网络攻击幻灯片.ppt

上传人:石*** 文档编号:87620081 上传时间:2023-04-16 格式:PPT 页数:24 大小:2.12MB
返回 下载 相关 举报
网络攻击幻灯片.ppt_第1页
第1页 / 共24页
网络攻击幻灯片.ppt_第2页
第2页 / 共24页
点击查看更多>>
资源描述

《网络攻击幻灯片.ppt》由会员分享,可在线阅读,更多相关《网络攻击幻灯片.ppt(24页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络攻击第1页,共24页,编辑于2022年,星期二 本节内容TCP/IP协议栈的安全性操作系统的安全性扫描与嗅探第2页,共24页,编辑于2022年,星期二TCP/IP协议栈的安全性ARP安全性Ip安全性Tcp/udp/icmp安全性应用层协议安全性第3页,共24页,编辑于2022年,星期二ARP安全性Arp协议是局域网的重要协议,负责ip和mac映射关系的解析和维持。但这个协议的缺点是没有认证,当一台计算机收到一个arp响应包时,并不需要考虑他是否曾经发出过对应的请求而直接更新自己的arp缓存,从而造成了著名的arp欺骗攻击,这一攻击手段导致了2006到2007年大面积的攻击事件。第4页,共2

2、4页,编辑于2022年,星期二ARP的过程1-请求过程(request)第5页,共24页,编辑于2022年,星期二ARP的过程1-回应过程(reply)第6页,共24页,编辑于2022年,星期二Arp欺骗攻击-直接构建reply包第7页,共24页,编辑于2022年,星期二被ARP攻击的计算机效果第8页,共24页,编辑于2022年,星期二Ip安全性Ip协议设计中的一个重大缺陷也是无法验证数据的来源真伪性,所以导致一个著名的攻击就是land攻击,这个攻击将数据包的源地址和目标地址都改为被攻击计算机自身,当计算机收到这样一个数据包时,就会不停的自己给自己发数据,直到系统崩溃或者死机。第9页,共24页

3、,编辑于2022年,星期二Land攻击第10页,共24页,编辑于2022年,星期二Tcp安全性TCP协议的安全性中,最知名的要数DOS攻击了,这种攻击手段是利用TCP三次握手中的SYN_RECEIVED状态,这个状态是服务器在接收到客户机请求后,准备好相应所需存储资源后对客户机发回的请求响应,当客户机接到该相应时,即可开始发送数据。但如果客户机不响应,则SYN_RECEIVED状态等待一段时间后,超时并释放缓存,这种情况称为半连接状态,而这个时间的长短是致命的。如果在这段时间内,客户机发出大量半连接,就会导致服务器内存消耗殆尽而磐机。这种以消耗目标资源的攻击称为DOS攻击。而针对SYN的DOS

4、称为SYN洪水攻击。第11页,共24页,编辑于2022年,星期二第12页,共24页,编辑于2022年,星期二被攻击计算机的情况使用netstat -an观察时可以看到大量的SYN_RECEIVED半连接状态。第13页,共24页,编辑于2022年,星期二UDP安全性UDP Flood是日渐猖厥的流量型DoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100k pps的UDP Flood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协议是一种无连接的服务,在UDP FLOOD攻击中,攻击者可发送大量伪造源IP地

5、址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。比较著名的事件如2009年的暴风影音BUG导致全国骨干DNS服务器瘫痪事件就是一次UDP洪水攻击。第14页,共24页,编辑于2022年,星期二Icmp安全性Icmp洪水攻击:利用ping发超大尺寸包占用目标主机的带宽。Icmp碎片攻击:也成死亡之ping,制造不完整的icmp请求包,可以导致协议栈脆弱的系统瘫痪,如win98和部分老款intel智能交换机。第15页,共24页,编辑于2022年,星期二应用层协议安全性大多数应用层服务都存在较严重的安全性,特别是在口令方面

6、,基本都采用了明文口令,这使得安全认证在嗅探器的捕获下不堪一击。其中存在这种问题的有:telnet、ftp、http而另外一些如DNS则容易遭到DNS欺骗攻击的问题,由于应用层协议众多,目前其安全问题无法完全解决。第16页,共24页,编辑于2022年,星期二操作系统的安全性操作系统安全性主要有一下个方面:系统的口令系统的管理机制上有漏洞系统自身软件的bug第17页,共24页,编辑于2022年,星期二系统的口令不论是那种系统,用户登录的口令都需要存放在系统中特定位置的文件中,而针对这类文件的破解可导致系统的口令被解除或者泄露。目前unix和windows都存在此类问题。第18页,共24页,编辑于

7、2022年,星期二系统的管理机制上有漏洞这类问题是系统设计者在系统中留有原本为管理设置的通道,但由于安全策略设置不当导致系统被攻破。典型的有windows的通过IPC$入侵系统。第19页,共24页,编辑于2022年,星期二IPC$攻击IPC$(Internet Process Connection)“命名管道”,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。其实,ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c$,d$,e$)和系统目录wi

8、nnt或windows(admin$)。所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效。第20页,共24页,编辑于2022年,星期二系统自身软件的bug这类情况比较多见,目前可通过软件补丁来解决。第21页,共24页,编辑于2022年,星期二扫描任何一个攻击者都不会盲目的进行攻击,他需要先知道目标计算机可能开放的端口和服务,然后在利用相对应的方法进行攻击或入侵,所以这就需要使用扫描软件为其提供未知区域计算机的信息了。扫描工具是一种特殊的软件,他拥有对目标系统已知的各种信息的数据库,根据这些数据信息和口令字典去探索尝试连接可能的端口和服务,并尝试用已知的入侵方式进行测试,并给出最终结果。常用的著名软件有X-scan。第22页,共24页,编辑于2022年,星期二嗅探-sinfferSinffer的最初用途是数据分析使用,但是这款软件也可以从被分析的数据中提出有用的信息,如登陆用户名和口令。目前sinffer有两种版本,一种是针对有线网络的,另一种可以针对无线网络。第23页,共24页,编辑于2022年,星期二第24页,共24页,编辑于2022年,星期二

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