




已阅读5页,还剩26页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全应用技术,全国高等职业教育计算机类规划教材实例与实训教程系列,网络的攻击与防范,你将学习网络攻击的方法、攻击目的、攻击实例。端口扫描、密码破解、特洛伊木马、缓冲区溢出、拒绝服务、网络监听等。常用攻击工具及攻击的防备。你将获取防范用户密码被破解的技能。网络监听及其检测方法。检测与删除特洛伊木马程序的方法。,在这一章中,8.1案例问题,8.1.1案例说明8.1.2思考与讨论,8.1.1案例说明,1.黑客现象摆在各国国家安全部门面前的重大挑战。2.黑客分析掌握了高科技,专门用来窥视别人在网络上的秘密。3.对付黑客攻击的简单办法做好防范,让黑客无从下手。发现黑客估计形势切断连接采取行动抓住侵入者,8.1.2思考与讨论,阅读案例并思考以下问题(1)黑客攻击对网络系统有哪些安全威胁?(2)为了提高安全防范能力,如何站在黑客的角度审查网络系统呢?(3)你想成为一名黑客吗?,8.1.2思考与讨论,专题讨论(1)根据你的了解,说明网络面临的几种安全攻击。(2)根据你的分析,说明黑客与入侵者的不同。,8.2技术视角,8.2.1网络攻击的三个阶段8.2.2网络攻击的手段与防范,8.2.1网络攻击的三个阶段,1.信息收集2.系统安全弱点的探测(1)自编程序。(2)利用公开的工具。3.实施攻击网络攻击是指可能导致一个网络受到破坏、网络服务受到影响的所有行为。,攻击的动机和目的是为了牟取超越目标网络安全策略所限定的服务,或者为了使目标网络服务受到影响甚至停止。(1)攻击的动机(2)攻击的来源(3)攻击的方法和类型,8.2.1网络攻击的三个阶段,攻击的方法和类型假冒欺骗指定路由否认服务数据截取修改数据,8.2.1网络攻击的三个阶段,8.2.2网络攻击的手段与防范,1.密码破解攻击与防范所谓密码破解攻击,是指使用某些合法用户帐号和密码登录到目的主机,然后再实施攻击。(1)密码攻击原理(2)破解用户的密码,8.2.2网络攻击的手段与防范,(2)破解用户的密码通过网络监听非法得到用户密码,这类方法有一定的局限性,但危害性极大。再知道用户的帐号后(如电子邮件前面的部分),利用一些专门软件强行破解用户密码,这种方法不受到网段限制,但攻击者要有足够的耐心和时间。由于为数不少的操作系统都存在许多安全漏洞或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。,8.2.2网络攻击的手段与防范,(3)密码攻击类型字典攻击强行攻击组合攻击(4)密码的防范使自己的密码不在英语字典中,且不可能被别人猜测出,定期改变密码。,8.2.2网络攻击的手段与防范,2.特洛伊木马攻击与防范凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作,比如窃取密码等,这类程序都可以称为特洛伊木马程序。木马除了拥有强大的远程控制功能外,还包括极强的破坏性。学习它,只是为了了解它的技术与方法,而不是用于盗窃密码等破坏行为。,8.2.2网络攻击的手段与防范,3.拒绝服务攻击与防范拒绝服务(DenialofService,DoS),利用协议或系统的缺陷,采用欺骗的策略进行网络击,最终目的是使目标主机因为资源全部被占用而不能处理合法用户提出的请求,即对外表现为拒绝服务。常见的DoS攻击:网络带宽攻击和连通性攻击。,8.2.2网络攻击的手段与防范,3.拒绝服务攻击与防范(1)Smurf攻击(2)SYNFlood攻击(3)Land攻击(4)UDPFlood攻击(5)分布式拒绝服务攻击,8.2.2网络攻击的手段与防范,4.端口扫描攻击与防范端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。(1)端口扫描(2)阻止端口扫描关闭闲置和潜在危险的端口。检查各端口,有端口扫描的症状时,立即屏蔽该端口。,8.2.2网络攻击的手段与防范,5.网络监听攻击与防范(1)网络监听的基本原理网络监听原来是提供给网络管理员,监视网络的状态、数据流动情况以及网络上传输的信息等。(2)网络监听的简单实现网络监听是主机的一种工作模式,在这种工作模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。(3)如何检查并防范网络监听对可能存在的网络监听的检测对网络监听的防范措施,8.2.2网络攻击的手段与防范,6.缓冲区溢出攻击与防范(1)缓冲区溢出攻击的原理缓冲区是程序运行的时候机器内存中的一个连续块,它保存了给类型的数据,随着动态分配变量会出现问题。