计算机等级考试三级网络技术课件——10网络安全
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
盖计算机系统、局域网和其他互连设备。 ➢ 必须进行性能价格的权衡。
几个网络攻击案例
2000/02/09: 雅虎遭到黑客攻击,导 致用户在几个小时内无法连接到YAHOO 网站; 94年末,俄罗斯黑客弗拉基米尔·利文与 其伙伴从圣彼得堡的一家小软件公司的 联网计算机上,向美国CITYBANK银行 发动了一连串攻击,通过电子转帐方式, 从CITYBANK银行在纽约的计算机主机 里窃取1100万美元。
扫描器
扫描器是一种自动检测远程或本地主机安全 性弱点的程序,通过使用扫描器你可一不留痕 迹的发现远程服务器的各种TCP端口的分配及 提供的服务!和它们的软件版本!这就能让我 们间接的或直观的了解到远程主机所存在的安 全问题。
扫描器通过选用远程TCP/IP不同的端口的 服务,并记录目标给予的回答,通过这种方法, 可以搜集到很多关于目标主机的各种有用的信 息(比如:是否能用匿名登陆!是否有可写的 FTP目录,是否能用TELNET,HTTP是用 ROOT还是nobody在跑!)
Smurf 攻击原理
A src=V dst= SubNet
dst=V, src=A dst=V, src=B
Attacker
B
V
dst=V, src=C
C
SubNet口令作为 攻击的开始。只要攻击者能猜测或者确定用户 的口令,他就能获得机器或者网络的访问权, 并能访问到用户能访问到的任何资源。如果这 个用户有域管理员或root用户权限,这是极其 危险的。
拒绝服务攻击 - Syn Flooding
A TCP 三次握手 B
syn ack, syn
ack
建立多个连接耗尽被攻击计算机资源
拒绝服务攻击 - Syn Flooding
A机发出SYN有错误的原地址和端口号,被攻击机B建立 多个无用连接
拒绝服务攻击 - Smurf
是根据一个攻击工具“smurf”而命名 的。攻击者发送一个ICMP 回应请求 (ECHO REQUEST)报文,目的地址为 广播地址,源地址为伪造的攻击目标的 地址,将导致广播子网内的所有主机向 攻击目标发送应答报文,大量的报文会 导致目标主机无法正常工作。
IP欺骗攻击方法
IP欺骗的理论根据
每一个黑客都会想到:既然hosta和hostb之间 的信任关系是基于IP址而建立起来的,那么假 如能够冒充hostb的IP,就可以使用login登录 到hosta,而不需任何口令验证。这,就是IP 欺骗的最根本的理论依据。
所以如果要冒充hostb,首先要让hostb失去工 作能力。也就是所谓的拒绝服务攻击,让 hostb瘫痪。
常用攻击手段和工具
电子邮件炸弹 特洛伊木马 拒绝服务攻击 IP欺骗攻击 病毒 扫描器,网络分析器 口令攻击
电子邮件炸弹
所谓的电子邮件炸弹,其工作过程与炸弹也是 一样的,只不过是用电子邮件来代替炸弹而已, 具体指的是电子邮件的发送者,利用某些特殊 的电子邮件软件,在很短时间内连续不断地将 大容量的电子邮件邮寄给同一个收信人,而一 般收信人的邮箱容量是有限的,在这些数以千 计的大容量信件面前肯定是不堪重负,而最终 “爆炸身亡”。
这种方法的前提是必须先得到该主机上的 某个合法用户的帐号,然后再进行合法用户口 令的破译。
口令攻击
获得普通用户帐号的方法很多,如:
利用目标主机的Finger功能:当用Finger 命令查询时,主机系统会将保存的用户资料 (如用户名、登录时间等)
