




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
常見的網(wǎng)絡攻擊類型常見的網(wǎng)絡攻擊類型一、拒絕服務攻擊一、拒絕服務攻擊一、拒絕服務攻擊一、拒絕服務攻擊一、拒絕服務攻擊DDOS攻擊示意圖一、拒絕服務攻擊DDOS攻擊示意圖一、拒絕服務攻擊常見攻擊手段死亡之ping(pingofdeath)淚滴(teardrop)UDP洪水(UDPflood)SYN洪水(SYNflood)Land攻擊Smurf攻擊一、拒絕服務攻擊常見攻擊手段死亡之ping(pingof一、拒絕服務攻擊SYN洪水(SYNflood)攻擊演示一、拒絕服務攻擊SYN洪水(SYNflood)攻擊演示一、拒絕服務攻擊SYN洪水(SYNflood)攻擊演示一、拒絕服務攻擊SYN洪水(SYNflood)攻擊演示一、拒絕服務攻擊一、拒絕服務攻擊二、利用型攻擊1.特洛伊木馬(木馬)概覽:木馬目前一般可理解為“為進行非法目的的計算機病毒”,在電腦中潛伏,以達到黑客目的。木馬一般偽裝成一個實用工具或者一個游戲甚至一個位圖文件,這會誘使用戶將其安裝在PC或者服務器上。一旦安裝成功并取得管理員權限,攻擊者就可以直接遠程控制目標系統(tǒng)進行非法操作。二、利用型攻擊1.特洛伊木馬(木馬)概覽:木馬目前一般可理解二、利用型攻擊2.緩沖區(qū)溢出概覽:由于在很多的服務程序中大意的程序員使用strcpy()等不進行有效位檢查的函數(shù),最終可能導致惡意用戶通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達到攻擊的目的。二、利用型攻擊2.緩沖區(qū)溢出概覽:由于在很多三、信息收集型攻擊1.掃描技術地址掃描
:運用ping這樣的程序探測目標地址,對此作出響應的表示其存在。
端口掃描
:通常使用一些軟件,向大范圍的主機連接一系列的TCP端口,掃描軟件報告它成功的建立了連接的主機所開的端口。
反響映射:黑客向主機發(fā)送虛假消息,然后根據(jù)返回的消息特征判斷出哪些主機是存在的。慢速掃描:由于一般掃描偵測器的實現(xiàn)是通過監(jiān)視某個時間一臺特定主機發(fā)起的連接的數(shù)目來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟件進行掃描。三、信息收集型攻擊1.掃描技術地址掃描
:運用ping這樣的三、信息收集型攻擊2.體系結(jié)構探測概覽:攻擊者使用具有已知響應類型的數(shù)據(jù)庫的自動工具,對來自目標主機的、對壞數(shù)據(jù)包傳送所作出的響應進行檢查。由于每種操作系統(tǒng)都有其獨特的響應方法(例NT和Solaris的TCP/IP堆棧具體實現(xiàn)有所不同),通過將此獨特的響應與數(shù)據(jù)庫中的已知響應進行對比,攻擊者經(jīng)常能夠確定出目標主機所運行的操作系統(tǒng)。三、信息收集型攻擊2.體系結(jié)構探測概覽:攻擊三、信息收集型攻擊3.利用信息服務DNS域轉(zhuǎn)換:DNS協(xié)議不對轉(zhuǎn)換或信息性的更新進行身份認證,這使得該協(xié)議被人以一些不同的方式加以利用。Finger服務:使用finger命令來刺探一臺finger服務器以獲取關于該系統(tǒng)的用戶的信息。
LDAP服務:使用LDAP協(xié)議窺探網(wǎng)絡內(nèi)部的系統(tǒng)和它們的用戶信息。三、信息收集型攻擊3.利用信息服務DNS域轉(zhuǎn)換:DNS協(xié)議不四、假消息攻擊DNS高速緩存污染
概覽:由于DNS服務器與其他名稱服務器交換信息的時候并不進行身份驗證,這就使得攻擊者可以將不正確的信息摻進來并把用戶引向自己的主機。
偽造電子郵件
概覽:由于SMTP服務并不對郵件的發(fā)送者的身份進行鑒定,因此惡意的電子郵件往往正好是攻擊者攻擊用戶的有效措施。常見的攻擊方法有:發(fā)送垃圾信件;通過電子郵件執(zhí)行惡意的代碼;使用用戶熟悉的人的電子郵件地址騙取用戶的信任。四、假消息攻擊DNS高速緩存污染
概覽:由于DNS服五、口令攻擊
概述:幾乎所有的多用戶系統(tǒng)都要求用戶不但提供一個名字或標識符(ID),而且要提供一個口令。口令用來鑒別一個注冊系統(tǒng)的個人ID。在實際系統(tǒng)中,入侵者總是試圖通過猜測或獲取口令文件等方式來獲得系統(tǒng)認證的口令,從而進入系統(tǒng)。入侵者登錄后,便可以查找系統(tǒng)的其他安全漏洞,來得到進一步的特權。五、口令攻擊概述:幾乎所有的多用戶系統(tǒng)都要求此課件下載可自行編輯修改,僅供參考!
感謝您的支持,我們努力做得更好!謝謝此課件下載可自行編輯修改,僅供參考!
