什么是计算机网络攻防
什么是计算机网络攻防 计算机网络攻防,是现代热门技术学科之一,那么什么是网络攻防呢?网络攻防有什么作用呢?下面是小编精心整理的什么是计算机网络攻防,欢迎大家分享。 什么是计算机网络攻防 1.网络攻击: 指对系统的机密性、完整性、可用性、可控性、抗抵赖性的危害行为。可分为四个基本情形: ①信息泄露攻击 ②完整性破坏 ③拒绝服务攻击 ④非法使用攻击 2.网络攻击技术发展演变: ①.智能化、自动化网络攻击 ②网络攻击者技术要求(技术人员向非技术人员转变) ③多目标网络攻击 ④协调网络攻击 ⑤网络拒绝服务攻击 ⑥网络攻击速度变快。 3.网络攻击的一般过程: 隐藏攻击源,收集攻击目标信息,挖掘漏洞信息,获取目标访问权限,隐蔽攻击行为,实施攻击,开辟后门,清除攻击痕迹。 3.1.隐蔽攻击源: (1)利用被入侵主机作为跳板,如:Windows 内利用Wingate 软件作为跳板,利用配置不当的Proxy作为跳板; (2)利用电话转接技术隐蔽自己,如利 用电话的转接服务连接ISP; (3)盗用他人的上网帐号,通过电话连接一台主机,再由主机进入Intenet; (4)免费代理网关; (5)伪造IP地址; (6)假冒用户帐号。 3.2.收集攻击目标信息: (1)系统的一般信息; (2)系统服务的管理、配置情况; (3)系统口令的安全性:如弱口令、默认用户口令; (4)系统提供的服务的安全性; 攻击者获取信息的方法: (1)使用弱口令攻击,如:口令猜测攻击、口令文件破译攻击、网络窃听与协议分析攻击、社交欺诈等。 (2)对系统端口进行扫描; (3)探测特定服务的漏洞,如:NFS漏洞检测程序、X服务探测程序等。 (4)使用系统整体安全性分析、报告软件,如:ISS、SATAN、Nessus等。 3.3.挖掘漏洞信息: (1)系统应用软件服务漏洞,如:邮件服务,WWW服务,匿名FTP服务,TFTP服务等。 (2)主机信任关系漏洞,如:/etc/hosts.allow 文件 (3)目标网络使用者漏洞。 (4)通信协议漏洞。 (5)网络业务系统漏洞。 3.4.获取目标访问权限: (1)获得管理员口令。 (2)利用系统管理上的漏洞。 (3)让系统管理员运行一些特洛伊木马。 (4)窃听管理员口令。 3.5.隐蔽攻击行为: (1)连接隐蔽,如假冒其他用户、修改LOGNAME 环境变量、修改 utmp 日志文件、使用IP SPOOF 技术等。 (2)进程隐藏,如:使用重定向技术减少ps给出的信息量、用特洛伊木马代替ps 程序等。 (3)文件隐藏,如:利用相近的字符串麻痹管理员,修改文件的属性使其普通显示方式无法看到,利用操作系统可加载模块特性,隐瞒攻击是产生的信息。 3.6.实施攻击: (1)攻击其他被信任的.主机和网络。 (2)修改或删除重要数据。 (3)停止网络服务。 (4)下载敏感数据。 (5)窃听敏感数据。 (6)删除数据帐号。 (7)修改数据记录。 3.7开辟后门: (1)放宽文件许可。 (2)重新开放不安全的服务,如:REXD , TFTP (3)修改系统文件配置,如:系统启动文件、网络服务配置文件等。 (4)替换系统本 身的共享文件库。 (5)修改系统源代码,安装各种特洛伊木马。 (6)安装Sniffers。 (7)建立隐蔽信道。 3.8.清除攻击痕迹: (1)篡改日志文件中的审计信息。 (2)改变系统时间造成日志文件日期紊乱迷惑管理员。 (3)删除或停止审计进程。 (4)干扰入侵检测系统正常运行 (5)修改完整性检测标签。 4.网络攻击常见技术方法: 端口扫描、口令破解、缓冲区溢出、网络蠕虫、网站假冒、拒绝服务、网络嗅探、SQL注入攻击、社交工程方法、电子监听技术、会话劫持、漏洞扫描、代理技术、数据加密技术。 4.1.端口扫描: (1)完全连接扫描。 (2)半连接扫描。 (3)SYN 扫描。 (4)ID 头信息扫描。 (5)隐蔽扫描。 (6)SYN | ACK 扫描。 (7)FIN 扫描。 (8)ACK 扫描。 (9)NULL 扫描。 (10) XMAS 扫描。 4.2.口令破解:破解软件 4.3.缓冲区溢出:最难防范的攻击方式。 4.4.网络蠕虫 4.5.网站假冒。 4.6.拒绝服务: (1) 同步风暴SYN | Flood 。 (2) UDP 洪水 UDP | Flood 。 (3)smurf 攻击。 (4) 垃圾邮件。 (5) 消耗CPU内存资源的拒绝服务攻击。 (6)死亡之Ping (7) 泪滴攻击。 (8)分布式拒绝服务攻击。 4.7.网络嗅探。 4.8.SQL 注入攻击。 5.黑客常用软件: 5.1.扫描类:Nmap 、影子扫描软件(Shadow Security Scanner ) 、SuperScan 、Nessus . 5.2.远程监控类:冰河、网络精灵、Netcat。 5.3.系统攻击和,密码破解:溯雪、乱刀、John The Ripper 、L0phtCrack 。 5.4.监听类软件:tcpdump/windunmp ,Ethereal , DSniff , Kismet 【什么是计算机网络攻防】相关文章: 1.职场如战场,攻防无处不在? 2.教师节成“送礼攻防战” 3.2016教师节送礼攻防战 4.什么是借记卡 5.什么是幸福 6.什么是人性? 7.什么是蓝领 8.什么是Hr |
精彩图文
(他的小温柔)完整版小说阅读,夏青齐觉小说精彩免费试读
他的小温柔(夏青齐觉)全文免费阅读无弹窗大结局_(他的小温柔)夏青齐觉最新章节列表_笔趣阁(夏青齐觉)
夏青齐觉(他的小温柔)全文免费阅读无弹窗大结局_他的小温柔最新章节列表笔趣阁
他的小温柔全本资源(夏青齐觉)全文免费阅读无弹窗大结局_夏青齐觉最新章节列表(他的小温柔)
夏青齐觉小说(他的小温柔)全文免费阅读_(夏青齐觉小说)他的小温柔小说精彩在线赏析
他的小温柔小说(夏青齐觉)全文免费阅读_(他的小温柔小说)夏青齐觉小说精彩在线赏析
他的小温柔全文免费阅读无弹窗大结局(夏青齐觉)_他的小温柔最新章节列表_笔趣阁(夏青齐觉)
热门小说他的小温柔 全文免费阅读无弹窗大结局-夏青齐觉全文无弹窗免费阅读大结局