从电子邮件地址中收集:有些用户电子邮 件地址常会透露其在目标主机上的帐号;
网络安全
网络安全概述 网络攻击案例 常用攻击手段和工具 网络安全的目标 加密 数字签名 防火墙
网络安全概述
网络有很多不安全因素: ➢ 路由器转发从任何地方来的包。 ➢ 攻击者可以在任何一台联网计算机进行
攻击。 ➢ 攻击手法不断更新,没有一个网络是绝
对安全的。 每个组织对安全的理解不一样,首先要制 定合理的安全策略。 ➢ 哪些需要保护,保护的规则。 ➢ 必须覆盖数据的存储、传输和处理,覆
是通过网络监听非法得到用户口令,
口令攻击
是在知道用户的账号后(如电子邮件前面的部 分)利用一些专门软件强行破解用户口令,这 种方法不受网段限制,但攻击者要有足够的耐 心和时间。如:采用字典穷举法(或称暴力法) 来破解用户的密码。攻击者可以通过一些工具 程序,自动地从电脑字典中取出一个单词,作 为用户的口令,再输入给远端的主机,申请进 入系统;若口令错误,就按序取出下一个单词, 进行下一个尝试,并一直循环下去,直到找到 正确的口令或字典的单词试完为止。由于这个 破译过程由计算机程序来自动完成,因而几个 小时就可以把上十万条记录的字典里所有单词 都尝试一遍。
这种攻击手段不仅会干扰用户的电子邮件 系统的正常使用,甚至它还能影响到邮件系统 所在的服务器系统的安全,造成整个网络系统 全部瘫痪,所以电子邮件炸弹是一种杀伤力极 其强大的网络武器。
特洛伊木马
“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进 入敌方城市从而占领敌方城市的故事。 在Internet上,“特洛伊木马”指一些程 序设计人员在其可从网络上下载 (Download)的应用程序或游戏中,包含 了可以控制用户的计算机系统的程序, 可能造成用户的系统被破坏甚至瘫痪。
口令攻击
病毒
蠕虫 蠕虫的基本程序结构为: 1、传播模块:负责蠕虫的传播。 2、隐藏模块:侵入主机后,隐藏蠕虫程序,
防止被用户发现。 3、目的功能模块:实现对计算机的控制、监
视或破坏等功能。 传播模块由可以分为三个基本模块:扫描模 块、攻击模块和复制模块。
网络安全的目标
2019年5月8日美国驻华大使馆网站被黑。 网站内容显示“打倒野蛮人”
9日凌晨,美国白宫的主页被黑,主页上 美国旗被换成了骷髅旗。然后美国立法委 员会主页,美国能源部主页,美国内政部, 美国国家公园,216.22.188.xxx xxx为 0到380
另外,美国海军通信中心华盛顿站也被黑, 是黑客攻击美国网站以来级别最高的、最 具意义的被黑网站。
几个网络攻击案例
2000/02/09: 雅虎遭到黑客攻击,导 致用户在几个小时内无法连接到YAHOO 网站; 94年末,俄罗斯黑客弗拉基米尔·利文与 其伙伴从圣彼得堡的一家小软件公司的 联网计算机上,向美国CITYBANK银行 发动了一连串攻击,通过电子转帐方式, 从CITYBANK银行在纽约的计算机主机 里窃取1100万美元。
扫描器
扫描器是一种自动检测远程或本地主机安全 性弱点的程序,通过使用扫描器你可一不留痕 迹的发现远程服务器的各种TCP端口的分配及 提供的服务!和它们的软件版本!这就能让我 们间接的或直观的了解到远程主机所存在的安 全问题。
扫描器通过选用远程TCP/IP不同的端口的 服务,并记录目标给予的回答,通过这种方法, 可以搜集到很多关于目标主机的各种有用的信 息(比如:是否能用匿名登陆!是否有可写的 FTP目录,是否能用TELNET,HTTP是用 ROOT还是nobody在跑!)
