第6章-网络攻击技术-ppt课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第6章-网络攻击技术-ppt课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻击 技术 ppt 课件
- 资源描述:
-
1、第六章 网络攻击和入侵检测 1PPT课件l了解黑客与网络攻击的基础知识;了解黑客与网络攻击的基础知识;l掌握口令攻击、端口扫描、缓冲区溢出、网络监掌握口令攻击、端口扫描、缓冲区溢出、网络监听、特洛伊木马等攻击方式的原理、方法及危害;听、特洛伊木马等攻击方式的原理、方法及危害;l掌握入侵检测技术和入侵检测系统原理掌握入侵检测技术和入侵检测系统原理2PPT课件6.1 网络攻击概述l6.1.1 关于黑客l6.1.2 黑客攻击的步骤l6.1.3 网络入侵的对象l6.1.4 主要的攻击方法l6.1.5 攻击的新趋势 3PPT课件6.1.1 关于黑客黑客(hacker)l源于20世纪50年代麻省理工学院l
2、独立思考、奉公守法的计算机迷骇客(Cracker) l怀不良企图,l非法侵入他人系统进行偷窥、破坏活动的人 4PPT课件6.1.2 黑客攻击的步骤1收集信息lPing程序:可以测试一个主机是否处于活动状态、到达主机的时间等。lTracert程序:可以用该程序来获取到达某一主机经过的网络及路由器的列表。lFinger协议:可以用来取得某一主机上所有用户的详细信息。lDNS服务器:该服务器提供了系统中可以访问的主机的IP地址和主机名列表。lSNMP协议:可以查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其它内部细节。lWhois协议:该协议的服务信息能提供所有有关的DNS域和相关
3、的管理参数。5PPT课件6.1.2 黑客攻击的步骤2探测系统安全弱点l利用“补丁”找到突破口 用户没有及时地使用“补丁”程序,这就给了攻击者可趁之机。l利用扫描器发现安全漏洞 扫描器可以对整个网络或子网进行扫描,寻找安全漏洞。l比较流行的扫描器: x-san 6PPT课件6.1.2 黑客攻击的步骤3实施攻击(1)掩盖行迹,预留后门。 攻击者潜入系统后,会尽量销毁可能留下的痕迹,并在受损害系统中找到新的漏洞或留下后门,以备下次光顾时使用。(2)安装探测程序。 攻击者退出去以后,探测软件仍可以窥探所在系统的活动,收集攻击者感兴趣的信息,如:用户名、账号、口令等,并源源不断地把这些秘密传给幕后的攻击
4、者。(3)取得特权,扩大攻击范围。 如果攻击者获得根用户或管理员的权限 7PPT课件6.1.3 网络入侵的对象网络入侵对象(1)固有的安全漏洞 协议的安全漏洞、弱口令、缓冲区溢出等 (2)系统维护措施不完善的系统 。 系统维护;软件更新或升级;路由器及防火墙的过滤规则 。(3)缺乏良好安全体系的系统 建立有效的、多层次的防御体系 8PPT课件6.1.4 主要的攻击方法l1. 扫描技术l2口令攻击l3欺骗技术l4放置特洛伊木马l5DoS9PPT课件6.3 扫描器6.3.1 端口与服务6.3.2 扫描技术10PPT课件6.3.1 端口与服务l(1)公认端口(Well Known Ports):从0
5、到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。l(2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。l(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口11PPT课件6.3.2 扫描技术l1. 端口扫描l端口扫描技术是向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应的技术。12PPT课件6.3.2 扫描技术l对218.109.78.185的计算机进行端口扫描,在S
6、can文本框中输入IP地址,点击按钮“START”13PPT课件6.3.2 扫描技术l2. 共享目录扫描14PPT课件6.3.2 扫描技术l该软件可以扫描一个IP地址段的共享信息。在起始IP框输入218.109.76.1和终止IP框中输入218.109.77.255,点击按钮“开始查找”就可以得到对方的共享目录了15PPT课件6.3.2 扫描技术l3. 系统用户扫描l目前计算机系统一般都支持多用户操作。这些帐号的存在都是黑客扫描的重点。系统用户扫描软件NTscan。16PPT课件6.3.2 扫描技术l对IP为218.109.76.54的计算机进行扫描,首先将该IP段添加到扫描配置中(软件的左上
7、角),输入需要扫描的IP段17PPT课件6.3.2 扫描技术l4. 漏洞扫描l漏洞即任何会引起系统的安全性受到破坏的事物,包括不恰当的操作指导、病毒、没有被正确配置的系统、弱密码或者写在纸条上的密码等。18PPT课件6.3.2 扫描技术l可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“设置-扫描参数”, 接着需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:218.109.77.1-218.109.78.25519PPT课件6.3.2 扫描技术l选中你需要检测的漏洞,点击按钮“确定”。20PPT课件6.
