信息对抗技术-绪论.ppt
《信息对抗技术-绪论.ppt》由会员分享,可在线阅读,更多相关《信息对抗技术-绪论.ppt(34页珍藏版)》请在三一办公上搜索。
1、信息对抗技术,韩 宏,网络攻防绪论,网络安全现状堪忧 当今网络不断普及和信息化不断推广渗透的背景下,黑客入侵已经严重影响到各个领域的工作。,(一)网络攻击呈现的趋势,攻击自动化 攻击人员组织化和非技术化 攻击目标多样化 攻击的协同化 攻击的智能化 普遍泛滥的拒绝服务攻击 攻击的主动性,(二)网络攻击的分类,按攻击目标的分类主要包括以下几种(1)攻击信息保密性(2)攻击信息完整性(3攻击服务的可用性,(1)攻击保密性,网络监听:通过网络监听能够获得许多信息。因为我们一般局域网是以太网,具有广播的性质,所以,只要将网卡设定为混杂模式就可以接受网络上所有的报文。一般我们会用一个库libpcap来抓包
2、,这是unix上的一个库,其windows版本也可以获得叫winpcap.,一个盗看email的例子 因为email使用的smtp协议是不加密的,所以可以通过监听,获取其中的内容。我们只需要用sniffer去抓包,然后将包含口令的报文找出来,这时口令是明文方式存放的,那么我们就可以用别人的身份去check mail了。,社会工程 这是最被一般人忽略,但实际很有效的一种方法,比如,从废纸中收集重要信息,假冒权威机构发送信息,骗取密码等等。保密的最大强度就是所涉及环节中最弱环节的保密强度,而社会工程往往成为最薄弱的环节。甚至可能买了防火墙,却从来不配置,密码用非常简单的等等,一次亲历的密码问题 我
3、曾经中过一次病毒,每次删除后又有,后来到网上查询,发现该病毒是猜测用户的口令,然后再网络上传递。当时我的口令已经是10个字符,但可能规律了一点,当我重新修改为16个字符后,该病毒就销声匿迹了。,Ip spoof 假冒某个IP或者网站诱惑被攻击者。比如可以假冒某银行的网站,或做的和真正的差不多,域名也有混淆性,比如,和。这样用户如果真的登陆并输入密码,他可以报一个服务器错误麻痹你,但是却获得了重要信息,电子信息拦截 比如,可以在街上就能通过捕获显示器上微弱的辐射,重现上面的图像。手机可以监听,无线网可以监听等等,(2)攻击信息的完整性,信息完整性是防止未经授权修改信息,比如我们平常的口令保护就是
4、维护完整性的手段。,身份认证攻击,密码猜测 口令盗窃 攻击协议实现/设计缺陷 中继攻击,会话劫持,把别人的会话霸占,然后攻击者继续被劫持的会话。典型的例子是tcp劫持,可以参考hunt这个程序,他可以劫持telnet.,程序异常输入,这里包括缓冲区溢出攻击,sql攻击等,以最简单的SQL攻击为例,可以比较容易的绕过口令的限制 比如,我们写sql时,可能在验证身份时,初学者会写出如下代码:“select.Where _password=”+password+“and _userid=”+userid+“”;,这里的_password时字段名字,而password是从界面获得的用户输入的口令,本来
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 对抗 技术 绪论
链接地址:https://www.31ppt.com/p-5925828.html