文档之家
首页
教学研究
幼儿教育
高等教育
外语考试
建筑/土木
经管营销
自然科学
当前位置:
文档之家
›
计算机等级考试三级网络技术课件——10网络安全
计算机等级考试三级网络技术课件——10网络安全
格式:ppt
大小:240.58 KB
文档页数:40
下载文档原格式
下载原文件
/ 40
下载本文档
合集下载
下载提示
文本预览
1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
盖计算机系统、局域网和其他互连设备。 ➢ 必须进行性能价格的权衡。
几个网络攻击案例
2000/02/09: 雅虎遭到黑客攻击,导 致用户在几个小时内无法连接到YAHOO 网站; 94年末,俄罗斯黑客弗拉基米尔·利文与 其伙伴从圣彼得堡的一家小软件公司的 联网计算机上,向美国CITYBANK银行 发动了一连串攻击,通过电子转帐方式, 从CITYBANK银行在纽约的计算机主机 里窃取1100万美元。
扫描器
扫描器是一种自动检测远程或本地主机安全 性弱点的程序,通过使用扫描器你可一不留痕 迹的发现远程服务器的各种TCP端口的分配及 提供的服务!和它们的软件版本!这就能让我 们间接的或直观的了解到远程主机所存在的安 全问题。
扫描器通过选用远程TCP/IP不同的端口的 服务,并记录目标给予的回答,通过这种方法, 可以搜集到很多关于目标主机的各种有用的信 息(比如:是否能用匿名登陆!是否有可写的 FTP目录,是否能用TELNET,HTTP是用 ROOT还是nobody在跑!)
Smurf 攻击原理
A src=V dst= SubNet
dst=V, src=A dst=V, src=B
Attacker
B
V
dst=V, src=C
C
SubNet口令作为 攻击的开始。只要攻击者能猜测或者确定用户 的口令,他就能获得机器或者网络的访问权, 并能访问到用户能访问到的任何资源。如果这 个用户有域管理员或root用户权限,这是极其 危险的。
拒绝服务攻击 - Syn Flooding
A TCP 三次握手 B
syn ack, syn
ack
建立多个连接耗尽被攻击计算机资源
拒绝服务攻击 - Syn Flooding
A机发出SYN有错误的原地址和端口号,被攻击机B建立 多个无用连接
拒绝服务攻击 - Smurf
是根据一个攻击工具“smurf”而命名 的。攻击者发送一个ICMP 回应请求 (ECHO REQUEST)报文,目的地址为 广播地址,源地址为伪造的攻击目标的 地址,将导致广播子网内的所有主机向 攻击目标发送应答报文,大量的报文会 导致目标主机无法正常工作。
IP欺骗攻击方法
IP欺骗的理论根据
每一个黑客都会想到:既然hosta和hostb之间 的信任关系是基于IP址而建立起来的,那么假 如能够冒充hostb的IP,就可以使用login登录 到hosta,而不需任何口令验证。这,就是IP 欺骗的最根本的理论依据。
所以如果要冒充hostb,首先要让hostb失去工 作能力。也就是所谓的拒绝服务攻击,让 hostb瘫痪。
常用攻击手段和工具
电子邮件炸弹 特洛伊木马 拒绝服务攻击 IP欺骗攻击 病毒 扫描器,网络分析器 口令攻击
电子邮件炸弹
所谓的电子邮件炸弹,其工作过程与炸弹也是 一样的,只不过是用电子邮件来代替炸弹而已, 具体指的是电子邮件的发送者,利用某些特殊 的电子邮件软件,在很短时间内连续不断地将 大容量的电子邮件邮寄给同一个收信人,而一 般收信人的邮箱容量是有限的,在这些数以千 计的大容量信件面前肯定是不堪重负,而最终 “爆炸身亡”。
这种方法的前提是必须先得到该主机上的 某个合法用户的帐号,然后再进行合法用户口 令的破译。
口令攻击
获得普通用户帐号的方法很多,如:
利用目标主机的Finger功能:当用Finger 命令查询时,主机系统会将保存的用户资料 (如用户名、登录时间等)
从电子邮件地址中收集:有些用户电子邮 件地址常会透露其在目标主机上的帐号;
网络安全
网络安全概述 网络攻击案例 常用攻击手段和工具 网络安全的目标 加密 数字签名 防火墙
网络安全概述
网络有很多不安全因素: ➢ 路由器转发从任何地方来的包。 ➢ 攻击者可以在任何一台联网计算机进行
攻击。 ➢ 攻击手法不断更新,没有一个网络是绝
对安全的。 每个组织对安全的理解不一样,首先要制 定合理的安全策略。 ➢ 哪些需要保护,保护的规则。 ➢ 必须覆盖数据的存储、传输和处理,覆
是通过网络监听非法得到用户口令,
口令攻击
是在知道用户的账号后(如电子邮件前面的部 分)利用一些专门软件强行破解用户口令,这 种方法不受网段限制,但攻击者要有足够的耐 心和时间。如:采用字典穷举法(或称暴力法) 来破解用户的密码。攻击者可以通过一些工具 程序,自动地从电脑字典中取出一个单词,作 为用户的口令,再输入给远端的主机,申请进 入系统;若口令错误,就按序取出下一个单词, 进行下一个尝试,并一直循环下去,直到找到 正确的口令或字典的单词试完为止。由于这个 破译过程由计算机程序来自动完成,因而几个 小时就可以把上十万条记录的字典里所有单词 都尝试一遍。
这种攻击手段不仅会干扰用户的电子邮件 系统的正常使用,甚至它还能影响到邮件系统 所在的服务器系统的安全,造成整个网络系统 全部瘫痪,所以电子邮件炸弹是一种杀伤力极 其强大的网络武器。
特洛伊木马
“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进 入敌方城市从而占领敌方城市的故事。 在Internet上,“特洛伊木马”指一些程 序设计人员在其可从网络上下载 (Download)的应用程序或游戏中,包含 了可以控制用户的计算机系统的程序, 可能造成用户的系统被破坏甚至瘫痪。
口令攻击
病毒
蠕虫 蠕虫的基本程序结构为: 1、传播模块:负责蠕虫的传播。 2、隐藏模块:侵入主机后,隐藏蠕虫程序,
防止被用户发现。 3、目的功能模块:实现对计算机的控制、监
视或破坏等功能。 传播模块由可以分为三个基本模块:扫描模 块、攻击模块和复制模块。
网络安全的目标
2019年5月8日美国驻华大使馆网站被黑。 网站内容显示“打倒野蛮人”
9日凌晨,美国白宫的主页被黑,主页上 美国旗被换成了骷髅旗。然后美国立法委 员会主页,美国能源部主页,美国内政部, 美国国家公园,216.22.188.xxx xxx为 0到380
另外,美国海军通信中心华盛顿站也被黑, 是黑客攻击美国网站以来级别最高的、最 具意义的被黑网站。
文档推荐
最新文档
初一下册生物复习资料
探讨新媒体背景下实验动画短片的艺术特性
第6章 局域网交换技术
DISNEY制造商行为守则
教育学复习十二字秘笈
高热病的防治体会
【工作总结范文精选】简历自我总结1000字word版可编辑
带电区域施工方案
2011全国电子竞赛题目(doc版)
how to make viral marketing more effective病毒式营销