常见网络攻击手段课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《常见网络攻击手段课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 常见 网络 攻击 手段 课件
- 资源描述:
-
1、目录 口令攻击 拒绝效劳攻击 IP欺骗 利用简单邮件传输协议SMTP入侵 利用文件传输协议FTP进展的入侵 WWW上的入侵 网络文件系统NFS/远程过程调用RPC 病毒、木马 缓冲区溢出 信息收集型攻击 一 攻击口令的手段方法一网络猜测法 黑客攻击目标是常常把破译普通用户的口令 作为攻击的开场。先用“finger 远端主机名 或其他方法找出主机上的用户帐号,然后就采用 字典穷举法进展攻击。原理:根据网络上的用户常采用的一些英语单词或自 己的姓氏作为口令的实际情况。通过一些程序,自动地从计算机字典中取出一个单词,作为用户 口令输入给远端的主机,尝试进入系统。假设口令错 误,就按序取出下一个单词,
2、进展下一个尝试,并 且一直循环下去,直到找到正确的口令或直到找到 正确的口令或字典的单词试完为止。利用一些端口,如 Ftp Telnet POP3 Rsh Rlogin Rexec 等,对远端主机的用户进展口令尝试登录,获取口令或敏感文件。方法二穷举法 首先夺取目标中存放口令的文件shadow或passwd 现代的Unix操作系统中,用户的根本信息存放在passwd文件中,而所有的口令那么经过DES加密方法加密后专门存放在一个叫shadow(影子)的文件中 老版本的Unix没有shadow文件,它所有的口令都存放在passwd文件中 用专解DES加密法的程序来解口令UNIX口令的计算量 Uni
3、x一共是 0 x000 xff共128个字符,小于 0 x20 的都算是控制符,不能 输入为 口令,0 x7f 为转义符,不能输入.那么总共有128-32-1=95 个字符可作为口令的字符.也就是 10(数字)+33(标点符号)+26*2(大小写字母)=95 如果passwd取任意5个字母+1位数字或符号(按顺序)可能性是:52*52*52*52*52*43=16,348,773,000(163亿种UNIX口令的计算量 但如果5个字母是一个常用词,设常用词5000条,从5000个常用词中取一个词与任意一个字符组合成口令,即 5000*(2*2*2*2*2)(大小写)*43=6,880,000
4、(688万种可能性)注:1.实际情况下绝大多数人都只用小写字符,可能性还要小.UNIX口令的计算量 在Pentium 200上每秒可算3,4万次,象这样简单的口令要不了3分钟 如果有人用P200算上一周,将可进展200亿次攻击,所以6位口令是很不可靠的,至少要用7位.hacker并不需要所有人的口令,他们得到几个用户口令就能获取系统的控制权,所以取口令过于简单是对系统平安的不负责.导致效劳拒绝原理:攻击者利用大量的数据包“淹没目标主机,耗尽可用资源乃至系统崩溃,而无法对合法用户作出响应。往某远程主机发大量数据或占用远程主机资源,从而导致主机瘫痪、重启、死机或蓝屏。UDP炸弹 UDP攻击的原理是
5、使两个或两个以上的系统之间产生巨大的UDP数据包。首先使这两种UDP效劳都产生输出,然后让这两种UDP效劳例如chargen效劳(UDP)和echo效劳(UDP)之间互相通信,使一方的输出成为另一方的输入。这样会形成很大的数据流量。当多个系统之间互相产生UDP数据包时,最终将导致整个网络瘫痪。如果涉及的主机数目少,那么只有这几台主时机瘫痪。用户数据报UDP炸弹:发送一个头信息错误的UDP包,可使某些计 算机重起,危害很大。防御:关掉不必要的TCP/IP效劳,或者对防火墙进展配置,阻断来自Internet的针对这些效劳的UDP请求。*Finger炸弹:Finger 允许把Finger 重定向到远
6、程节点,可用命令 Finger username hostAhostB Finger 先通过主机A,再到主机B,可使入侵者覆盖 他们的痕迹,因为主机A将注意到Finger 来自主机B 而不是原来的设备。当入侵者输入如下命令时,会使主机拒绝效劳:Finger username .hostA 重复的将导致Finger命令不断Finger到同一台主机,直到内存和交换空间满,从而导致系统瘫痪或速度降 至极低。*Ping/ICMP 炸弹 连续的以延迟会话方式Ping 一个主机,发过 量的ICMP包,可使主机重起或挂起。1.如:UNIX下,键入如下命令:Ping-t 66510 IP 后果:未打补丁的Wi
