,因此攻击者必须把用户特权升级到root访问权限,这就是特权提升。特权提升的困难程度随操作系统变化很大,而且依赖于目标操作系统的特定配置,具体的配置对于系统的整体安全性有显著的影响。

第五章网络攻击技术

第42页,共79页,2023年,2月20日,星期二2、主动攻击技术代码注入攻击者获取root权限之后,攻击者的主要工作:尽可能多的攫取目标系统的信息,以备对目标系统进一步入侵时使用;对目标系统和文件进行破坏,使网络关键结点受损坏,从而可能造成目标网络的瘫痪;在目标系统注入恶意代码,以该目标系统为跳板攻击下一个系统。

第五章网络攻击技术

第43页,共79页,2023年,2月20日,星期二2、主动攻击技术掩踪灭迹包括对入侵目标系统的代码的隐藏,以及对入侵目标系统的痕迹的清除。在主动攻击时能隐藏好自身,这样不仅能保护好自己的网络系统,也能更好地对目标系统实施打击。此外,攻击者通常不希望给管理员留下入侵系统的访问记录,因此应该有效地抹除攻击者的行动踪迹。

第五章网络攻击技术

第44页,共79页,2023年,2月20日,星期二2、主动攻击技术创建后门入侵者的最后一步就是在目标系统上创造机会,以便日后卷土重来,并且希望伪装成系统管理员。在目标系统中创建名字不显眼却有超级用户特权的无赖账号;感染初始化启动文件,并作好自身隐藏,使得目标系统每次启动时都自动运行后门程序而不被觉察到。

第五章网络攻击技术

第45页,共79页,2023年,2月20日,星期二2、主动攻击技术拒绝服务攻击破坏一个网络或系统的运作往往比真正取得访问权要容易得多。如果攻击者尝试入侵目标系统不成功,攻击者可以发动诸如带宽耗用攻击、资源衰竭攻击、编程缺陷攻击、路由和DNS攻击等类型的DoS攻击使目标网络中断服务。

第五章网络攻击技术

第46页,共79页,2023年,2月20日,星期二Outline网络攻击原理概述网络攻击技术实例分析第47页,共79页,2023年,2月20日,星期二网络嗅探——SnifferPro网络扫描——Nmap堆溢出攻击——WUFtpdexploitDDoS攻击 ——SynFlood后门攻击 ——rootkit第五章网络攻击技术

第48页,共79页,2023年,2月20日,星期二网络嗅探-SnifferProSniffers(嗅探器)几乎和Internet有一样久的历史了。Sniffer是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。随着Internet及电子商务的日益普及,Internet的安全也越来越受到重视。在Internet安全隐患中扮演重要角色之一的Sniffer以受到越来越大的关注。第五章网络攻击技术

第49页,共79页,2023年,2月20日,星期二网络嗅探-SnifferPro仪表盘:第一个表显示的是网络的使用率,第二个表显示的是网络的每秒钟通过的包数量,第三个表显示的是网络的每秒错误率。这三个表可以直观的观察到网络的使用情况,红色部分显示根据网络要求设置的上限。第五章网络攻击技术

第50页,共79页,2023年,2月20日,星期二网络嗅探-SnifferPro通过设置SnifferPro,很容易可以抓取到FTP、HTTP、Telnet等协议的用户和密码敏感信息。第五章网络攻击技术

第51页,共79页,2023年,2月20日,星期二网络嗅探-SnifferPro通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,同时,每个网络至少还要一个广播地址。在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:1、帧的目标区域具有和本地网络接口相匹配的硬件地址。2、帧的目标区域具有"广播地址"。在接受到上面两种情况的数据包时,nc通过cpu产生一个硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。

第五章网络攻击技术

第52页,共79页,2023年,2月20日,星期二网络嗅探-SnifferProSniffer就是一种能将本地网卡的状态设成(promiscuous)状态的软件,当网卡处于这种“混杂”方式时,该网卡具备“广播地址”,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝大多数的网卡具备置成promiscuous方式的能力)第五章网络攻击技术

第53页,共79页,2023年,2月20日,星期二网络嗅探-SnifferPro

sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。Sniffer就是一个用来窃听的黑客手段和工具。第五章网络攻击技术

