网络攻防概述.

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络攻击与防护概念

网络攻击:非法使用或获取网络中的信息或以破坏网络正常运行的行为、技术;

网络防护:保护计算机网络的各种技术

常见网络攻击与防护

网络攻击技术:介绍常见的网络攻击技术,包括网络扫描技术、口令攻击、缓冲区溢出攻击技术、网络监听技术、网络协议攻击、拒绝服务攻击、木马攻击技术等内

网络扫描技术:使用网络扫描软件对特定目标进行各种试探性通信,以获取目标信息的行为。

主机扫描

端口扫描

操作系统扫描

漏洞扫描

口令攻击:破解账户密码

弱口令扫描:最简单的方法,入侵者通过扫描大量主机,从中找出一两个存在弱口令的主机

简单口令猜解:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的几位;也有的人使用自己、孩子、配偶或宠物的名字,这样黑客可以很容易通过猜想得到密码

暴力破解:尝试所有字符的组合方式。获取密码只是时间问题,是密码的终结者

口令监听:通过嗅探器软件来监听网络中的数据包来获得密码。对付明文密码特别有效,如果获取的数据包是加密的,还要涉及解密算法解密

社会工程学:通过欺诈手段或人际关系获取密码

缓冲区溢出攻击技术:(一般情况下,缓冲区会溢出引起程序运行错误,但是在攻击者的设计下向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程

序的堆栈,使程序转而执行其他的指令,以达到攻击的目的

网络监听技术:是指在计算机网络接口处截获网上计算机之间通信的数据,也称网络嗅探(Network Sniffing

拒绝服务攻击:攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使服务质量降低

拒绝服务(DoS: Denial of Service:任何对服务的干涉如果使得其可用性降低或者失去可用性称为拒绝服务, 如:计算机系统崩溃;带宽耗尽;硬盘被填满

攻击方式:消耗系统或网络资源;更改系统配置

木马攻击技术:特洛伊木马,是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具备特定的破坏功能,会影响用户系统的安全。

木马程序与一般的病毒不同,它不会“刻意”地去感染其他文件,它的主要作用是控制

被感染电脑,进行破坏、窃取文件等活动

网络防护技术:介绍常见的网络防护技术,包括:防火墙、入侵检测、VPN、操作系统的安全、加解密技术、计算机病毒防护技术等

防火墙:防火墙(Firewall是在两个网络之间执行访问控制策略的一个或一组安全系统。

它是一种计算机硬件和软件系统集合,是实现网络安全策略的有效工具之一,被广

泛地应用到Internet与Intranet之间

主要功能:

保护脆弱和有缺陷的网络服务

集中化的安全管理

加强对网络系统的访问控制

加强隐私

对网络存取和访问进行监控审计

网络安全本身的复杂性,被动式的防御方式显得力不从心,由此引入入侵检测

入侵检测:通过从计算机系统或网络的关键点收集信息并进行分析,从中发现系统或网络中是否有违反安全策略的行为和被攻击的迹象

VPN:虚拟专用网络(Virtual Private Network ,简称VPN指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、Frame Relay (帧中继等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

操作系统的安全:

加解密技术:密码技术通过对信息的变换或编码,将机密的敏感信息变换成攻击者难以读懂的乱码型信息,以此达到两个目的:1、使攻击者无法从截获的信息中得到任

何有意义的信息;2、使攻击者无法伪造任何信息。

计算机病毒防护技术:

网络攻击流程

Step1:网络侦察

目的:在网络中发现有价值的和可能攻击的组织的网点,即寻找和确认攻击目标。

内容:获取有关目标计算机网络和主机系统安全态势的信息,收集目标系统的资料,包括各

种联系信息、IP地址范围、DNS以及各种服务器。

Step2:网络扫描

目的:使用各种扫描技术检测目标系统是否同互联网相接、所提供的网络服务类型等等,进而寻找系统中可攻击的薄弱环节,确定对系统的攻击点,探测进入目标系统的途径。内容:包括扫描系统运行的服务、系统的体系结构、互联网可访问的IP 地址、名字或域、操作系统类型、用户名和组名信息、系统类型信息、路由表信息以及SNMP信息等等;

Step3:权限获取

目的:在收集足够的信息基础上,攻击者正式实施攻击来获取系统权限。

内容:一般在操作系统级别、应用程序级别和网络级别上使用各种手段获得系统访问权限,进入目标系统;

Step4:维持访问

目的:攻击者在成功攻占系统后,接下来要做的是维持访问权限的工作,为下次方便进入系统做好准备。

内容:一般利用特洛伊木马、后门程序、机器人程序和rootkit等恶意程序或技术来达到目的,这个过程最强调的是隐蔽性。

Step5:毁灭踪迹

目的:攻击者在完成攻击后离开系统时需要设法掩盖攻击留下的痕迹,否则他的行踪将很快被发现。

内容:主要的工作是清除相关日志内容、隐藏相关的文件与进程、消除信息回送痕迹等等

相关文档
最新文档