1 / 55
文档名称:

13-安全脆弱性分析.ppt

格式:ppt   大小:1,530KB   页数:55页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

13-安全脆弱性分析.ppt

上传人:我是药神 2022/4/18 文件大小:1.49 MB

下载得到文件列表

13-安全脆弱性分析.ppt

文档介绍

文档介绍:13-安全脆弱性分析
(5)使系统拒绝服务 :
这种攻击将使目标系统中断或者完全拒绝对合法用户 、网络、系统或其他资源的服务 。任何这种攻击的意图通常都是邪恶的 ,然而这种攻击往往不需要复杂技巧,只需借助很容易找到的工具。
(6易的多 。
四种常见的DOS攻击类型及原理

a)带宽耗用(bandwidth-consumption):
其本质是攻击者消耗掉通达某个网络的所有可用带宽。
一种情况是攻击者有比受害者网络的带宽更大的可用带宽,从而可以造成受害者的网络拥塞。
另一种情况是攻击者通过征用多个站点集中拥塞受害者的网络连接来放大DOS攻击效果。又称为分布式拒绝服务攻击 ( DDOS : Distributed Denial of Services)
DDOS
Distributed Denial of Services
很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击.
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。
单一的DoS攻击一般是采用一对一方式的,当被攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高,它的效果是明显的。
如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?
图1 DDOS攻击汇总示意图
Internet中用于邮件收发的后台程序
b)资源衰竭(resource-starvation):
这类攻击不同于带宽耗用攻击的地方在于前者集中于系统资源而不是网络资源的消耗。一般地说,它涉及诸如CPU利用率、内存、文件系统限额和系统进程总数之类系统资源的消耗。攻击者往往拥有一定数量系统资源的合法访问权限。然而他们滥用这种访问权消耗额外的资源,这么一来,合法用户被剥夺了原来享有的资源份额。
c)编程缺陷(programming flaw):
是应用程序、操作系统或嵌入式CPU在处理异常条件上的失败。这些异常条件往往是用户发送不期望的数据造成的。
d)路由和DNS攻击:
基于路由的DOS攻击涉及攻击者操纵路由表项以拒绝对合法系统或网络提供服务。
攻击者这时往往通过假冒源IP地址就能达到目的。这种攻击的后果是去往受害者网络的数据包或者经由攻击者的网络路由,或者被路由到不存在的网络地址。
基于域名系统(DNS)的攻击往往将受害者域名服务器高速缓存中的信息修改成虚假的地址信息。这样当合法用户请求某台DNS服务器执行查找请求攻击者就达到了把服务请求重定向到自己指定的站点的目的。
(3)利用型攻击
利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马和缓冲区溢出攻击。
a)特洛伊木马: 表面看是有用的软件工具,而实际上却在启动后暗中安装破坏性的软件。许多远程控制***往往伪装成无害的工具或文件,使得轻信的用户不知不觉的安装他们。
b)缓冲区溢出攻击(Buffer Overflow):通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行一段恶意代码,以达到攻击的目的。
(4)信息收集型攻击
消息收集型攻击并不直接对目标系统本身造成危害。这类攻击为进一步的入侵提供必须的信息。
这些攻击手段大部分在***三步曲中的第一步——窥探设施时使用。
扫描技术就是常用消息收集型攻击方法。
扫描技术大致可以分为ping扫描 、端口扫描以及操作系统检测这三类工具和技巧。
通过使用ping 扫描工具,入侵者可以标示出存活的系统,从而指出潜在的目标。
通过使用各种端口扫描工具,入侵者可以进而标示出正在监听着的潜在服务,并将目标系统的暴露程度做出一些假设。
使用操作系统检测软件可以相当准确的确定目标系统的特定操作系统。从而为以后的攻击系统的活动提供重要的信息。
(5)假消息攻击
攻击者用配置不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻击。常见的假消息攻击形式有电子邮件欺骗、IP欺骗、Web欺骗及DNS欺骗等:
a)电子邮件欺骗 :
常见的通过电子邮件的攻击方法有:隐藏发信人的身份,发送匿名或垃圾信件;使用用户熟悉的人的电子邮件地址骗取用户的信任;通过电子邮件执行恶意的代码。
b)IP欺骗:
IP欺骗的主要动机是隐藏自己的 IP地址,防止被跟踪。有些网络协议仅仅以IP地址作为认证手段,此时伪造IP就可以轻易的骗取系统的信任。对于设置了防火墙的目标系统,将自己的IP伪装成该系统的内部