1 / 44
文档名称:

网络攻击技术.ppt

格式:ppt   页数:44页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻击技术.ppt

上传人:分享精品 2016/2/5 文件大小:0 KB

下载得到文件列表

网络攻击技术.ppt

文档介绍

文档介绍:1第二讲第二讲网络攻击技术网络攻击技术2一、网络攻击与防范一、网络攻击与防范在现实网络世界中,常见的网络攻击主要有在现实网络世界中,常见的网络攻击主要有如下几种:如下几种:⑴⑴网络监听:通过监听和分析网络数据包来获网络监听:通过监听和分析网络数据包来获取有关重要信息取有关重要信息, , 如用户名和口令、重要数如用户名和口令、重要数据等;据等;⑵⑵信息欺骗:通过篡改、删除或重放数据包进信息欺骗:通过篡改、删除或重放数据包进行信息欺骗;行信息欺骗;3(3)(3)系统入侵:通过网络探测、系统入侵:通过网络探测、IPIP欺骗、缓冲区欺骗、缓冲区溢出、口令破译等方法非法获取一个系统的溢出、口令破译等方法非法获取一个系统的管理员权限管理员权限,,进而安放恶意代码进而安放恶意代码((如木马、病如木马、病毒等毒等))、获取重要数据或者实施系统破坏;、获取重要数据或者实施系统破坏;(4)(4)远程攻击:通过拒绝服务、计算机病毒等方远程攻击:通过拒绝服务、计算机病毒等方法远程攻击一个网络中的系统,使该系统瘫法远程攻击一个网络中的系统,使该系统瘫痪或崩溃。痪或崩溃。主要介绍几种典型的网络攻击方法及其基本主要介绍几种典型的网络攻击方法及其基本的防范技术。的防范技术。4二、分布式拒绝服务攻击分布式拒绝服务分布式拒绝服务((Distributed Denial of Distributed Denial of Service, Service, DDoSDDoS))攻击是一种常见的网络攻击攻击是一种常见的网络攻击技术技术, , 目的是使目标系统服务中断,甚至导目的是使目标系统服务中断,甚至导致系统瘫痪。致系统瘫痪。DDoSDDoS攻击是从攻击是从DoSDoS攻击派生出来攻击派生出来, , 通过产生通过产生大量虚假的数据包来耗尽目标系统的资源大量虚假的数据包来耗尽目标系统的资源, , 如如CPUCPU、内存空间、通信带宽等、内存空间、通信带宽等, , 使系统无使系统无法响应和处理正常的服务请求,直到系统法响应和处理正常的服务请求,直到系统过载而崩溃。过载而崩溃。5DoSDoS攻击采用单点结构,攻击力有限,呈攻击采用单点结构,攻击力有限,呈现现““孤岛效应孤岛效应””。。DDoSDDoS攻击则采用分布式结构攻击则采用分布式结构, , 攻击力大攻击力大, , 形形成成““规模效应规模效应””。因此,。因此,DDoSDDoS攻击对网络系攻击对网络系统的威胁要大得多。统的威胁要大得多。DDoSDDoS攻击技术是从网络容量测试技术派生攻击技术是从网络容量测试技术派生的的, , 通过发送海量数据包来验证一个网络系通过发送海量数据包来验证一个网络系统所能处理的最大网络流量,以此决定是统所能处理的最大网络流量,以此决定是否需要增加网络带宽。否需要增加网络带宽。61. 1. 中有安全漏中有安全漏洞的主机,并在这些主机上安装代理程序,洞的主机,并在这些主机上安装代理程序,然后通过适当方式将这些主机组织起来然后通过适当方式将这些主机组织起来, , 构构成一个强大的攻击网络成一个强大的攻击网络((亦称僵尸网络亦称僵尸网络, , ))。。攻击者利用这个攻击网络向目标系统发起大攻击者利用这个攻击网络向目标系统发起大规模的规模的DoSDoS攻击攻击, , 耗尽目标系统的可用资源耗尽目标系统的可用资源, , 使目标系统过载而崩溃。使目标系统过载而崩溃。由三类节点组成:攻击者由三类节点组成:攻击者((Attacker, Attacker, AK)AK)、、攻击控制端攻击控制端((Attacker Master, AM)Attacker Master, AM)和和攻击代理端攻击代理端( (Attacker Agent, AA)Attacker Agent, AA)。。为了隐蔽,控制端采用公共通信平台中的服为了隐蔽,控制端采用公共通信平台中的服务器务器((如网络聊天系统中的如网络聊天系统中的IRCIRC服务器等服务器等)),,代理端为僵尸主机或木马主机。代理端为僵尸主机或木马主机。攻击者登录到控制端,通过隐蔽通道攻击者登录到控制端,通过隐蔽通道((如聊如聊天频道天频道))向代理端发送命令实施攻击。向代理端发送命令实施攻击。8攻击者攻击者攻击控制端攻击控制端攻击控制端攻击控制端攻击控制端攻击控制端……攻击攻击代理代理攻击攻击代理代理攻击攻击代理代理攻击攻击代理代理攻击攻击代理代理攻击攻击代理代理………………组成组成9DDoSDDoS攻击过程如下:攻击过程如下:AKAK使用***工具等在互联网中寻找脆使用***工具等在互联网中寻找脆弱主机,并要达到一定的数量级;弱主机,并要达到一定的数量级;AKAK对脆弱主机进行攻击对脆弱主机进行攻击, , 获得对脆弱主机的获得对脆弱主机的控制权限