文档详情

网络安全及常见攻击及防范.ppt

发布:2025-04-05约2.35千字共151页下载文档
文本预览下载声明

网络平安技术

——常见攻击与防范;内容提要;网络平安威胁国家根底设施;网络中存在的平安威胁;网络平安的重要性;网络不平安的原因;自身的缺陷;网络的开放性;黑客攻击;KevinMitnick;KevinMitnick;KevinMitnick;莫里斯蠕虫〔MorrisWorm〕;RobertMorris;TsutomuShimomura;中美五一黑客大战;;红色代码;“红色代码”的蔓延速度;尼姆达〔Nimda〕;SQLSlammer蠕虫;网络平安涉及的知识领域;网络平安的研究内容;网络平安根底研究;网络平安应用研究;网络平安管理研究;网络平安的目标;内容提要;网络常见攻击及防范;;采用

漏洞

扫描

工具;端口

判断;常见的平安攻击方法;主机信息获取

端口扫描

漏洞扫描;IP地址、主机是否运行、到要入侵点的路由、主机操作系统与用户信息等。;;扫描主要是指通过固定格式的询问来试探主机的某些特征的过程,而提供了扫描功能的软件工具就是扫描器。

“一个好的扫描器相当于数百个合法用户的账户信息”。

分为端口扫描和漏洞扫描;端口扫描;?常见TCP熟知端口

;用三次握手建立TCP连接;扫描方法;端口扫描工具;Nmap;;SuperScan;;MBSA;漏洞扫描;漏洞扫描;;漏洞扫描工具;Client;漏洞扫描工具;X-Scan使用

扫描开始;;口令入侵;口令破解攻击;Windows口令破解技术简介;secpol.msc;netusernamepwd/add;Unix系统的口令破解;口令破解防御对策;;缓冲区溢出攻击;缓冲区溢出示意图;程序溢出时的表现;声明一个在内存中占10个字节的字符串:

Charstr1[10];

编译器为缓冲区划分了10个字节大小的空间,从str1[0]到str1[9],每个都分别占用一个字节的空间。

那么,执行以下语句:

Strcpy(str1,AAAAAAAAAAAAAAAAAAAAAA);

那么会造成缓冲区溢出。因为strcpy这个函数根本就不会检查后面的字符串是否比str1所分配的空间要大。;如果溢出的数据为B,那么可能:;溢出实例;输入了正确的密码“1234567”之后才能通过验证;函数verify_password()里边申请了两个局部变量:int?authenticated和char?buffer[8]。当verify_password()被调用时,系统会给它分配一片连续的内存空间,这两个变量就分布在那里〔实际上就叫函数栈帧〕;输入包含8个字符的错误密码“qqqqqqqq”,那么buff[8]所拥有的8个字节将全部被“q”的ASCII码0x71填满,而字符串的结束标志NULL刚好写入了authenticated变量并且值为0于是,错误的密码得到了正确密码的运行效果。;;远程控制攻击;特洛伊木马;传统的远程控制步骤;如何远程植入程序;远程受控端程序的自启动;远程受控端程序的隐藏;远程控制数据传输方式;反弹端口连接模式;反弹型特洛伊木马;远程控制的防御;;拒绝效劳攻击;正常的三次握手建立通讯的过程;正常的三次握手建立通讯的过程;

不断对网络效劳系统进行干扰,改变其正常的作业流程。

执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的效劳。;典型的拒绝效劳攻击;SYNFlood攻击原理;SYNFlood攻击原理;连接耗尽;针对SYN-Flooding攻击的防范措施〔一〕SYNDefender;针对SYN-Flooding攻击的防范措施〔二〕SYNproxy;Land攻击;“拒绝效劳”的例子:LAND攻击;“拒绝效劳”的例子:LAND攻击;“拒绝效劳”的保护:代理类的防火墙;SYN攻击示意图;Smuff攻击示意图;分布式拒绝效劳〔DDOS〕;分布式拒绝效劳攻击网络结构图

;分布式拒绝效劳攻击步骤1;

;

;Hacker;Internet;Targeted

System;Master;〔分布式〕拒绝效劳攻击;对付DDoS攻击的方法;;网络监听及防范技术;网络监听及防范技术

——共享式局域网下;网络监听及防范技术

——共享式局域网下;网络监听及防范技术

——共享式局域网下;网络监听攻击;Sniffer扫瞄;网络监听及防范技术

——交换式局域网下;网络监听及防范技术

——交换式局域网下;网络监听及防范技术

——网络窃听的被动防范;网络监听及防范技术

——网络窃听的主动防范;ARP欺骗;MAC地址:就是网卡的地址〔48位〕,具唯一性。

0080c81c2996〔

显示全部
相似文档