最新常见的网络攻击类型知识讲解
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
常见的网络攻击类型
常见的网络攻击类型
➢拒绝服务攻击 ➢利用型攻击 ➢信息收集型攻击 ➢假消息攻击 ➢口令攻击
一、拒绝服务攻击
一、拒绝服务攻击
一、拒绝服务攻击
DDOS攻击示意图
一、拒绝服务攻击
常见攻击手段
• 死亡之ping (ping of death) • 泪滴(teardrop) • UDP洪水(UDP flood) • SYN洪水(SYN flood) • Land攻击 • Smurf攻击
四、假消息攻击
DNS高Βιβλιοθήκη Baidu缓存污染
概览:由于DNS服务器与其他名称服务器交换信息的时候并 不进行身份验证,这就使得攻击者可以将不正确的信息掺进来并 把用户引向自己的主机。
伪造电子邮件
概览:由于SMTP服务并不对邮件的发送者的身份进行鉴定, 因此恶意的电子邮件往往正好是攻击者攻击用户的有效措施。常 见的攻击方法有:发送垃圾信件;通过电子邮件执行恶意的代码; 使用用户熟悉的人的电子邮件地址骗取用户的信任。
二、利用型攻击
2.缓冲区溢出
概览:由于在很多的服务程序中大意的程序员使 用strcpy()等不进行有效位检查的函数,最终可能导致恶意 用户通过往程序的缓冲区写超出其长度的内容,造成缓冲 区的溢出,从而破坏程序的堆栈,使程序转而执行其它指 令,以达到攻击的目的。
三、信息收集型攻击
1.扫描技术
✓ 地址扫描 :运用ping这样的程序探测目标地址,对此作出响应的表示其存 在。
✓ 端口扫描 :通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫 描软件报告它成功的建立了连接的主机所开的端口。
✓ 反响映射:黑客向主机发送虚假消息,然后根据返回的消息特征判断出哪些 主机是存在的。
✓ 慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间一台特定主机发 起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一 些的扫描软件进行扫描。
三、信息收集型攻击
2.体系结构探测
概览:攻击者使用具有已知响应类型的数据库的自动工具,对来自目 标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其 独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独 特的响应与数据库中的已知响应进行对比,攻击者经常能够确定出目标主机所 运行的操作系统。
三、信息收集型攻击
3.利用信息服务
DNS域转换:DNS协议不对转换或信息性的更新进行身份认证,这 使得该协议被人以一些不同的方式加以利用。
Finger服务:使用finger命令来刺探一台finger服务器以获取关于该 系统的用户的信息。
LDAP服务:使用LDAP协议窥探网络内部的系统和它们的用户信息。
五、口令攻击
概述:几乎所有的多用户系统都要求用户不但提供一个名字或 标识符 (ID),而且要提供一个口令。口令用来鉴别一个注册系统的 个人 ID 。在实际系统中,入侵者总是试图通过猜测或获取口令文件 等方式来获得系统认证的口令,从而进入系统。入侵者登录后,便 可以查找系统的其他安全漏洞,来得到进一步的特权。
此课件下载可自行编辑修改,仅供参考! 感谢您的支持,我们努力做得更好! 谢谢!
一、拒绝服务攻击
SYN洪水(SYN flood)攻击演示
一、拒绝服务攻击
SYN洪水(SYN flood)攻击演示
一、拒绝服务攻击
二、利用型攻击
1.特洛伊木马(木马)
概览:木马目前一般可理解为“为进行非法目的的计算机 病毒”,在电脑中潜伏,以达到黑客目的。木马一般伪装 成一个实用工具或者一个游戏甚至一个位图文件,这会诱 使用户将其安装在PC或者服务器上。一旦安装成功并取得 管理员权限,攻击者就可以直接远程控制目标系统进行非 法操作。
常见的网络攻击类型
➢拒绝服务攻击 ➢利用型攻击 ➢信息收集型攻击 ➢假消息攻击 ➢口令攻击
一、拒绝服务攻击
一、拒绝服务攻击
一、拒绝服务攻击
DDOS攻击示意图
一、拒绝服务攻击
常见攻击手段
• 死亡之ping (ping of death) • 泪滴(teardrop) • UDP洪水(UDP flood) • SYN洪水(SYN flood) • Land攻击 • Smurf攻击
四、假消息攻击
DNS高Βιβλιοθήκη Baidu缓存污染
概览:由于DNS服务器与其他名称服务器交换信息的时候并 不进行身份验证,这就使得攻击者可以将不正确的信息掺进来并 把用户引向自己的主机。
伪造电子邮件
概览:由于SMTP服务并不对邮件的发送者的身份进行鉴定, 因此恶意的电子邮件往往正好是攻击者攻击用户的有效措施。常 见的攻击方法有:发送垃圾信件;通过电子邮件执行恶意的代码; 使用用户熟悉的人的电子邮件地址骗取用户的信任。
二、利用型攻击
2.缓冲区溢出
概览:由于在很多的服务程序中大意的程序员使 用strcpy()等不进行有效位检查的函数,最终可能导致恶意 用户通过往程序的缓冲区写超出其长度的内容,造成缓冲 区的溢出,从而破坏程序的堆栈,使程序转而执行其它指 令,以达到攻击的目的。
三、信息收集型攻击
1.扫描技术
✓ 地址扫描 :运用ping这样的程序探测目标地址,对此作出响应的表示其存 在。
✓ 端口扫描 :通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫 描软件报告它成功的建立了连接的主机所开的端口。
✓ 反响映射:黑客向主机发送虚假消息,然后根据返回的消息特征判断出哪些 主机是存在的。
✓ 慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间一台特定主机发 起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一 些的扫描软件进行扫描。
三、信息收集型攻击
2.体系结构探测
概览:攻击者使用具有已知响应类型的数据库的自动工具,对来自目 标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其 独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独 特的响应与数据库中的已知响应进行对比,攻击者经常能够确定出目标主机所 运行的操作系统。
三、信息收集型攻击
3.利用信息服务
DNS域转换:DNS协议不对转换或信息性的更新进行身份认证,这 使得该协议被人以一些不同的方式加以利用。
Finger服务:使用finger命令来刺探一台finger服务器以获取关于该 系统的用户的信息。
LDAP服务:使用LDAP协议窥探网络内部的系统和它们的用户信息。
五、口令攻击
概述:几乎所有的多用户系统都要求用户不但提供一个名字或 标识符 (ID),而且要提供一个口令。口令用来鉴别一个注册系统的 个人 ID 。在实际系统中,入侵者总是试图通过猜测或获取口令文件 等方式来获得系统认证的口令,从而进入系统。入侵者登录后,便 可以查找系统的其他安全漏洞,来得到进一步的特权。
此课件下载可自行编辑修改,仅供参考! 感谢您的支持,我们努力做得更好! 谢谢!
一、拒绝服务攻击
SYN洪水(SYN flood)攻击演示
一、拒绝服务攻击
SYN洪水(SYN flood)攻击演示
一、拒绝服务攻击
二、利用型攻击
1.特洛伊木马(木马)
概览:木马目前一般可理解为“为进行非法目的的计算机 病毒”,在电脑中潜伏,以达到黑客目的。木马一般伪装 成一个实用工具或者一个游戏甚至一个位图文件,这会诱 使用户将其安装在PC或者服务器上。一旦安装成功并取得 管理员权限,攻击者就可以直接远程控制目标系统进行非 法操作。