ImageVerifierCode 换一换
格式:PPT , 页数:45 ,大小:555.50KB ,
资源ID:798645      下载积分:11 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/798645.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(s07-流量内容监控-attack.ppt)为本站上传会员【可****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

s07-流量内容监控-attack.ppt

1、网络攻击的检测和预防 第七章目录l常见网络攻击的检测和预防lDoS攻击的防范 黑客攻击网络的一般过程l信息的收集利用的公开协议或工具lTraceRoute程序 lSNMP协议 lDNS服务器 lWhois协议lPing实用程序黑客攻击网络的一般过程l系统安全弱点的探测主要探测的方式l自编程序 l慢速扫描 l体系结构探测 l利用公开的工具软件黑客攻击网络的一般过程l建立模拟环境,进行模拟攻击根据前面两小点所得的信息建立一个类似攻击对象的模拟环境对此模拟目标进行一系列的攻击黑客攻击网络的一般过程l具体实施网络攻击根据前几步所获得的信息结合自身的水平及经验总结相应的攻击方法等待时机,以备实施真正的网

2、络攻击协议欺骗攻击及防范l源IP地址欺骗攻击在路由器上的解决方法l防止源IP地址欺骗行为的措施抛弃基于地址的信任策略 使用加密方法 进行包过滤协议欺骗攻击及防范l源路由欺骗攻击l防范源路由欺骗攻击的措施抛弃由外部网进来却声称是内部主机的报文在路由器上关闭源路由协议欺骗攻击及防范l拒绝服务攻击l防止拒绝服务攻击的措施调整该网段路由器上的配置强制系统对超时的Syn请求连接数据包复位缩短超时常数和加长等候队列在路由器的前端做必要的TCP拦截关掉可能产生无限序列的服务拒绝服务攻击l用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源,致使网络服务瘫痪的一种攻击手段l两种使用较频繁的攻击形式TCP

3、SYN floodl半开式连接攻击UDP flood拒绝服务攻击拒绝服务攻击lUDP floodUdp在网络中的应用l如,DNS解析、realaudio实时音乐、网络管理、联网游戏等基于udp的攻击种类l如,unix操作系统的echo,chargen.echo服务拒绝服务攻击lTrinoo是基于UDP flood的攻击软件lTrinoo攻击功能的实现是通过三个模块付诸实施的攻击守护进程lNS攻击控制进程lMASTER客户端lNETCAT,标准TELNET程序等拒绝服务攻击及防范l六个trinoo可用命令MtimerDosMdieMpingMdosmsize拒绝服务攻击拒绝服务攻击l攻击的实例

4、被攻击的目标主机victim IP为:12.23.34.45 ns被植入三台sun的主机里,他们的IP对应关系分别为 client1:11.11.11.11 client2:22.22.22.22 client3:33.33.33.33 master所在主机为masterhost:11.22.33.44 首先我们要启动各个进程,在client1,2,3上分别执行ns,启动攻击守护进程,其次,在master所在主机启动master masterhost#./master?gOrave(系统示输入密码,输入gOrave后master成功启动)trinoo v1.07d2+f3+c Mar 20

5、2000:14:38:49(连接成功)拒绝服务攻击l在任意一台与网络连通的可使用telnet的设备上,执行 telnet 11.22.33.44 27665 Escape character is.betaalmostdone(输入密码)trinoo v1.07d2+f3+c.rpm8d/cb4Sx/trinoo(进入提示符)trinoo mping(我们首先来监测一下各个攻击守护进程是否成功启动)mping:Sending a PING to every Bcasts.trinoo PONG 1 Received from 11.11.11.11 PONG 2 Received from 2

6、2.22.22.22 PONG 3 Received from 33.33.33.33(成功响应)trinoo mtimer 60(设定攻击时间为60秒)mtimer:Setting timer on bcast to 60.trinoo dos 12.23.34.45 DoS:Packeting 12.23.34.45.拒绝服务攻击l至此一次攻击结束,此时ping 12.23.34.45,会得到icmp不可到达反馈,目标主机此时与网络的正常连接已被破坏 拒绝服务攻击l由于目前版本的trinoo尚未采用IP地址欺骗,因此在被攻击的主机系统日志里我们可以看到如下纪录 Mar 20 14:40:3

