1、和小奇.新.1常见的网络攻击类型拒绝服务攻击利用型攻击信息收集型攻击假消息攻击口令攻击.新.2.新.3.新.4.新.5l 常见攻击手段 死亡之ping(ping of death)泪滴(teardrop)UDP洪水(UDP flood)SYN洪水(SYN flood)Land攻击 Smurf攻击.新.6SYN洪水(洪水(SYN flood)攻击演示)攻击演示.新.7SYN洪水(洪水(SYN flood)攻击演示)攻击演示.新.8.新.9利用型1.特洛伊木马(木马)概览:木马目前一般可理解为“为进行非法目的的计算机病毒”,在电脑中潜伏,以达到黑客目的。木马一般伪装成一个实用工具或者一个游戏甚至一
2、个位图文件,这会诱使用户将其安装在PC或者服务器上。一旦安装成功并取得管理员权限,攻击者就可以直接远程控制目标系统进行非法操作。.新.10利用型2.缓冲区溢出 概览:由于在很多的服务程序中大意的程序员使用strcpy()等不进行有效位检查的函数,最终可能导致恶意用户通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。.新.11信息收集型攻击1.扫描技术 地址扫描:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。端口扫描:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开
3、的端口。反响映射:黑客向主机发送虚假消息,然后根据返回的消息特征判断出哪些主机是存在的。慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。.新.12信息收集型攻击2.体系结构探测 概览:攻击者使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,攻击者经常能够确定出目标主机所运行的操作系统。.新.13信息收集
4、型攻击3.利用信息服务p DNS域转换:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。p Finger服务:使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。p LDAP服务:使用LDAP协议窥探网络内部的系统和它们的用户信息。.新.14假消息攻击l DNS高速缓存污染 概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得攻击者可以将不正确的信息掺进来并把用户引向自己的主机。l 伪造电子邮件 概览:由于SMTP服务并不对邮件的发送者的身份进行鉴定,因此恶意的电子邮件往往正好是攻击者攻击用户的有效措施。常见的攻击方法有:发送垃圾信件;通过电子邮件执行恶意的代码;使用用户熟悉的人的电子邮件地址骗取用户的信任。.新.15攻击 概述:几乎所有的多用户系统都要求用户不但提供一个名字或标识符(ID),而且要提供一个口令。口令用来鉴别一个注册系统的个人 ID。在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。入侵者登录后,便可以查找系统的其他安全漏洞,来得到进一步的特权。.新.16