1 / 10
文档名称:

网络安全课程设计(网络攻击).doc

格式:doc   页数:10页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全课程设计(网络攻击).doc

上传人:janny 2011/5/17 文件大小:0 KB

下载得到文件列表

网络安全课程设计(网络攻击).doc

文档介绍

文档介绍:第一部分:网络攻击概述
服务拒绝攻击
服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:
死亡之ping (ping of death)
泪滴(teardrop)
UDP洪水(UDP flood)
SYN洪水(SYN flood)
Land攻击
Smurf攻击
Fraggle攻击
电子邮件炸弹
畸形消息攻击
2利用型攻击
利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:
口令猜测
特洛伊木马
缓冲区溢出
3、信息收集型攻击
信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务
扫描技术
地址扫描
端口扫描
反响映射
慢速扫描
体系结构探测
利用信息服务
DNS域转换
Finger服务
LDAP服务
4、假消息攻击
用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。
DNS高速缓存污染
伪造电子邮件
第二部分:校园网常见网络攻击技术
提纲
黑客攻击流程概述
入侵前准备
系统入侵
***程序概述
后入侵概述
如何防范入侵
第一阶段——入侵前的准备
收集入侵目标信息
E-Mail,News,Whois,搜索引擎
ert.
系统扫描


(1)判断OS类型及版本
(2)刺探系统开放的Service

图形化的网络刺探工具,能判断别OS类型及绘制网络拓扑图

,HScan,XScan,流光,ISS….
(2)用来刺探系统可能存在的漏洞

第二阶段——入侵系统
在第二阶段中,黑客开始针对目标系统或网络进行攻击以获得控制权,根据以往的入侵事件,黑客攻击的手法可以归纳为以下几点:
利用第一阶段扫描过程中发现的漏洞直接对目标主机进行攻击,以获得系统的控制权。从网络上流行的工具可以看出大多漏洞都是由于设计上的BUG和管理员的疏忽造成的。例如:WebDev,RPC,ISS,SQL注入,默认密码,等等
攻击对象:系统
漏洞TOP 10
Windows 系统
W1 Web servers&services
W2 Workstation&service
W3 Windows Remote Access Services
W4 Microsoft SQL server (MSSQL)
W5 Windows Authentication
W6 Web Browsers
W7 File-Applications
W8 LSAS Exposures
W9 Mail Client
W10 Instant Messaging
UNIXt系统
U1 BIND Domain Name System
U2 Web server
U3 Authentication
U4 Version Control Systems
U5 Mail Transport Service
U6 work Management Protocol(SNMP)
U7 Open