8、3.2 扫描技术l设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描21PPT课件攻击实施技术l6.4 口令攻击l6.5 欺骗攻击l6.6 拒绝服务攻击22PPT课件6.4 口令攻击l6.4.1 获取口令的一些方法l6.4.2 设置安全的口令l6.4.3 一次性口令23PPT课件6.4.1 获取口令的一些方法l穷举穷举( (暴力暴力) )攻击攻击l如果字典攻击仍然不能够成功,入侵者会采取穷举攻击,即如果字典攻击仍然不能够成功,入侵者会采取穷举攻击,即暴力攻击。暴力攻击。l(1) (1) 暴力破解操作系统密码暴力破解操作系统密码24PPT课件6.4.1 获取口令的一些方
9、法l进入“设置-扫描参数”,输入需要检测的主机IP。25PPT课件6.4.1 获取口令的一些方法l然后点击“全局设置扫描模块”,将“NT-Server弱口令”选项勾选上,点击确定完成26PPT课件6.4.1 获取口令的一些方法l点击开始扫描,一段时间后会显示结果和一份扫描报告。27PPT课件6.4.1 获取口令的一些方法l(2) 暴力破解应用程序密码l暴力破解邮箱密码,可以用工具软件:流光Fluxay28PPT课件6.4.1 获取口令的一些方法l只破解用户dnizoy1的邮箱密码为例,用鼠标右击POP3主机并选择“编辑”“添加”命令,进入“添加用户”对话框;在对话框中输入用户名dnizoy1,
10、然后单击“确定”按钮,把用户dnizoy1列在主机下的用户列表29PPT课件6.4.1 获取口令的一些方法l用同样的方法,在”解码字典或方案”下添加一个密码字典文件,该文件里的密码可以选用流光默认给出的密码,也可以使用自己设置的密码,比如社工得到的特殊字符。最后,只要再次选择“探测”“标准模式”命令,“流光”就可以开始进行密码破解了。30PPT课件6.4.2 设置安全的口令l(1)口令的选择:)口令的选择:字母数字及标点的组合,如:字母数字及标点的组合,如:Ha,Ppy!和和w/(X,y)*;使用一句话的开头字母做口令,使用一句话的开头字母做口令,如:由如:由A fox jumps over
11、a lazy dog!产生口令:产生口令:AfJoAld!。l(2)口令的保存:)口令的保存:记住、放到安全的地方,加记住、放到安全的地方,加密最好密最好。l(3)口令的使用:)口令的使用:输入口令不要让别人看到;输入口令不要让别人看到;不要在不同的系统上使用同一口令;定期改变口令。不要在不同的系统上使用同一口令;定期改变口令。31PPT课件6.4.3一次性口令(OTP,One-Time Password)lOTP的主要思路是:在登录过程中加入不确在登录过程中加入不确定因素,使每次登录过程中的生成的口令不相定因素,使每次登录过程中的生成的口令不相同。同。l口令列表,每次登录使用完一个口令后就将
12、它口令列表,每次登录使用完一个口令后就将它从列表明中删除;从列表明中删除;l用户也可以使用用户也可以使用IC卡或其他的硬件卡来存储用卡或其他的硬件卡来存储用户的秘密信息,这些信息再随机数、系统时间户的秘密信息,这些信息再随机数、系统时间等参数一起通过散列得到一个一次性口令。等参数一起通过散列得到一个一次性口令。 32PPT课件6.5 欺骗攻击1.ARP欺骗攻击 ARP是地址解析协议,负责将IP地址转换为MAC地址。为了减少网络流量,当一台主机的ARP处理机制中接收到一个ARP应答的时候,该主机不进行验证,即使该主机从未发出任何的ARP请求,仍然会把接收的MAC地址(网卡地址)映射信息放人ARP
13、缓冲,也就是说,一台主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管其是否真实。2.IP欺骗攻击IP欺骗攻击的原理是:假设主机A和主机B是相互信任的,攻击者C冒充主机B的IP,就可以使用命令远程登录到主机A,而不需任何口令验证,从而达到攻击的目的。33PPT课件6.5.1 IP欺骗的工作原理(1)使被信任主机丧失工作能力)使被信任主机丧失工作能力 TCP SYN-Flood :lt1: Z (X) SYN Bl Z (X) SYN Bl Z (X) SYN Bl lt2: X SYN/ACK-Bl X SYN/ACK-Bl lt3: X RST B34PPT课件6.5.1 IP
展开阅读全文