感謝您的支持,我們努力常見的網(wǎng)絡攻擊類型常見的網(wǎng)絡攻擊類型一、拒絕服務攻擊一、拒絕服務攻擊一、拒絕服務攻擊一、拒絕服務攻擊一、拒絕服務攻擊DDOS攻擊示意圖一、拒絕服務攻擊DDOS攻擊示意圖一、拒絕服務攻擊常見攻擊手段死亡之ping(pingofdeath)淚滴(teardrop)UDP洪水(UDPflood)SYN洪水(SYNflood)Land攻擊Smurf攻擊一、拒絕服務攻擊常見攻擊手段死亡之ping(pingof一、拒絕服務攻擊SYN洪水(SYNflood)攻擊演示一、拒絕服務攻擊SYN洪水(SYNflood)攻擊演示一、拒絕服務攻擊SYN洪水(SYNflood)攻擊演示一、拒絕服務攻擊SYN洪水(SYNflood)攻擊演示一、拒絕服務攻擊一、拒絕服務攻擊二、利用型攻擊1.特洛伊木馬(木馬)概覽:木馬目前一般可理解為“為進行非法目的的計算機病毒”,在電腦中潛伏,以達到黑客目的。木馬一般偽裝成一個實用工具或者一個游戲甚至一個位圖文件,這會誘使用戶將其安裝在PC或者服務器上。一旦安裝成功并取得管理員權限,攻擊者就可以直接遠程控制目標系統(tǒng)進行非法操作。二、利用型攻擊1.特洛伊木馬(木馬)概覽:木馬目前一般可理解二、利用型攻擊2.緩沖區(qū)溢出概覽:由于在很多的服務程序中大意的程序員使用strcpy()等不進行有效位檢查的函數(shù),最終可能導致惡意用戶通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達到攻擊的目的。二、利用型攻擊2.緩沖區(qū)溢出概覽:由于在很多三、信息收集型攻擊1.掃描技術地址掃描
:運用ping這樣的程序探測目標地址,對此作出響應的表示其存在。
端口掃描
:通常使用一些軟件,向大范圍的主機連接一系列的TCP端口,掃描軟件報告它成功的建立了連接的主機所開的端口。
反響映射:黑客向主機發(fā)送虛假消息,然后根據(jù)返回的消息特征判斷出哪些主機是存在的。慢速掃描:由于一般掃描偵測器的實現(xiàn)是通過監(jiān)視某個時間一臺特定主機發(fā)起的連接的數(shù)目來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟件進行掃描。三、信息收集型攻擊1.掃描技術地址掃描
:運用ping這樣的三、信息收集型攻擊2.體系結(jié)構探測概覽:攻擊者使用具有已知響應類型的數(shù)據(jù)庫的自動工具,對來自目標主機的、對壞數(shù)據(jù)包傳送所作出的響應進行檢查。由于每種操作系統(tǒng)都有其獨特的響應方法(例NT和Solaris的TCP/IP堆棧具體實現(xiàn)有所不同),通過將此獨特的響應與數(shù)據(jù)庫中的已知響應進行對比,攻擊者經(jīng)常能夠確定出目標主機所運行的操作系統(tǒng)。三、信息收集型攻擊2.體系結(jié)構探測概覽:攻擊三、信息收集型攻擊3.利用信息服務DNS域轉(zhuǎn)換:DNS協(xié)議不對轉(zhuǎn)換或信息性的更新進行身份認證,這使得該協(xié)議被人以一些不同的方式加以利用。Finger服務:使用finger命令來刺探一臺finger服務器以獲取關于該系統(tǒng)的用戶的信息。
LDAP服務:使用LDAP協(xié)議窺探網(wǎng)絡內(nèi)部的系統(tǒng)和它們的用戶信息。三、信息收集型攻擊3.利用信息服務DNS域轉(zhuǎn)換:DNS協(xié)議不四、假消息攻擊DNS高速緩存污染
概覽:由于DNS服務器與其他名稱服務器交換信息的時候并不進行身份驗證,這就使得攻擊者可以將不正確的信息摻進來并把用戶引向自己的主機。
偽造電子郵件
概覽:由于SMTP服務并不對郵件的發(fā)送者的身份進行鑒定,因此惡意的電子郵件往往正好是攻擊者攻擊用戶的有效措施。常見的攻擊方法有:發(fā)送垃圾信件;通過電子郵件執(zhí)行惡意的代碼;使用用戶熟悉的人的電子郵件地址騙取用戶的信任。四、假消息攻擊DNS高速緩存污染
概覽:由于DNS服五、口令攻擊
概述:幾乎所有的多用戶系統(tǒng)都要求用戶不但提供一個名字或標識符(ID),而且要提供一個口令。口令用來鑒別一
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 同人寄售定制合同范例
- 便道磚鋪設施工合同范例
- 向個人采購合同范本
- ppp供暖項目合同范本
- 倆兄弟建房子合同范本
- 產(chǎn)品加工轉(zhuǎn)讓合同范本
- 出售種植大棚合同范本
- 360公司入股合同范本
- 信號燈維修合同范本
- 與政府簽合同范本
- 液壓支架與泵站(第二版)課件匯總?cè)珪娮咏贪竿暾嬲n件最全幻燈片(最新)
- DB61∕T 1186-2018 花椒主要病蟲害防治技術規(guī)范
- DB32T 4013-2021 第三方社會穩(wěn)定風險評估技術規(guī)范
- QC成果提高大跨度多節(jié)點曲面鋼桁架一次安裝合格率
- 國家電網(wǎng)有限公司十八項電網(wǎng)重大反事故措施(修訂版)
- 環(huán)氧乙烷固定床反應器課程設計
- 班、團、隊一體化建設實施方案
- 如何建構結(jié)構性思維 課后測試
- 施工方案(行車拆除)
- 開網(wǎng)店全部流程PPT課件
- 《春》帶拼音
評論
0/150
提交評論