北京大学:《网络信息安全》课程教学资源(讲稿)第八讲 网络威胁与攻击分析

《网络与信息安全》教程 第八饼网络威胁与攻击分析 主讲:段云所副教授 北京大学计算机系 does(.edu.cn
网络与信息安全 网络与信息安全 教程 第八讲 网络威胁与攻击分析 网络威胁与攻击分析 主讲 段云所 副教授 北京大学计算机系 北京大学计算机系 doyes@pku.edu.cn doyes@pku.edu.cn

认识黑客( Hacker lacker起源 Hack:() cut roughly or clumsily,chop(砍、辟) 2) horse may be hired 3)person paid to do hard and uninteresting work as a writer 引伸义:干了一件漂亮的事 Hacker:也指恶作剧 Hacker differs from cracker
认识黑客 Hacker) Hacker起源 Hack: (1) cut roughly or clumsily, chop(砍 辟 (2) horse may be hired (3) person paid to do hard and uninteresting work as a writer 引伸义 干了一件漂亮的事 Hacker: 也指恶作剧 Hacker differs from Cracker

黑客守 1)不恶意破坏系统 2)不修改系统文档 )不在bs上谈论入侵事项 4)不把要侵入的站点告诉不信任的朋友 5)在pst文章时不用真名 6)入侵时不随意离开用户主机 7)不入侵政府机关系统 )不在电话中谈入侵事项 )将笔记保管好 0)要成功就要实践 不删除或涂改已入侵主机的帐号 12)不与朋友分享已破解的帐号
黑客守则 1) 不恶意破坏系统 2) 不修改系统文档 3) 不在bbs上谈论入侵事项 4) 不把要侵入的站点告诉不信任的朋友 5) 在post文章时不用真名 6) 入侵时不随意离开用户主机 7) 不入侵政府机关系统 8) 不在电话中谈入侵事项 9) 将笔记保管好 10) 要成功就要实践 11) 不删除或涂改已入侵主机的帐号 12) 不与朋友分享已破解的帐号

网络攻击三部曲(踩点→扫描->攻击) 踩点(信息收集 SNMP协议 TraceRoute序 Whois协议 DNS服务器 Finger协议 Ping实用程序
网络攻击三部曲 踩点->扫描->攻击 踩点 信息收集 SNMP协议 TraceRoute程序 Whois协议 DNS服务器 Finger协议 Ping实用程序

网络攻击三部曲(踩点→扫描->攻击) 扫描(漏洞侦测 使用自制工具 使用专用工具( SATAN等) 攻击 建立帐户 安装远程控制器 发现信任关系,全面攻击 获取特权
网络攻击三部曲 踩点->扫描->攻击 扫描 漏洞侦测 使用自制工具 使用专用工具 SATAN 等 攻击 建立帐户 安装远程控制器 发现信任关系 全面攻击 获取特权 …

Q网络攻击概览 按照攻击的性质及其手段,可将通常的 网络攻击分为以下四大类型: ◆口令攻击 ◆拒绝服务攻击(也叫业务否决攻击) ◆利用型攻击 ◆信息收集型攻击 ◆假消息攻击
网络攻击概览 按照攻击的性质及其手段 可将通常的 网络攻击分为以下四大类型 ♦口令攻击 ♦拒绝服务攻击 也叫业务否决攻击 ♦利用型攻击 ♦信息收集型攻击 ♦假消息攻击

口令攻击 通过猜测或获取口令文件等方式获得系统认证口令, 从而进入系统。 危险口令类型: 用户名 用户名变形 生日 常用英文单词 ◆5为以下长度的口令 无口令、默认口令
口令攻击 通过猜测或获取口令文件等方式获得系统认证口令 从而进入系统 危险口令类型 ♦ 用户名 ♦ 用户名变形 ♦ 生日 ♦ 常用英文单词 ♦ 5为以下长度的口令 ♦ 无口令 默认口令

服务拒绝攻击 拒绝服务攻击通过使计算机功能或性能崩溃来阻止 提供服务;是常见实施的攻击行为。主要包括: ◆死ping( ping of death) ◆泪滴( teardrop) ◆UDP洪流( UDP flood ◆N洪水(SYNf1od ◆Land攻击 ◆ Smurf.攻击 ◆ raggle攻击 ◆电子邮件炸弹 ◆畸形消息攻击
服务拒绝攻击 拒绝服务攻击通过使计算机功能或性能崩溃来阻止 提供服务 是常见实施的攻击行为 主要包括 ♦ 死ping ping of death ♦泪滴 teardrop ♦UDP洪流 UDP flood ♦SYN洪水 SYN flood ♦Land攻击 ♦Smurf攻击 ♦Fraggle攻击 ♦电子邮件炸弹 ♦畸形消息攻击

