网络安全及防护措施课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
学习交流PPT
10
邮件炸弹
• 概念:发送大容量的垃圾邮件 • 如:KaBoom • To、From、Server • 拒收垃圾邮件、设置寄信地址黑名单
(MailGuard)
学习交流PPT
11
OICQ攻击
• OICQ本地密码使用简单的加密方式 • OICQ使用明文传输 • 黑客可监听信息内容
学习交流PPT
学习交流PPT
15
Ping of death
• ICMP(Internet Control Message Protocol, Internet控制信息协议)在Internet上用于错误处 理和传递控制信息。它的功能之一是与主机联系, 通过发送一个“回音请求”(echorequest)信 息包看看主机是否“活着”。最普通的ping程序 就是这个功能。而在TCP/IP的RFC文档中对包 的最大尺寸都有严格限制规定,许多操作系统的 TCP/IP协议栈都规定ICMP包大小为64KB,且 在对包的标题头进行读取之后,要根据该标题头 里包含的信息来为有效载荷生成缓冲区。
• Land • Ping of Death • SYN flood • Dos/DDdos
学习交流PPT
14
Land Attack
• 在Land攻击中,黑客利用一个特别打造的 SYN包--它的原地址和目标地址都被设置 成某一个服务器地址进行攻击。此举将导 致 接 受 服 务 器 向 它 自 己 的 地 址 发 送 SYNACK消息,结果这个地址又发回ACK消息 并创建一个空连接,每一个这样的连接都 将 保 留 直 到 超 时 , 在 Land 攻 击 下 , 许 多 UNIX将崩溃,NT变得极其缓慢(大约持 续五分钟)。
学习交流PPT
7
攻击带来的后果
• 系统被侵占,并被当作跳板进行下一步攻击 • 文件,重要资料遭到破坏 • 系统濒临崩溃,无法正常运行 • 网络涌堵,正常通信无法进行 • 重要信息资料被窃取,机密资料泄漏,造成重大
经济损失
学习交流PPT
8
常规攻击行为的步骤
• 预攻击信息探测,使用扫描器获取目标信息,这 些信息可以为:主机或设备上打开的服务,端口, 服务程序的版本,系统的版本,弱密码帐号等
12
拒绝服务攻击
• Denial of Service----Dos • 向目标主机发送大量数据包,导致主机不
能响应正常请求,导致瘫痪
• 在目标主机上放了木马,重启主机,引导 木马
• 为完成IP欺诈,让被冒充的主机瘫痪
• 在正式进攻之前,要使目标主机的日志记 录系统无法正常工作
学习交流PPT
13
拒绝服务攻击的种类
网络安全及防护措施
湖北托普
学习交流PPT
1源自文库
概要
• 一、安全隐患及安全认识分析 • 二、网络安全体系结构 • 三、网络安全整体防护思路
学习交流PPT
2
一、安全隐患及安全认识分析
学习交流PPT
3
网络安全事件
• 1998/9扬州郝氏兄弟工行窃款案例 • 北京机场票务系统瘫痪 • 深交所证券交易系统瘫痪 • 二滩电厂网络安全事故 • 大量的网站被黑、被攻击 • 网上信用卡密码被盗,钱被划走
学习交流PPT
17
SYN Flooding攻击
• SYN Flooding • 三段握手 • 内核处理
学习交流PPT
18
什么是DoS/DdoS攻击
•Denial of Service (DoS) 拒绝服务攻击
–攻击者利用大量的数据包“淹没”目标主机,耗尽 可用资源乃至系统崩溃,而无法对合法用户作出响 应。
学习交流PPT
23
DNS欺骗攻击
• 冒充DNS Server向域名解析请求发送错误的解 析结果
学习交流PPT
24
利用Web进行攻击
• CGI、ASP • Web的非交互性,CGI、ASP的交互性
学习交流PPT
应用服务器
20
IP欺骗攻击
• 让被信任主机瘫痪 • 联接目标主机猜测ISN基值和增加规律 • 将源地址伪装成被信任主机,发送SYN数据段
请求连接 • 黑客等待目标机发送ACK包给已经瘫痪的主机 • 黑客伪装成被信任主机,发送SYN数据段给目
标主机 • 建立连接
学习交流PPT
21
IP碎片攻击
•Distributed Denial of Service (DDoS)分布式 拒绝服务攻击
–攻击者利用因特网上成百上千的“Zombie”(僵尸)即被利用主机,对攻击目标发动威力巨大的拒绝服 务攻击。
学习交流PPT
19
DdoS攻击过程
黑客
主控主机
非被安控全主主机机
扫描程序
Internet
合法用户
• 实施攻击,手法有很多,要视收集的信息来决定 利用的手法如:缓冲区溢出,密码强打,字符串 解码,DoS攻击等
• 留下后门或者木马,以便再次利用 • 清除攻击留下的痕迹包括痕迹记录,审计日志等
学习交流PPT
9
逻辑炸弹
逻辑炸弹是一段潜伏的程序,它以某种 逻辑状态为触发条件,可以用来释放病毒和 蠕虫或完成其他攻击性功能,如破坏数据和 烧毁芯片。它平时不起作用,只有当系统状 态满足触发条件时才被激活。
学习交流PPT
4
安全威胁种类分析图
逻辑炸弹
木马
拒绝服务
后门
信息丢失、 篡改
网络
信息外泄
病毒
学习黑交流客PP攻T 击
资源占用
5
常见的攻击方式介绍
学习交流PPT
6
了解攻击的作用
• 网络管理员对攻击行为的了解和认识, 有助于提高危险性认识 • 在遭遇到攻击行为时能够及时的发现和 应对 • 了解攻击的手段才能更好的防范
学习交流PPT
22
IP碎片攻击
• 只有第一个分段包含了上层协议信息 • 包过滤将丢弃第一个分段 • 其他分段允许通过 • 将在目的地被重组 • 目的主机需等待重传不完全的包, 最后返回一个
“packet reassembly time expired”信息 • 可能被攻击者利用作为DoS攻击手段 • 直接丢弃
学习交流PPT
16
Ping of death
• Ping of death就是故意产生畸形的测 试 Ping 包 , 声 称 自 己 的 尺 寸 超 过 ICMP 上 限 , 也 就 是 加 载 的 尺 寸 超 过 64KB 上 限 , 使 未 采 取 保 护 措 施 的 网 络系统出现内存分配错误,导致 TCP/IP协议栈崩溃,最终接收方宕机。