大多数时候,为了不占用太多的内存,一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。这样下去的话,如果说要给程序在动态分配缓冲区放入超长的数据,它就会溢出了。缓冲区溢出是非常普遍和危险的漏洞,在各种操作系统、应用软件中广泛存在。缓冲区溢出攻击指的是一种系统攻击手段,通过往程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序程序转而执行其他指令,以达到攻击的目的。,8.2.2网络攻击的手段与防范,(2)缓冲区溢出攻击的方法缓冲区溢出攻击的目的在于扰乱具有某些特权的运行程序的运行,这样可以让黑客取得程序的控权,如果该程序具有足够的权限,那么整个主机就被控制了。在被攻击程序地址空间安排攻击代码有两种方法可以实现。一是黑客向被攻击的程序输入以一个字符串,程序会把这个字符串放在缓冲区里。二是利用已经存在的代码。控制程序转移到攻击代码的方法可以分为以下几种激活记录。函数指针。长跳转缓冲区。,8.2.2网络攻击的手段与防范,(3)缓冲区溢出攻击的防范技术目前有四种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响。编写正确的代码非执行的缓冲区数组边界检查程序指针完整性检查,8.3常用攻击和防御软件的实验,8.3.1流光软件的使用8.3.2密码破解工具的使用8.3.3“冰河”木马攻击与防范8.3.4拒绝服务的攻击练习8.3.5安全保护攻击的使用,8.3.1流光软件的使用,实验目的学会使用流光软件Fluxay5,了解端口扫描和密码破解的途径,学会采用模拟攻击方法,对目的主机系统进行攻击性的安全漏洞扫描。具体实验条件、内容和步骤参看教材P217。,8.3.2密码破解工具的使用,实验目的通过使用密码破解工具LOphtCrack5.02,模拟攻击者闯入系统破解账号和密码的过程,来认识用户账号和安全密码的重要性,以及掌握安全密码的设置策略。具体实验条件、内容和步骤参看教材P220。,8.3.3“冰河”木马攻击与防范,实验目的通过实验,了解“冰河”的配置及使用方法,以及木马对远程目标主机进行控制的过程,理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马攻击的相关知识。具体实验条件、内容和步骤参看教材P222。,8.3.4拒绝服务的攻击练习,实验目的通过实验,了解DoS/DDoS工具对目标主机攻击的方法;理解DoS/DDoS攻击的原理及其实施过程;掌握检测和防范DoS/DDoS攻击的措施。具体实验条件、内容和步骤参看教材P229。,8.3.5安全保护攻击的使用,实验目的通过实验,了解系统安全保护工具RegRun的使用方法,以及检测隐藏在系统中的木马、病毒或其他来路不明程序的过程;学会通过严格监控来防止系统被木马程序攻击。具体实验条件、内容和步骤参看教材P230。,8.4超越与提高,8.4.1黑客对系统识别的基本方法8.4.2对抗黑客的措施,8.4.1黑客对系统识别的基本方法,黑客入侵的基本过程:判断入侵对象的操作系统扫描端口,判断开发了哪些服务(这两步有可能同时进行)根据操作系统和所开放的服务选择入侵方法,通常有“溢出”和“弱口猜测”两种方法获得系统的最高权利安放后门、清除日志。1.用ping来识别操作系统2.直接通过连接端口根据其返回的信息来判别操作系统3.利用专门的软件来识别,8.4.2对抗黑客的措施,1.防范黑客入侵的措施(1)安全密码(2)实施存取控制(3)确保数据的安全(4)定期
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 46132-2025空间环境航天材料空间辐射效应试验方法
- 副校长在全体教师大会上的讲话:让每一堂课都成为师生共赴的成长之旅
- 化学空气氧气试题及答案
- 装饰公司物资管理办法
- 智能化驱动与供应链融合-洞察及研究
- 规范餐饮标准管理办法
- 财务外包交付管理办法
- 融资招投标管理办法
- 《无形资产管理办法》
- 行政仓库库存管理办法
- 综合应用能力事业单位考试(综合管理类A类)试题及解答参考(2024年)
- 粤教版六年级科学上册第一单元《光》单元课件
- 兼任宗教活动场所管理组织负责人备案表
- 华中科技大学青年长江学者答辩模板
- 顶储罐施工方案
- 形婚协议书版
- 血液灌流操作流程课件
- 电力系统分析(郝亮亮)
- 查缉酒驾实战培训课件
- 铁路客运规章全套教学课件
- 计算机组成原理-鲲鹏
评论
0/150
提交评论