下载此文档

网络攻击与防范.ppt


文档分类:IT计算机 | 页数:约85页 举报非法文档有奖
1/85
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/85 下载此文档
文档列表 文档介绍
第5章网络攻击与防范
网络安全漏洞
目标探测
网络监听
缓冲区溢出
拒绝服务
欺骗攻击与防范
网络安全服务协议
5. 9 无线网安全
网络安全漏洞
从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。
例如我们使用最多的、最著名的TCP/IP网络协议就存在大量的安全漏洞。
这是因为在设计TCP/IP协议时,我们只考虑到如何实现信息通信,而没有考虑到有人会破坏信息通信的安全。
目标探测
一方面,目标探测是防范不法黑客攻击行为的手段之一,另一方面也是黑客进行攻击的第一步。
目标探测的内容
目标探测所包括的内容基本上有以下两类:
。包括域名、管理员信息、网络地址范围、网络位置、网络地址分配机构信息、系统提供的各种服务和网络安全配置等。
。包括内部网络协议、拓扑结构、系统体系结构和安全配置等。
目标探测主要利用了以下4种检测技术。
。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。
。它采用被动的、非破坏性的办法对系统进行检测。
。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库和注册号等。

它采用积极的、非破坏性的办法来检验系统是否有可能被攻击。
目标探测的方法

入侵一个目标就要确定该目标的网络地址分布和网络分布范围及位置。
C:\WINDOWS>ping
Pinging .net [] with 32 bytes of data:
Reply from : bytes=32 time=641ms TTL=42
我们还可以利用Whois查询得到目标主机的IP地址分配、机构地址位置和接入服务商等重要信息。
Whois查询就是查询域名和IP地址的注册信息。信息管理中心(InterNIC)和它设在世界各地的认证注册商管理,NIC)管理。

使用专用的工具,如VisualRoute等。这些软件的主要功能包括:连接的来源,标识某个IP地址的地理位置,目标网络Whois查询等。

了解信息从一台计算机到达互联网另一端的另一台计算机传播路径是非常重要的,目前最常见的检测工具为Traceroute,它是集成在CyberKit软件包中。
目标探测主要利用了以下4种检测技术。
。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。
。它采用被动的、非破坏性的办法对系统进行检测。
。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库和注册号等。
。它采用积极的、非破坏性的办法来检验系统是否有可能被攻击。
目标探测的方法

入侵一个目标就要确定该目标的网络地址分布和网络分布范围及位置。
如:名可以查看提供该Web服务中的一台服务器地址利用最简单和实用的ping命令就可以获得其中的一台服务器的IP地址。
C:\WINDOWS>ping
Pinging .net [] with 32 bytes of data:
Reply from : bytes=32 time=641ms TTL=42
还可以利用Whois查询得到目标主机的IP地址分配、机构地址位置和接入服务商等重要信息。
Whois查询就是查询域名和IP地址的注册信息。信息管理中心(InterNIC)和它设在世界各地的认证注册商管理,NIC)管理。

网络攻击与防范 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数85
  • 收藏数0 收藏
  • 顶次数0
  • 上传人rjmy2261
  • 文件大小0 KB
  • 时间2015-10-04