【黑客攻防】第2讲——黑客攻击与网络安全(3)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

组合方式中试探口令的攻击方式,通常需要将 指定的字母、数字、特殊符号集合中所有符号 的排列组合进行穷举试探。
暴力攻击的特点
最全面的攻击形式 可灵活设定暴力攻击的搜索范围 通常需要较长的时间破解
混合攻击(Hybrid Attack)
混合攻击——是指将数字和符号添加到单词 的前缀或后缀组成口令来试探密码,例如 “admin1”、“user123”等 混合攻击是字典攻击和暴力攻击的结合
分布式拒绝服务攻击图示
DDOS攻击方法及防范
攻击的两阶段:
第一阶段——控制大量主机
利用系统的漏洞获得大量主机系统的控制权,并安装
DDoS工具;
第二个阶段——发起攻击
向目标发送大量的TCP/UDP/ICMP包,导致系统资源耗尽
或网络拥塞,从而使目标系统或网络不能响应正常请求。
DDoS防范:很难防范
特点:
隐蔽性,难以察觉 网络客户/服务模式
利用型攻击
特洛伊木马(Trojan Horse)
分类:
远程访问型 密码发送型 键盘记录型 综合型
著名木马:
国外——BO(Back Orifice) 端口31337 国内——冰河 端口7626 (木马教父 黄鑫) 最近——灰鸽子
利用型攻击
防御:为了防止黑客利用你的网络攻击他人,可以
关闭外部路由器或防火墙的广播地址特性。为防止被 攻击,在防火墙上设置规则丢弃掉ICMP包。
Smurf攻击图示
attacker
ICMP echo req Src: target dst: xxx.xxx.xxx.255
Echo reply
Echo reply
黑客攻防与网络安全
陈观林 浙江大学城市学院 计算分院
2012年10月
上次课的内容:
二、黑客攻击与网络安全

黑客技术

信息收集技术 安全扫描技术



ping、nslookup
扫描器的历史
扫描技术介绍
常用扫描工具
第二讲:黑客攻击与网络安全(续)

黑客技术

信息收集技术 安全扫描技术 网络攻击技术
防御:服务器应用最新的服务包,或者在设置防火墙
时对分段进行重组,而不是转发它们。
拒绝服务攻击
Smurf攻击
概述:Smurf攻击向一个子网的广播地址发一个带
有特定请求(如ICMP回应请求)的包,并且将源地址 伪装成想要攻击的主机地址。子网上所有主机都回应 广播包请求而向被攻击主机发包,使该主机受到攻击。
Echo reply
target
拒绝服务攻击
SYN洪水攻击(SYN Flood)
概述:该攻击以多个随机的源主机地址向目的主机
发送SYN包,而在收到目的主机的SYN ACK后并不回 应,这样,目的主机就为这些源主机建立了大量的连 接队列,而且由于没有收到ACK一直维护着这 些队列, 造成了资源的大量消耗而不能向正常请求提供服务。
拒绝服务攻击
著名的拒绝服务攻击事件:
1988年11月,Morris Worm 蠕虫病毒
2000年2月,“电子珍珠港”事件
2002年10月,攻击互联网DNS根服务器 2003年1月25日,“2003蠕虫王”病毒
拒绝服务攻击
常见的拒绝服务攻击:
死亡之ping(ping of death) 泪滴攻击(teardrop) Smurf攻击 SYN洪水攻击(SYN flood)
防御:现在所有的标准TCP/IP实现都已实现对付超大
尺寸的包,并且大多数防火墙能够自动过滤这些攻击。
拒绝服务攻击
泪滴攻击(Teardrop)
概述:泪滴攻击是指利用那些在TCP/IP堆栈实现中信
任IP碎片中的包的标题头所包含的信息来实现攻击。IP 分段含有指示该分段所包含的是原包的哪一段的信息, 某些TCP/IP(包括service pack 4以前的NT)在收到含 有重叠偏移的伪造分段时将崩溃。
半字典半暴力攻击(Directionary/Brute Force Attack)
混合攻击的特点
大大缩小排列组合的空间 破解速度比暴力攻击要快
口令攻击
常见的不安全口令
无口令、默认口令 使用用户名(账号)作为口令 使用用户名(账号)的变换形式作为口令 使用自己或者亲友的生日作为口令 使用学号、身份证号等作为口令 使用常用的英文单词作为口令

口令攻击 拒绝服务攻击 利用型攻击
假消息攻击
口令攻击
口令识别是应用最为广泛的身份认证技术
口令识别的脆弱点:
网络窃听 重放攻击 字典攻击 暴力攻击

口令攻击
口令攻击是指通过猜测破解或获取口令文件 等方式获得系统认证口令从而进入系统 攻击者攻击目标时常常把破译用户的口令作 为攻击的开始。只要攻击者能猜测或者确定 用户的口令,他就能获得机器或者网络的访 问权,并能访问到用户能访问到的任何资源。
防御:在防火墙上过滤来自同一主机的后续连接。
拒绝服务攻击图示
分布式拒绝服务(DDoS)
分布式拒绝服务攻击
(DDoS,Distributed Denial of Servie )
DDoS攻击的方法:
——DDoS是在传统的DoS攻击基础之上产生的 一类攻击方式。DDoS使用与普通的拒绝服务攻击 同样的方法,但是发起攻击的源是多个,利用多台 计算机同时向目标网站发送大量信息从而达到使 对方拒绝服务的目的。
黑客攻击的三部曲