7、4 victim snmpXdmid:Will attempt to re-establish connection.Mar 20 14:40:35 victim snmpdx:error while receiving a pdu from 11.11.11.11.59841:The message has a wrong header type(0 x0)Mar 20 14:40:35 victim snmpdx:error while receiving a pdu from 22.22.22.22.43661:The message has a wrong header type(0

8、x0)Mar 20 14:40:36 victim snmpdx:error while receiving a pdu from 33.33.33.33.40183:The message has a wrong header type(0 x0)Mar 20 14:40:36 victim snmpXdmid:Error receiving PDU The message has a wrong header type(0 x0).Mar 20 14:40:36 victim snmpXdmid:Error receiving packet from agent;rc=-1.Mar 20

9、14:40:36 victim snmpXdmid:Will attempt to re-establish connection.Mar 20 14:40:36 victim snmpXdmid:Error receiving PDU The message has a wrong header type(0 x0).Mar 20 14:40:36 victim snmpXdmid:Error receiving packet from agent;rc=-1.拒绝服务攻击防范l检测系统是否被植入了攻击守护程序l办法检测上述提到的udp端口l如netstat-a|grep udp 端口号用专

10、门的检测软件拒绝服务攻击及防范l下面为在一台可疑设备运行结果,l Logging output to:LOG Scanning running processes./proc/795/object/a.out:trinoo daemon /usr/bin/gcore:core.795 dumped /proc/800/object/a.out:trinoo master /usr/bin/gcore:core.800 dumped Scanning/tmp.Scanning/./yiming/tfn2k/td:tfn2k daemon /yiming/tfn2k/tfn:tfn2k clien

11、t /yiming/trinoo/daemon/ns:trinoo daemon /yiming/trinoo/master/master:trinoo master /yiming/trinoo/master/.:possible IP list file NOTE:This message is based on the filename being suspicious,and is not based on an analysis of the file contents.It is up to you to examine the file and decide whether it

12、 is actually an IP list file related to a DDOS tool./yiming/stacheldrahtV4/leaf/td:stacheldraht daemon /yiming/stacheldrahtV4/telnetc/client:stacheldraht client /yiming/stacheldrahtV4/td:stacheldraht daemon /yiming/stacheldrahtV4/client:stacheldraht client /yiming/stacheldrahtV4/mserv:stacheldraht m

13、aster l ALERT:One or more DDOS tools were found on your system.Please examine LOG and take appropriate action.拒绝服务攻击防范l封掉不必要的UDP服务如echo,chargen,减少udp攻击的入口 拒绝服务攻击防范l路由器阻挡一部分ip spoof,syn攻击通过连接骨干网络的端口l采用CEF和ip verify unicast reverse-path使用access control listsl将可能被使用的网络保留地址封掉使用CAR技术l限制 ICMP 报文大小Specific

14、 Attack TypeslAll of the following can be used to compromise your system:Packet sniffersIP weaknessesPassword attacksDoS or DDoSMan-in-the-middle attacksApplication layer attacksTrust exploitationPort redirection Virus and wormsTrojan horseOperator errorIP SpoofinglIP spoofing occurs when a hacker i

15、nside or outside a network impersonates the conversations of a trusted computer.lTwo general techniques are used during IP spoofing:A hacker uses an IP address that is within the range of trusted IP addresses.A hacker uses an authorized external IP address that is trusted.lUses for IP spoofing inclu

16、de the following:IP spoofing is usually limited to the injection of malicious data or commands into an existing stream of data.A hacker changes the routing tables to point to the spoofed IP address,then the hacker can receive all the network packets that are addressed to the spoofed address and repl

17、y just as any trusted user can.IP Spoofing MitigationlThe threat of IP spoofing can be reduced,but not eliminated,through the following measures:Access controlThe most common method for preventing IP spoofing is to properly configure access control.RFC 2827 filteringYou can prevent users of your net

18、work from spoofing other networks(and be a good Internet citizen at the same time)by preventing any outbound traffic on your network that does not have a source address in your organizations own IP range.Additional authentication that does not use IP-based authenticationExamples of this include the

19、following:lCryptographic(recommended)lStrong,two-factor,one-time passwordsApplication Layer AttackslApplication layer attacks have the following characteristics:Exploit well known weaknesses,such as protocols,that are intrinsic to an application or system(for example,sendmail,HTTP,and FTP)Often use

