资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,黑客攻击机制,计算机网络安全,200,6,工程兵工程学院,计算机教研室,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,黑客攻击机制,计算机网络安全,200,6,工程兵工程学院,计算机教研室,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,计算机网络安全,第二章,计算机网络安全第二章,2.1,黑客攻击类型,非法访问;,窃取和重放攻击;,拒绝服务;,恶意代码。,2.1 黑客攻击类型非法访问;,非法访问,非法访问,对开放资源的越权操作;,对内部网络资源的非法访问。,利用应用程序或操作系统漏洞成为开放资源的超级用户;,非法接入内部网络,或者成为内部网络授权用户,或者利用应用程序或操作系统漏洞成为开放资源的超级用户。,非法访问非法访问利用应用程序或操作系统漏洞成为开放资源的超级,利用拨号接入方式非法接入,对于允许拨号接入的内部网络结构,黑客非法接入只需知道其中一个授权用户的,用户名和口令,。,允许拨号接入的内部网络结构,利用拨号接入方式非法接入对于允许拨号接入的内部网络结构,黑客,利用无线局域网非法接入,WEP,安全机制形同虚设;,除非,AP,采用,802.11i,,黑客终端通过无线局域网非法接入内部网络易如反掌。,允许无线局域网接入的内部网络结构,利用无线局域网非法接入WEP安全机制形同虚设;允许无线局域网,利用系统漏洞越权操作,利用操作系统和应用程序漏洞非法提升访问权限;,对系统资源越权操作。,利用系统漏洞越权操作利用操作系统和应用程序漏洞非法提升访问权,窃取和中继攻击,窃取是非法获得信息副本,但不影响信息正常传输;,截获是不仅非法获得信息,且终止或改变信息传输过程;,中继(也称重放)攻击是先截获信息,延迟一段时间后,重新继续信息传输过程。,窃取和中继攻击窃取是非法获得信息副本,但不影响信息正常传输;,通过集线器窃取流经关键网段信息,集线器的广播功能使黑客终端窃取流经两个交换机间链路的全部信息。,通过集线器窃取流经关键网段信息集线器的广播功能使黑客终端窃取,通过,ARP,欺骗截获信息,黑客终端通过错误绑定,IP A,和,MAC C,,截获原本发送给用户,A,的信息。,IP A,MAC C,通过ARP欺骗截获信息黑客终端通过错误绑定IP A和MAC,通过篡改路由表截获信息,LAN4 1,黑客终端通过发布假的路由消息,截获终端,A,传输给终端,B,的全部,IP,分组,通过篡改路由表截获信息LAN4 1黑客终端通过发布假的路由消,拒绝服务,通过消耗掉主机资源和网络带宽资源使主机或网络无法正常提供服务的攻击手段。,拒绝服务通过消耗掉主机资源和网络带宽资源使主机或网络无法正,SYN,泛洪攻击,通过大量未完成的,TCP,连接耗尽,Web,服务器的会话表资源。,SYN,SYN,ACK,SYN,ACK,SYN,SYN,SYN,ACK,会话表,SYN泛洪攻击通过大量未完成的TCP连接耗尽Web服务器的会,Smurf,攻击,黑客终端利用定向广播的放大效能,将几个以被攻击终端,IP,地址为源地址的,ICMP ECHO,请求报文放大为成千上万个以被攻击终端,IP,地址为目的地址的,ICMP ECHO,响应报文。,Smurf攻击黑客终端利用定向广播的放大效能,将几个以被攻击,恶意代码,独立程序或是寄生于某个程序中;,自动复制(传染)或是不能传染。,恶意代码独立程序或是寄生于某个程序中;,病毒传播过程,通过移动介质传播;,通过,Web,站点传播;,通过电子邮件传播;,自动传播(蠕虫特征)。,病毒传播过程通过移动介质传播;,2.2,黑客攻击过程,黑客攻击过程分为三步:,收集信息;,侦察;,攻击。,2.2 黑客攻击过程黑客攻击过程分为三步:,2.3,黑客攻击实例,由于内部网络中存在无线局域网,除非采用,802.11i,,黑客非法接入这样的内部网络易如反掌。,网络结构,2.3 黑客攻击实例由于内部网络中存在无线局域网,除非采用8,非法接入过程,接入无线局域网需要:,获得,SSID,;,通过身份认证。,非法接入过程接入无线局域网需要:,获得,SSID,黑客终端通过侦听合法终端和,AP,交换的信息,获得,SSID,。,信标帧(,SSID,),探测请求帧(,SSID,),探测响应帧(,SSID,),获得SSID黑客终端通过侦听合法终端和AP交换的信息,获得S,通过共享密钥认证,两端一次性密钥,K,取决于明文,IV,。,Y=PK,,很容易根据,Y,和,P,推出,K=PY=P PK=K,。,IV,不变,,AP,根据,IV,推出的一次性密钥,K,不变,如果,Y=P K,,,AP,认定黑客终端拥有共享密钥,GK,。,认证响应(,P,),认证请求(,Y,IV,),认证请求,认证响应(,P,),认证响应(,Y,IV,),认证响应(成功),通过共享密钥认证两端一次性密钥K取决于明文IV。认证响应(P,展开拒绝服务攻击,黑客终端利用,LAN1,的放大功能,用单个,ICMP ECHO,请求报文,产生大量以,Web,服务器为目的终端的,ICMP ECHO,响应报文。,展开拒绝服务攻击黑客终端利用LAN1的放大功能,用单个ICM,非法访问内部网络资源,利用,Web,服务器的漏洞获取可执行脚本;,利用缓冲器溢出提升访问权限。,非法访问内部网络资源利用Web服务器的漏洞获取可执行脚本;,
展开阅读全文