第54页,共79页,2023年,2月20日,星期二网络嗅探——SnifferPro网络扫描——Nmap堆溢出攻击——WUFtpdexploitDDoS攻击 ——SynFlood后门攻击 ——rootkit第五章网络攻击技术

第55页,共79页,2023年,2月20日,星期二网络扫描—Nmap扫描程序TCPUDP隐蔽性TCP_Scan√UDP_Scan√NetCat√√Nmap√√√Winscan√FScan√√第五章网络攻击技术

第56页,共79页,2023年,2月20日,星期二可对扫描器进行配置,指定扫描器执行时的一些参数

网络扫描—Nmap第五章网络攻击技术

第57页,共79页,2023年,2月20日,星期二从扫描结果可见该服务器启动了ftp等服务网络扫描—Nmap第五章网络攻击技术

第58页,共79页,2023年,2月20日,星期二扫描实现的方法:SYN:向远端主机某端口发送一个只有SYN标志位的TCP数据报,如果主机反馈一个SYN

||

ACK数据包,那么,这个主机正在监听该端口,如果反馈的是RST数据包,说明,主机没有监听该端口。在X-Scanner

上就有SYN的选择项。

ACK:发送一个只有ACK标志的TCP数据报给主机,如果主机反馈一个TCP

RST数据报来,那么这个主机是存在的。网络扫描—Nmap第五章网络攻击技术

第59页,共79页,2023年,2月20日,星期二扫描实现的方法:FIN

:对某端口发送一个TCP

FIN数据报给远端主机。如果主机没有任何反馈,那么这个主机是存在的,而且正在监听这个端口;主机反馈一个TCP

RST回来,说明该主机是存在的,但没有监听这个端口。NULL:即发送一个没有任何标志位的TCP包,根据RFC793,如果目标主机的相应端口是关闭的话,应该发送回一个RST数据包。FIN+URG+PUSH:向目标主机发送一个FIN、URG和PUSH分组,根据RFC793,如果目标主机的相应端口是关闭的,那么应该返回一个RST标志。网络扫描—Nmap第五章网络攻击技术

第60页,共79页,2023年,2月20日,星期二nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCPconnect(),TCPSYN(halfopen),ftpproxy(bounceattack),Reverse-ident,ICMP(pingsweep),FIN,ACKsweep,XmasTree,SYNsweep,和Null扫描。网络扫描—Nmap第五章网络攻击技术

第61页,共79页,2023年,2月20日,星期二nmap还提供一些实用功能如通过tcp/ip来区别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。网络扫描—Nmap第五章网络攻击技术

第62页,共79页,2023年,2月20日,星期二网络嗅探——SnifferPro网络扫描——Nmap

堆溢出攻击——WUFtpdexploitDDoS攻击 ——SynFlood后门攻击 ——rootkit第五章网络攻击技术

第63页,共79页,2023年,2月20日,星期二堆溢出攻击—WUFtpdexploit第五章网络攻击技术

第64页,共79页,2023年,2月20日,星期二堆溢出攻击—WUFtpdexploit获得了服务器上的root权限第五章网络攻击技术

第65页,共79页,2023年,2月20日,星期二堆溢出攻击—WUFtpdexploit基于堆栈的缓冲区溢出攻击是目前最常见的一种缓冲区溢出攻击方式。由于函数的局部变量的内存分配是发生在栈帧里的,所以如果在某一个函数里定义了缓冲区变量,则这个缓冲区变量所占用的内存空间是在该函数被调用时所建立的栈帧里。当攻击者有机会用大于目标缓冲区大小的内容来向缓冲区进行填充时,就有可能改写函数保存在函数栈帧中的返回地址,从而使程序的执行流程随着攻击者的意图而转移。第五章网络攻击技术

第66页,共79页,2023年,2月20日,星期二网络嗅探——SnifferPro网络扫描——Nmap堆溢出攻击——WUFtpdexploit

DDoS攻击 ——SynFlood后门攻击 ——rootkit第五章网络攻击技术

第67页,共79页,2023年,2月20日,星期二DDoS攻击—SynFlood第五章网络攻击技术

第68页,共79页,2023年

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论