网络漏洞的分类
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
针对网络安全将漏洞和攻击分为四类
基于头部的漏洞和攻击 基于协议的漏洞和攻击 基于验证的漏洞和攻击 基于流量的漏洞和攻击
基于头部的漏洞和攻击
协议头部的域值与标准发生了冲突
死亡之Ping (Ping of Death)
ping -l 65500 目标ip -t (65500 表示数据长度上限,-t 表示不停地ping目标地 址)
情况1:大量数据被送往某层,该层不能及时处理,引起丢包或不处理 情况2: 数据包嗅探 例如sniffer等
本章小结
本次课需要熟练掌握漏洞的分类;了解典型的攻击类型。
谢谢聆听!
实现环节
代码错误、规范的解释错误、被攻击者发现的未预见的攻击方法 原因:规范本身有冲突或漏洞
配置环节
用户不正确地配置系统或者使用系统默认值 原因:系统默认密码可以轻易获取
利用漏洞的步骤?
发现漏洞
试探漏洞
攻击代码
实施攻击
零日试探
脚本 小子
如何对现有网络信息系统进行风险评估?
威胁 漏洞 影响
基于验证的漏洞和攻击
用户到用户的验证:密钥和证书,常用于E-mail或安全性文档
用户到主机的验证:用户名和密码,常用于请求资源时
主机到主机:为了执行某个功能,层与层之间,借助主机地址或应用程 序地址,脆弱
主机到用户:允许用户证明所连接主机的身份,用于某个用户与某安全 网站连接时
基于流量的漏洞和攻击
基于IP的攻击 缓存溢出攻击 Windows/Unix 预防死亡之ping的最好方法是对wk.baidu.com作系统打补丁,使内核将不再对超过规定
长度的包进行重组
基于协议的漏洞和攻击
数据包与协议的执行过程有冲突
不按序发送数据包 发送数据包太快或者太慢 丢失数据包
SYN攻击
2000年YAHOO网站
限制单一计算机和服务器试图连接次数
网络漏洞的分类
两台计算机进行通信时可能的攻击点?
用户A
用户B
应用层A1
应用层A1
TCP
互联网
IP-C1
IP-R1
IP-R2
TCP IP-D1
物理网络N1 计算机A1
攻击点1
物理网络N2
物理网络N3
物理网络N4 计算机B1
攻击点2
攻击点3
攻击点4
协议的哪些环节可能会存在漏洞?
设计环节
协议制定和书写上的漏洞 原因:对协议内在的安全问题关注不够