网络攻击原理课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络攻击原理课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻击 原理 课件
- 资源描述:
-
1、主要内容n电子欺骗技术n拒绝服务攻击nSniffer原理n扫描技术原理n缓冲区溢出Buffer Overflow原理原理电子欺骗技术 IP欺骗 假冒他人的IP地址来获得信息或发送信息 Web欺骗 你能相信你所看到的信息吗? 邮件欺骗 假冒他人的email地址发送信息nARP SpoofARP协议是地址转换协议,负责把IP地址转换为MAC地址。在计算机中维护着一个ARP高速缓存,并且ARP高速缓存随着计算机不断的发出ARP请求和收到的ARP响应而不断更新。 ARP高速缓存的目的是把机器的IP地址和MAC地址相互映射。 AIP地址10.0.0.1MAC地址20-53-52-43-00-01 BIP
2、地址10.0.0.2MAC地址20-53-52-43-00-02 CIP地址10.0.0.3MAC地址20-53-52-43-00-03这是10.0.0.3的MAC地址20-53-52-43-00-02IP欺骗nIP欺骗就是攻击者伪装成目标主机与其他计算机进行通信nIP欺骗是利用了IP协议中的一个缺陷:信任服务的基础仅仅是建立在网络地址的验证上。Web欺骗nWeb欺骗的形式 使用相似的域名 改写URLDNS欺骗n域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。nDNS服务器对自身无法解析的域名会自动向其也DNS服务器查询。nDNS系统会对
3、已经查询的结果进行缓存192.168.200.25192.168.200.25DNSDNS192.168.200.25DNSnDNS欺骗的实现当用户计算机向DNS服务器查询域名时,如果服务器的缓存中已有相应的记录,DNS服务器就不会再向其他服务器查询,直接将这条记录返回用户,假如缓存中的记录是错误的,用户将访问一个错误的IP地址。为了实现这一点,攻击者需要先伪造用户的请求,让DNS服务器向其他DNS服务器发送查询请求,然后再伪造一个查询应答,这样DNS会将这个伪造的应答保存在缓存中。192.168.200.25192.168.200.1DNSDNSDNS攻击者用户192.168.200.1拒绝
4、服务攻击n政府网站 美国白宫的网站曾经遭受拒绝服务攻击n 分布式拒绝服务 在2000年2月发生的一次对某些高利润站点Yahoo、eBay、B等的拒绝服务攻击,持续了近两天,使这些公司遭受了很大的损失。事后这些攻击确定为分布式的拒绝服务攻击8848网络技术有限公司下属的和等域名于2005年1月21日晚18:20突然无法访问。几千万个来自百度搜索联盟成员的IP地址在短时间之内同时访问8848首页,造成分布式拒绝服务攻击DDOS攻击,8848来到北京市公安局网监处进行取证,并聘请两家律师事务所做公正。DoS的技术分类一些典型的DoS攻击Ping of Deathn原理:直接利用ping包,即ICMP
5、 Echo包,有些系统在收到大量比最大包还要长的数据包,会挂起或者死机n攻击做法ping l 65540 192.168.1.1n防止措施 打补丁:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击TeardropnIP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。nTeardrop原理:利用IP包的分片装配过程中,由于分片重叠,计算过程中出现长度为负值,在执行memcpy的时候导致系统崩溃SYN Floodn请求端发送一个包含SYN标志的TCP报文给
6、服务器,服务器收到这个包后产生SYN|ACK标志的TCP报文返回给请求端,请求端收到该包后又会发送一个ACK的包给服务器,经过这三次握手,连接才正式建立。而在服务器向请求端发返回包时,它会等待请求端的ACK确认包并会重试,这时这个连接被加到未完成的连接队列中,直到收到ACK应答后或超时才从队列中删除。n攻击者就是利用了这种等待,他会大量的模拟这种等待,服务器就会为了维护一个非常大的半连接列表而消耗非常多的资源。Land攻击Sniffer原理n嗅探器(Sniffer)是一种在网络上非常流行的软件,嗅探器攻击也是互联网上非常普遍的攻击类型,对入侵者来说,能给入侵者提供成千上万的口令。n嗅探器探测网
7、络中他人的封包信息,并通过协议分析,解析封包内容Sniffer工作原理n共享式HUB的工作方式当共享HUB接收到数据帧时,它并不知道如何传输到目的主机,它便把帧通过广播传送到网段的每一台机器COMPACTABC共享式HUBIt is to CIt is to CIt is to Cn网卡的工作方式数据包MAC数据包产生中断本地MAC地址接口配置模式其他MAC地址产生中断混杂模式非混杂模式不处理nSniffer的工作原理Sniffer就是一种能将本地网卡状态设成混杂状态的软件,当网卡处于这种方式时,网卡对每一个帧都产生一个中断,通知操作系统做出处理。Sniffer通过对每帧的处理,分析得到相应内
展开阅读全文