20、ports that are allowed through a firewall(for example,TCP port 80 used in an attack against a web server behind a firewall)Can never be completely eliminated,because new vulnerabilities are always being discoveredApplication LayerAttacksMitigationlSome measures you can take to reduce your risks are

21、as follows:Read operating system and network log files,or have them analyzed by log analysis applications.Subscribe to mailing lists that publicize vulnerabilities.Keep your operating system and applications current with the latest patches.IDSs can scan for known attacks,monitor and log attacks,and

22、in some cases,prevent attacks.Network ReconnaissancelNetwork reconnaissance refers to the overall act of learning information about a target network by using publicly available information and applications.Network Reconnaissance MitigationNetwork reconnaissance cannot be prevented entirely.IDSs at t

23、he network and host levels can usually notify an administrator when a reconnaissance gathering attack(for example,ping sweeps and port scans)is under way.Virus and Trojan HorseslViruses refer to malicious software that are attached to another program to execute a particular unwanted function on a us

24、ers workstation.End-user workstations are the primary targets.lA Trojan horse is different only in that the entire application was written to look like something else,when in fact it is an attack tool.A Trojan horse is mitigated by antivirus software at the user level and possibly the network level.

25、DOS/DDOSlDOS拒绝服务攻击lDDOS分布式拒绝服务攻击l利用TCP/IP缺陷常见DOS工具Bonk通过发送大量伪造的UDP数据包导致系统重启动 TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃 SynFlood通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动 Bloop 通过发送大量的ICMP数据包导致系统变慢甚至凝固 Jolt 通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动 SynFlood原理Syn 伪造源地址(1.1.1.1)IP:211.100.23.11.1.1.1(TCP连接无法建立,造成TCP等待超时)Ack 大量的伪造数据包

26、发向服务器端DDOS攻击l黑客控制了多台服务器,然后每一台服务器都集中向一台服务器进行DOS攻击DDOS攻击示意图分布式拒绝服务攻击分布式拒绝服务攻击步骤1ScanningProgram不安全的计算机不安全的计算机Hacker攻击者使用扫描攻击者使用扫描工具探测扫描大工具探测扫描大量主机以寻找潜量主机以寻找潜在入侵目标。在入侵目标。1Internet分布式拒绝服务攻击步骤2Hacker被控制的计算机被控制的计算机(代理端代理端)黑客设法入侵有安全漏洞黑客设法入侵有安全漏洞的主机并获取控制权。这的主机并获取控制权。这些主机将被用于放置后门、些主机将被用于放置后门、sniffer或守护程序甚至是或

27、守护程序甚至是客户程序。客户程序。2Internet分布式拒绝服务攻击步骤3Hacker 黑客在得到入侵计算机黑客在得到入侵计算机清单后,从中选出满足建清单后,从中选出满足建立网络所需要的主机,放立网络所需要的主机,放置已编译好的守护程序,置已编译好的守护程序,并对被控制的计算机发送并对被控制的计算机发送命令。命令。3被控制计算机(代理端)被控制计算机(代理端)MasterServerInternetHacker Using Client program,黑客发送控制命令给主机,准黑客发送控制命令给主机,准备启动对目标系统的攻击备启动对目标系统的攻击4被控制计算机(代理端)被控制计算机(代理端

28、TargetedSystemMasterServerInternet分布式拒绝服务攻击步骤4Targeted SystemHacker 主机发送攻击信号给被控主机发送攻击信号给被控制计算机开始对目标系统制计算机开始对目标系统发起攻击发起攻击。5MasterServerInternet被控制计算机(代理端)被控制计算机(代理端)分布式拒绝服务攻击步骤5分布式拒绝服务攻击步骤6TargetedSystemHacker 目标系统被无数的伪造目标系统被无数的伪造的请求所淹没,从而无法的请求所淹没,从而无法对合法用户进行响应,对合法用户进行响应,DDOS攻击成功。攻击成功。6MasterServerUserRequest DeniedInternet被控制计算机(代理端)被控制计算机(代理端)分布式拒绝服务攻击的效果l整个过程是自动化的l攻击者能够在5秒钟内入侵一台主机并安装攻击工具也就是说,在短短的一小时内可以入侵数千台主机l并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击这一数据量相当于1.04亿人同时拨打某公司的一部电话号码BGP 网络DDOS攻击的解决案例l实验演示。(一定程度保密协议的案例)

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服