網(wǎng)絡(luò)攻擊與入侵檢測技術(shù)2

網(wǎng)絡(luò)攻擊與入侵檢測技術(shù)2

ID:17381493

大?。?28.50 KB

頁數(shù):79頁

時(shí)間:2018-08-30

網(wǎng)絡(luò)攻擊與入侵檢測技術(shù)2_第1頁
網(wǎng)絡(luò)攻擊與入侵檢測技術(shù)2_第2頁
網(wǎng)絡(luò)攻擊與入侵檢測技術(shù)2_第3頁
網(wǎng)絡(luò)攻擊與入侵檢測技術(shù)2_第4頁
網(wǎng)絡(luò)攻擊與入侵檢測技術(shù)2_第5頁
資源描述:

《網(wǎng)絡(luò)攻擊與入侵檢測技術(shù)2》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。

1、網(wǎng)絡(luò)攻擊與入侵檢測技術(shù)網(wǎng)絡(luò)與信息安全網(wǎng)絡(luò)攻擊與入侵檢測網(wǎng)絡(luò)安全的攻防體系網(wǎng)絡(luò)安全攻擊防御體系攻擊技術(shù)網(wǎng)絡(luò)掃描網(wǎng)絡(luò)監(jiān)聽網(wǎng)絡(luò)入侵網(wǎng)絡(luò)后門與網(wǎng)絡(luò)隱身防御技術(shù)操作系統(tǒng)安全配置技術(shù)加密技術(shù)防火墻技術(shù)入侵檢測技術(shù)網(wǎng)絡(luò)安全的實(shí)施工具軟件:Sniffer/X-Scan/防火墻軟件/入侵檢測軟件/加密軟件等等編程語言:C/C++/Perl網(wǎng)絡(luò)安全物理基礎(chǔ)操作系統(tǒng):Unix/Linux/Windows網(wǎng)絡(luò)協(xié)議:TCP/IP/UDP/SMTP/POP/FTP/HTTP防御技術(shù)防御技術(shù)包括四大方面:1、操作系統(tǒng)的安全配置:操作系統(tǒng)的安全是整個網(wǎng)絡(luò)安全的關(guān)鍵。2、加密技術(shù):為了防止被監(jiān)聽和盜取數(shù)據(jù),將所有的數(shù)據(jù)進(jìn)行

2、加密。3、防火墻技術(shù):利用防火墻,對傳輸?shù)臄?shù)據(jù)進(jìn)行限制,從而防止被入侵。4、入侵檢測:如果網(wǎng)絡(luò)防線最終被攻破了,需要及時(shí)發(fā)出被入侵的警報(bào)。攻擊技術(shù)如果不知道如何攻擊,再好的防守也是經(jīng)不住考驗(yàn)的,攻擊技術(shù)主要包括五個方面:1、隱藏IP:防止被追蹤2、網(wǎng)絡(luò)掃描和監(jiān)聽:利用程序去掃描目標(biāo)計(jì)算機(jī)開放的端口等,目的是發(fā)現(xiàn)漏洞,為入侵該計(jì)算機(jī)做準(zhǔn)備。3、網(wǎng)絡(luò)入侵:當(dāng)探測發(fā)現(xiàn)對方存在漏洞以后,入侵到目標(biāo)計(jì)算機(jī)獲取信息。4、網(wǎng)絡(luò)后門:成功入侵目標(biāo)計(jì)算機(jī)后,為了對“戰(zhàn)利品”的長期控制,在目標(biāo)計(jì)算機(jī)中種植木馬等后門。5、網(wǎng)絡(luò)隱身:入侵完畢退出目標(biāo)計(jì)算機(jī)后,將自己入侵的痕跡清除,從而防止被對方管理員發(fā)現(xiàn)。隱藏I

3、P這一步必須做,因?yàn)槿绻约旱娜肭值暮圹E被發(fā)現(xiàn)了,當(dāng)警察找上門的時(shí)候就一切都晚了。通常有兩種方法實(shí)現(xiàn)自己IP的隱藏:第一種方法是首先入侵互聯(lián)網(wǎng)上的一臺電腦(俗稱“肉雞”),利用這臺電腦進(jìn)行攻擊,這樣即使被發(fā)現(xiàn)了,也是“肉雞”的IP地址。第二種方式是做多極跳板“Sock代理”,這樣在入侵的電腦上留下的是代理計(jì)算機(jī)的IP地址。比如攻擊A國的站點(diǎn),一般選擇離A國很遠(yuǎn)的B國計(jì)算機(jī)作為“肉雞”或者“代理”,這樣跨國度的攻擊,一般很難被偵破。攻擊和安全的關(guān)系黑客攻擊和網(wǎng)絡(luò)安全的是緊密結(jié)合在一起的,研究網(wǎng)絡(luò)安全不研究黑客攻擊技術(shù)簡直是紙上談兵,研究攻擊技術(shù)不研究網(wǎng)絡(luò)安全就是閉門造車。某種意義上說沒有攻擊