Smurf 攻击原理
A src=V dst= SubNet
dst=V, src=A dst=V, src=B
Attacker
B
V
dst=V, src=C
C
SubNet口令作为 攻击的开始。只要攻击者能猜测或者确定用户 的口令,他就能获得机器或者网络的访问权, 并能访问到用户能访问到的任何资源。如果这 个用户有域管理员或root用户权限,这是极其 危险的。
拒绝服务攻击 - Syn Flooding
A TCP 三次握手 B
syn ack, syn
ack
建立多个连接耗尽被攻击计算机资源
拒绝服务攻击 - Syn Flooding
A机发出SYN有错误的原地址和端口号,被攻击机B建立 多个无用连接
拒绝服务攻击 - Smurf
是根据一个攻击工具“smurf”而命名 的。攻击者发送一个ICMP 回应请求 (ECHO REQUEST)报文,目的地址为 广播地址,源地址为伪造的攻击目标的 地址,将导致广播子网内的所有主机向 攻击目标发送应答报文,大量的报文会 导致目标主机无法正常工作。
IP欺骗攻击方法
IP欺骗的理论根据
每一个黑客都会想到:既然hosta和hostb之间 的信任关系是基于IP址而建立起来的,那么假 如能够冒充hostb的IP,就可以使用login登录 到hosta,而不需任何口令验证。这,就是IP 欺骗的最根本的理论依据。
所以如果要冒充hostb,首先要让hostb失去工 作能力。也就是所谓的拒绝服务攻击,让 hostb瘫痪。
常用攻击手段和工具
电子邮件炸弹 特洛伊木马 拒绝服务攻击 IP欺骗攻击 病毒 扫描器,网络分析器 口令攻击
电子邮件炸弹
所谓的电子邮件炸弹,其工作过程与炸弹也是 一样的,只不过是用电子邮件来代替炸弹而已, 具体指的是电子邮件的发送者,利用某些特殊 的电子邮件软件,在很短时间内连续不断地将 大容量的电子邮件邮寄给同一个收信人,而一 般收信人的邮箱容量是有限的,在这些数以千 计的大容量信件面前肯定是不堪重负,而最终 “爆炸身亡”。
这种方法的前提是必须先得到该主机上的 某个合法用户的帐号,然后再进行合法用户口 令的破译。
口令攻击
获得普通用户帐号的方法很多,如:
利用目标主机的Finger功能:当用Finger 命令查询时,主机系统会将保存的用户资料 (如用户名、登录时间等)
从电子邮件地址中收集:有些用户电子邮 件地址常会透露其在目标主机上的帐号;
网络安全
网络安全概述 网络攻击案例 常用攻击手段和工具 网络安全的目标 加密 数字签名 防火墙
网络安全概述
网络有很多不安全因素: ➢ 路由器转发从任何地方来的包。 ➢ 攻击者可以在任何一台联网计算机进行
攻击。 ➢ 攻击手法不断更新,没有一个网络是绝
对安全的。 每个组织对安全的理解不一样,首先要制 定合理的安全策略。 ➢ 哪些需要保护,保护的规则。 ➢ 必须覆盖数据的存储、传输和处理,覆
是通过网络监听非法得到用户口令,
口令攻击
是在知道用户的账号后(如电子邮件前面的部 分)利用一些专门软件强行破解用户口令,这 种方法不受网段限制,但攻击者要有足够的耐 心和时间。如:采用字典穷举法(或称暴力法) 来破解用户的密码。攻击者可以通过一些工具 程序,自动地从电脑字典中取出一个单词,作 为用户的口令,再输入给远端的主机,申请进 入系统;若口令错误,就按序取出下一个单词, 进行下一个尝试,并一直循环下去,直到找到 正确的口令或字典的单词试完为止。由于这个 破译过程由计算机程序来自动完成,因而几个 小时就可以把上十万条记录的字典里所有单词 都尝试一遍。
这种攻击手段不仅会干扰用户的电子邮件 系统的正常使用,甚至它还能影响到邮件系统 所在的服务器系统的安全,造成整个网络系统 全部瘫痪,所以电子邮件炸弹是一种杀伤力极 其强大的网络武器。
特洛伊木马
“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进 入敌方城市从而占领敌方城市的故事。 在Internet上,“特洛伊木马”指一些程 序设计人员在其可从网络上下载 (Download)的应用程序或游戏中,包含 了可以控制用户的计算机系统的程序, 可能造成用户的系统被破坏甚至瘫痪。
口令攻击
病毒
蠕虫 蠕虫的基本程序结构为: 1、传播模块:负责蠕虫的传播。 2、隐藏模块:侵入主机后,隐藏蠕虫程序,
防止被用户发现。 3、目的功能模块:实现对计算机的控制、监
视或破坏等功能。 传播模块由可以分为三个基本模块:扫描模 块、攻击模块和复制模块。
网络安全的目标
2019年5月8日美国驻华大使馆网站被黑。 网站内容显示“打倒野蛮人”
9日凌晨,美国白宫的主页被黑,主页上 美国旗被换成了骷髅旗。然后美国立法委 员会主页,美国能源部主页,美国内政部, 美国国家公园,216.22.188.xxx xxx为 0到380
另外,美国海军通信中心华盛顿站也被黑, 是黑客攻击美国网站以来级别最高的、最 具意义的被黑网站。