服务拒绝攻击 死 iping(ping of death 概览:在早期版本中,许多操作系统对网络数据包的最大尺寸 有限制,对TCPP栈的实现在ICMP包上规定为64KB。在读取包的 报头后,要根据该报头里包含的信息来为有效载荷生成缓冲区。 发送ping请求的数据包声称自己的尺寸超过CMP上限,也就是 加载的尺寸超过64K上限时,就会使ping请求接收方出现内存分配 错误,导致 TCP/IP堆栈崩溃,致使接受方当机。 防御:现在所有的标准 TCP/IP实现都已实现对付超大尺寸的包, 并且大多数防火墙能够自动过滤这些攻击,包括:从 windows98 后的 windows, Nt(service pack3之后,inux、 Solaris、和 Mac Os都 具有抵抗一般 ping of death攻击的能力。此外,对防火墙进行配置, 阻断ICMP以及任何未知协议,都将防止此类攻击
服务拒绝攻击 ♦ 死ping ping of death 概览 在早期版本中 许多 操作系统 对网络数据包的 最 大尺寸 有限 制 对TCP/IP 栈的实现在ICMP包上规定 为64KB 在 读取包的 报头后 要根据该报头里 包 含的信息来为有效载荷生成缓冲区 当 发 送ping请求 的数据 包声称 自 己 的尺寸超 过ICMP 上 限 也就是 加载 的尺寸超 过64K 上 限 时 就 会 使ping请求接收方 出 现内存 分 配 错误 导致TCP/IP堆栈崩溃 致 使接受 方 当 机 防御 现在所有 的标准TCP/IP实现 都已实现对付超 大尺寸的包 并且大多数防火墙 能 够 自 动 过滤这些攻击 包括 从windows98 之 后 的windows,NT(service pack 3之后 ) linux Solaris 和Mac OS 都 具有抵抗 一 般ping of death攻击的能 力 此外 对防火墙进行配置 阻 断ICMP以及任何未知协议 都 将 防 止 此类攻击

服务拒绝攻击 泪滴( teardrop) 概览:泪滴攻击利用那些在TCP/P堆栈实现中 信任IP碎片中的包的标题头所包含的信息来实现攻击。 IP分段含有指示该分段所包含的是原包的哪一段的信息, 某些TCPP(包括 service pack4以前的NT)在收到含 有重叠偏移的伪造分段时将崩溃。 防御:服务器应用最新的服务包,或者在设置 防火墙时对分段进行重组,而不是转发它们
服务拒绝攻击 ♦泪滴 teardrop 概览 泪滴攻击利用那些 在TCP/IP堆栈实现中 信任IP碎片中的包的标题头所 包 含的信息来实现攻击 IP分段含有 指示该分段 所 包 含的是 原包的 哪一段的信息 某些TCP/IP 包括service pack 4 以 前 的NT 在收到含 有重叠偏移 的伪造分段时将崩溃 防御 服务器 应 用最新的服务包 或 者 在设置 防火墙 时 对分段进行重组 而不是 转 发它们
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 北京大学:《网络信息安全》课程教学资源(讲稿)第七讲 审计与管理.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第六讲 访问控制.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第五讲 身份认证.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第四讲 消息验证与数字签名.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第三讲 公钥密码算法.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第二讲 数据加密算法(主讲:段云所).pdf
- 北京大学计算机系《网络信息安全》 第一讲 概论.pdf
- 《C语言程序设计》课程教学资源:试卷分析6.doc
- 《C语言程序设计》课程教学资源:试卷分析5.doc
- 《C语言程序设计》课程教学资源:试卷分析 4.doc
- 《C语言程序设计》课程教学资源:试卷分析3.doc
- 《C语言程序设计》课程教学资源:试卷分析2.doc
- 《C语言程序设计》课程教学资源:试卷分析.doc
- 《C语言程序设计》课程教学资源:课外作业.doc
- 《C语言程序设计》课程教学资源:综合练习.doc
- 《C语言程序设计》课程教学资源:第九章 编译预处理 练习9.doc
- 《C语言程序设计》课程教学资源:第八章 函数 练习8.doc
- 《C语言程序设计》课程教学资源:第七章 数组 练习7.doc
- 《C语言程序设计》课程教学资源:第六章 循环控制 练习6.doc
- 《C语言程序设计》课程教学资源:第四章 最简单的C程序设计 练习4.doc
- 北京大学:《网络信息安全》课程教学资源(讲稿)第九讲 入侵检测分析.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第十讲 防火墙技术及其应用.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第十一讲 Web安全.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第十ニ讲 电子邮件安全与电子商务安全.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第十三讲 信息安全标准、法规、安全方案设计.pdf
- 网页三剑客MX教程:《Dreamweaver》 MX 入门教学课件.pdf
- 网页三剑客MX教程:《Fireworks》 MX 入门教学课件.pdf
- 网页三剑客MX教程:《Flash 》MX 教学课件.pdf
- 《七号信令系统》 课程讲解.doc
- 《无线网格网关键技术及应用研究》 引言.doc
- 《C程序设计》课程PPT教学课件讲解.ppt
- 安徽商贸职业技术学院:《基于ASP开发平台的设计模式》 讲义.pps
- 《可视化的软件架构设计》课程讲解.ppt
- 《NET上构架企业级应用程序》课程讲义.ppt
- 清华大学计算机系:《IBM-PC汇编语言程序设计》 汇编语言实验大纲.doc
- 清华大学计算机系:《IBM-PC汇编语言程序设计》 第二章 例题作业.ppt
- 清华大学计算机系:《IBM-PC汇编语言程序设计》 第十一章 磁盘文件存取技术.ppt
- 清华大学计算机系:《IBM-PC汇编语言程序设计》 第1章 汇编语言的特点.ppt
- 清华大学计算机系:《IBM-PC汇编语言程序设计》 第二章 80X86计算机组织.ppt
- 清华大学计算机系:《IBM-PC汇编语言程序设计》 第三章 80X86的指令系统和寻址方式.ppt