7、n95/98的机器就会瘫痪2.TFN2K更会产生大量的进程,每个进程都不停地发送PING包,从而导致被攻击目标的无法正常工作。*数据洪流Data flood 大量数据轰击一个指定端口,使端口提供的效劳无效。*日志洪流Log flood 日志容量有限,向端口syslog 发大量的数据包可使主机瘫痪。*E_mail 炸弹 发送大量邮件,使邮箱占满,冲掉正常邮件,同时占用了大量的网络资源,导致网络阻塞。*带外炸弹out of band crash 向 Windows NT,Windows 95 的139端口送0字节 数据导致系统死机。ICMP/SMURF 攻击 ICMP/SMURF攻击利用的是网络播
8、送的原理来发送大量的地址,而包的源地址就是要攻击的机器本身的地址。因而所有接收到此包的主机都将给发包的地址发送一个ICMP回复包。现在A主机要发动对B主机的SMURF攻击。A通过向某个网络的播送地址发送ICMP ECHO包,这些ICMP包的源地址即被伪造为B主机的IP地址。当这个播送地址的网段上的所有活动主机接收到该ICMP包时,将回送ICMP ECHO REPLAY包。由于ICMP ECHO包的源地址为B主机,所以如果能收到该播送包的机器有500台,那么B主时机接收到500个ICMP ECHO REPLY包!IP 堆栈攻击 根本原理是发送TCP/UDP/ICMP的碎片包,其大小、标记、包数据
9、等都是随机的。一些有漏洞的系统内核由于不能正确处理这些极端不标准数据包,便会使其TCP/IP堆栈出现崩溃,从而导致无法继续响应网络请求即拒绝效劳。DDoS攻击原理剖析攻击原理剖析分布式拒绝效劳攻击,攻击者利用因特网上成百上千的“Zombie(僵尸)-即被利用主机,对攻击目标发动威力巨大的拒绝效劳攻击。攻击者的身份很难确认。正常访问 通过普通的网络连线,使用者传送信息要求效通过普通的网络连线,使用者传送信息要求效劳器予以确定。效劳器于是回复用户。用户被劳器予以确定。效劳器于是回复用户。用户被确定后,就可登入效劳器。确定后,就可登入效劳器。“拒绝效劳拒绝效劳DoS的攻击方式的攻击方式“拒绝效劳的攻
10、击方式为:用户传送众多要拒绝效劳的攻击方式为:用户传送众多要求确认的信息到效劳器,使效劳器里充满着这求确认的信息到效劳器,使效劳器里充满着这种无用的信息。种无用的信息。所有的信息都有需回复的虚假所有的信息都有需回复的虚假地址,以至于当效劳器试图回传时,却无法找地址,以至于当效劳器试图回传时,却无法找到用户。效劳器于是暂时等候,有时超过一分到用户。效劳器于是暂时等候,有时超过一分钟,然后再切断连接。效劳器切断连接时,黑钟,然后再切断连接。效劳器切断连接时,黑客再度传送新一批需要确认的信息,这个过程客再度传送新一批需要确认的信息,这个过程周而复始,最终导致效劳器处于瘫痪状态周而复始,最终导致效劳器
11、处于瘫痪状态MasterMasterMasterBroadcastBroadcastBroadcastBroadcastBroadcastBroadcast攻击目标攻击者MasterMasterMasterZombieZombieZombieZombieZombieZombieMasterMasterMasterDDoS攻击过程扫描程序扫描程序黑客黑客黑客利用工具扫描黑客利用工具扫描 Internet,发现存在漏洞发现存在漏洞的主机的主机1Internet黑客黑客Zombies2InternetDDoS攻击过程黑客黑客 黑客黑客选择选择主控主机,用来向主控主机,用来向“僵尸僵尸发发送命令送命令
12、3Zombies主控主机主控主机InternetDDoS攻击过程Hacker4ZombiesTargeted目标目标SystemMasterServerInternetDDoS攻击过程目标系统目标系统SystemHacker 主控端向主控端向“僵尸僵尸发发送攻送攻击击信号,信号,对对目目标发动标发动攻攻击击5MasterServerInternetZombiesDDoS攻击过程目标目标黑客黑客 目目标标主机被主机被“淹没,淹没,无法提供正常效无法提供正常效劳劳,甚至系,甚至系统统崩崩溃溃6主控主机主控主机合法用户合法用户服务请求被拒绝服务请求被拒绝Internet僵尸僵尸DDoS攻击过程为什么
13、DDos会有效?雅虎网站曾被每秒1000兆的垃圾信息攻击。在如此大流量的攻击下,攻击的力度被提升了几千倍,远远超过了现有网络平安设计的负荷。也就是说在网络平安设计的过程中一定要考虑未来可能承受的攻击力度。不过这种攻击并不是一般黑客所能做到的。据MSNBC报道,在对雅虎的攻击过程中,黑客在同一时间动用了3500台Unix机器和巨大的带宽资源。预防分布式拒绝效劳攻击的平安策略 消除FUD心态 可能会成为拒绝效劳攻击目标的公司或主机只是极少数,而且多数是一些著名站点,如搜索引擎、门户站点、大型电子商务和证券公司、IRC效劳器和新闻杂志等要求与ISP协助和合作 分布式拒绝效劳DDoS攻击主要是耗用带宽
展开阅读全文