常见的网络攻击类型ppt课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
✓ 慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间一台特定主机发 起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一 些的扫描软件进行扫描。
精选课件PPT
12
三、信息收集型攻击
2.体系结构探测
概览:攻击者使用具有已知响应类型的数据库的自动工具,对来自目 标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其 独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此 独特的响应与数据库中的已知响应进行对比,攻击者经常能够确定出目标主机 所运行的操作系统。
精选课件PPT
10
二、利用型攻击
2.缓冲区溢出
概览:由于在很多的服务程序中大意的程序员使 用strcpy()等不进行有效位检查的函数,最终可能导致恶 意用户通过往程序的缓冲区写超出其长度的内容,造成缓 冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它 指令,以达到攻击的目的。
精选课件PPT
11
三、信息收集型攻击
精选课件PPT
16
8
一、拒绝服务攻击
精选课件PPT
9
二、利用型攻击
1.特洛伊木马(木马)
概览:木马目前一般可理解为“为进行非法目的的计算机 病毒”,在电脑中潜伏,以达到黑客目的。木马一般伪装 成一个实用工具或者一个游戏甚至一个位图文件,这会诱 使用户将其安装在PC或者服务器上。一旦安装成功并取得 管理员权限,攻击者就可以直接远程控制目标系统进行非 法操作。
精选课件PPT
14
四、假消息攻击
DNS高速缓存污染
概览:由于DNS服务器与其他名称服务器交换信息的时候并 不进行身份验证,这就使得攻击者可以将不正确的信息掺进来并 把用户引向自己的主机。
伪造电子邮件
概览:由于SMTP服务并不对邮件的发送者的身份进行鉴定, 因此恶意的电子邮件往往正好是攻击者攻击用户的有效措施。常 见的攻击方法有:发送垃圾信件;通过电子邮件执行恶意的代码; 使用用户熟悉的人的电子邮件地址骗取用户的信任。
1.扫描技术
✓ 地址扫描 :运用ping这样的程序探测目标地址,对此作出响应的表示其存 在。
✓ 端口扫描 :通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫 描软件报告它成功的建立了连接的主机所开的端口。
✓ 反响映射:黑客向主机发送虚假消来自,然后根据返回的消息特征判断出哪些 主机是存在的。
精选课件PPT
13
三、信息收集型攻击
3.利用信息服务
DNS域转换:DNS协议不对转换或信息性的更新进行身份认证,这 使得该协议被人以一些不同的方式加以利用。
Finger服务:使用finger命令来刺探一台finger服务器以获取关 于该系统的用户的信息。
LDAP服务:使用LDAP协议窥探网络内部的系统和它们的用户信息。
常见的网络攻击类型
精选课件PPT
——和小奇
1
常见的网络攻击类型
➢拒绝服务攻击
➢利用型攻击
➢信息收集型攻击
➢假消息攻击
➢口令攻击
精选课件PPT
2
一、拒绝服务攻击
精选课件PPT
3
一、拒绝服务攻击
精选课件PPT
4
一、拒绝服务攻击
DDOS攻击示意图
精选课件PPT
5
一、拒绝服务攻击
常见攻击手段
• 死亡之ping (ping of death)
精选课件PPT
15
五、口令攻击
概述:几乎所有的多用户系统都要求用户不但提供一个名 字或标识符 (ID),而且要提供一个口令。口令用来鉴别一个注册系 统的个人 ID 。在实际系统中,入侵者总是试图通过猜测或获取口 令文件等方式来获得系统认证的口令,从而进入系统。入侵者登录 后,便可以查找系统的其他安全漏洞,来得到进一步的特权。
• 泪滴(teardrop) • UDP洪水(UDP flood) • SYN洪水(SYN flood) • Land攻击 • Smurf攻击
精选课件PPT
6
一、拒绝服务攻击
SYN洪水(SYN flood)攻击演示
精选课件PPT
7
一、拒绝服务攻击
SYN洪水(SYN flood)攻击演示
精选课件PPT
相关文档
最新文档