踩点->扫描->攻击
踩点——信息收集,攻击之前的准备,利用
whois、nslookup、ping、tracert等获取信息; 扫描——安全侦测,利用自制或专用扫描工具; 攻击——实施攻击,建立帐户、获取特权、安装 木马、全面攻击、系统入侵等等。
黑客攻击技术

按照攻击的性质及其手段,可将通常的网络 攻击分为以下四个类型:
口令攻击
安全口令的建议
口令长度至少要有8位 口令应包括大小写字母、数字、控制符等
不要将口令写在电脑上或纸条上
要养成定期更换口令的习惯 尽量不要在电脑上保存口令
安全口令设置举例:1N2a3n4N5i6W7a8n!
口令破解工具
最著名的口令破解工具是 John the Ripper和L0phtCrack
特洛伊木马(Trojan Horse)
防御:用网络扫描软件定期监视内部主机上的TCP 服务,定期检查注册表,定期用防病毒软件查杀等。 警惕:
不要轻易打开陌生人的信件附件
不要轻易接收网友的小程序或打开网址 不要到一些小的网站或者黑客网站下载软件
假消息攻击
假消息攻击
——用于攻击目标配置不正确的消息。
拒绝服务攻击
拒绝服务攻击(DoS,Denial of Service)
——通过使计算机功能或性能崩溃来阻止对方提
供服务,例如使网站服务器充斥大量要求回复的信息, 消耗网络带宽或系统资源,导致网络或系统不胜负荷 以至于瘫痪而停止提供正常的网络服务。
拒绝服务攻击的目的是破坏计算机或网络的 正常运行,使之无法提供正常的服务。
字典攻击(Dictionary Attack)
字典攻击——指将人们可能用作口令的英文单
词或者字符组合制作成一个字典,利用逐个试
探的方式进行破解。
字典攻击的特点
字典是破解的基础,它是一个单词明码正文表
字典攻击成功的概率和字典字库的大小成正比
暴力攻击(Brute Force Attack)
暴力攻击——是指利用穷举搜索法在所有的
常见的假消息攻击:
伪造电子邮件 网络钓鱼
假消息攻击
伪造电子邮件
概述:由于SMTP并不对邮件的发送者的身份进行鉴
定,因此黑客可以对内部客户伪造电子邮件,声称是 来自某个客户认识并相信的人,并附带上可安装的特 洛伊木马程序,或者是一个引向恶意网站的连接。
防御:使用EMAIL安全工具并安装电子邮件证书。
2004年毒王“网络天空”-NetSky
网络钓鱼
2007年8月,假冒北京奥运官方网站
小结
黑客攻击与网络安全

黑客简介 黑客技术
信息收集技术 安全扫描技术 网络攻击技术
口令攻击 拒绝服务攻击
利用型攻击
假消息攻击
谢 谢!
拒绝服务攻击
死亡之ping(ping of death)
概述:在早期版本中,许多操作系统对网络数据包的
最大尺寸有限制,对TCP/IP栈的实现在ICMP包上规定为 65536字节。当发送ping请求的数据包声称自己的大小 超过65536时,就会使ping请求接收方出现内存分配错 误,导致TCP/IP堆栈崩溃,致使接受方当机。
John
the Ripper
用来破解Unix系统口令 最新版本1.7.9
http://www.openwall.com/john/
L0phtCrack
用来破解Windows
2000/NT口令
最新版本LC5
http://www.atstake.com/(已被Symantec收购)
口令破解工具——L0phtCrack图示
定义:特洛依木马是一种程序,它提供了一些有用
的功能,通常是一些用户不希望的功能,诸如在你不 了解的情况下拷贝文件或窃取你的密码,或直接将重 要资料转送出去,或破坏系统等等。
利用型攻击
特洛Leabharlann Baidu木马(Trojan Horse)
概述:特洛伊木马是一种或是直接由一个黑客,或
是通过一个不令人起疑的用户秘密安装到目标系统的 程序。一旦安装成功并取得管理员权限,安装此程序 的人就可以直接远程控制目标系统。
拒绝服务攻击
拒绝服务的攻击方式
消耗带宽:指以极大的通信量冲击网络,使得
所有可用网络资源都被消耗殆尽,最后导致合法 的用户请求就无法通过。
侵占资源:指用大量的连接请求冲击计算机,
使得所有可用的操作系统资源都被消耗殆尽,最 终计算机无法再处理合法用户的请求。 使系统和应用崩溃:指利用程序本身的漏洞 使系统崩溃。
网络中所有的系统都要安全的配置,不使之成为
DDoS的源;
路由器/防火墙配置:过滤伪造源地址的IP包
利用型攻击
利用型攻击
——利用型攻击是一类试图直接对主机 进行控制的攻击。
常见的利用型攻击:
特洛伊木马 缓冲区溢出
利用型攻击
特洛伊木马(Trojan Horse)
由来:
源于希腊对特洛伊城的战争; 寓意“一经进入,后患无穷”。
相关文档
最新文档