4、就沒有安全,系統(tǒng)管理員可以利用常見的攻擊手段對系統(tǒng)進(jìn)行檢測,并對相關(guān)的漏洞采取措施。網(wǎng)絡(luò)攻擊有善意也有惡意的,善意的攻擊可以幫助系統(tǒng)管理員檢查系統(tǒng)漏洞,惡意的攻擊可以包括:為了私人恩怨而攻擊、商業(yè)或個人目的獲得秘密資料、民族仇恨、利用對方的系統(tǒng)資源滿足自己的需求、尋求刺激、給別人幫忙以及一些無目的攻擊。掃描攻擊(scan)網(wǎng)絡(luò)踩點(diǎn)踩點(diǎn)就是通過各種途徑對所要攻擊的目標(biāo)進(jìn)行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準(zhǔn)確)。常見的踩點(diǎn)方法包括:在域名及其注冊機(jī)構(gòu)的查詢(whois)公司性質(zhì)的了解對主頁進(jìn)行分析郵件地址的搜集目標(biāo)IP地址范圍查詢。踩點(diǎn)的目的就是探察對方的各方面情況,確定

5、攻擊的時(shí)機(jī)。模清除對方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時(shí)刻,為下一步的入侵提供良好的策略。網(wǎng)絡(luò)掃描第二步執(zhí)行掃描一般分成兩種策略:一種是主動式策略另一種是被動式策略。掃描利用各種工具對攻擊目標(biāo)的IP地址或地址段的主機(jī)查找漏洞。掃描采取模擬攻擊的形式對目標(biāo)可能存在的已知安全漏洞逐項(xiàng)進(jìn)行檢查,目標(biāo)可以是工作站、服務(wù)器、交換機(jī)、路由器和數(shù)據(jù)庫應(yīng)用等。根據(jù)掃描結(jié)果向掃描者或管理員提供周密可靠的分析報(bào)告掃描器(scanner)掃描器是一種自動檢測遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的軟件。主要有端口掃描器和漏洞掃描器兩種。掃描器通常集成了多種功能。端口掃描器的作用是進(jìn)行端口探測,檢查遠(yuǎn)程主機(jī)上開啟的端口。漏洞掃描器則

6、是把各種安全漏洞集成在一起,自動利用這些安全漏洞對遠(yuǎn)程主機(jī)嘗試攻擊,從而確定目標(biāo)主機(jī)是否存在這些安全漏洞。因此,掃描器是一把雙刃劍,系統(tǒng)管理員使用它來查找系統(tǒng)的潛在漏洞,而黑客利用它進(jìn)行攻擊。掃描器歷史早期80年代,網(wǎng)絡(luò)沒有普及,上網(wǎng)的好奇心驅(qū)使許多年輕人通過Modem撥號進(jìn)入到UNIX系統(tǒng)中。這時(shí)候的手段需要大量的手工操作于是,出現(xiàn)了wardialer——自動掃描,并記錄下掃描的結(jié)果SATAN:SecurityAdministrator'sToolforAnalyzingNetworks1995年4月發(fā)布,引起了新聞界的轟動界面上的突破,從命令行走向圖形界面(使用HTML界面),不依賴于

7、X兩位作者的影響(DanFarmer寫過網(wǎng)絡(luò)安全檢查工具COPS,另一位WeitseVenema是TCP_Wrapper的作者)Nmap作者為Fyodor,技術(shù)上,是最先進(jìn)的掃描技術(shù)大集成結(jié)合了功能強(qiáng)大的通過棧指紋來識別操作系統(tǒng)的眾多技術(shù)掃描攻擊的目的目標(biāo)網(wǎng)絡(luò)的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)目標(biāo)主機(jī)運(yùn)行的操作系統(tǒng)是否有的安全保護(hù)措施運(yùn)行那些服務(wù)服務(wù)器軟件的版本存在哪些漏洞掃描類型網(wǎng)絡(luò)(地址)掃描發(fā)現(xiàn)活動主機(jī),獲取網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)端口掃描確定運(yùn)

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時(shí)可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時(shí)聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。