拒绝服务攻击 DoS 攻击 LAND Teardrop, SYN flood ICMP : smurf

Slides:



Advertisements
Similar presentations
Copyright©2013 Huawei Technologies Co., Ltd. All Rights Reserved. The information in this document may contain predictive statements including, without.
Advertisements

迪士尼公主裙衫变化记. 《白雪公主和七个小孩人》 《白雪公主和七个小矮人》,是世界电影史上第一部长动 画片,也是迪士尼的第一部。《白雪公主》不仅为迪斯尼 带来了第一尊奥斯卡小人,更是拯救迪斯尼于水火的贵 人 —— 在经济大萧条的 1937 年的美国,《白雪公主》为迪 斯尼赚到了 850 万美元,这约等于现在的数亿美元!
1 認識創業之財務 ( 資金 ) 及稅務問題 講師 : 蘇炳章 日期 : 92 年 8 月 12 日.
汕头大学医学院 学年学分制学籍管理办法 科教处 - 学籍教材科 郑少燕 2006 - 9 总 则 ♠ 在本校学习的学生,应当政治思想高;应当爱国 勤劳、自强不息,应当遵纪守法,应当刻苦学习, 勇于探索,积极实践,努力掌握现代科学文化知 识和专业技能,应当积极锻炼身体,具有健康体 魄。
首页.
第二届全国网络安全宣传周 ——“共建网络安全、共享网络文明” 网络安全知识讲座 主讲人:刘玉艳 单位:池州学院
绿 色 植 物 在 家 庭 居 室 空 气 污 染 控 制 中 的 作 用 小组成员:.
软件测试技术.
第2章 黑客常用的系统攻击方法.
高齡自主學習團體終身學習試辦計畫經費核銷
第6章 计算机网络基础 信息技术基础.
2.4 计算机网络基础 什么是计算机网络? 计算机网络有哪些功能? 计算机网络的发展历史? 计算机网络体系结构的内容? 计算机网络如何分类?
網路犯罪 組別:第5組 組員:卓岳正,連樹勛,劉洛翔,劉博文,蔡宗憲,吳柏錞,程聖發 組長:卓岳正
清华大学 罗念龙 2004年6月 集成学生系统 清华大学 罗念龙 2004年6月.
台北縣98年三鶯區語文研習 --建國國小 修辭與標點符號 福和國中廖惠貞
笃·行 进·取 创·新 规·范 『专业·科学·务实』 2012年软件学院迎新工作总结汇报 软件学院2012级新生辅导员 侯雪莹.
信息犯罪与计算机取证 第三章计算机入侵.
IPv6介绍 中科院高能所计算机中心 杨泽明 2003年1月.
有三件事我很確定: 第一、愛德華是吸血鬼 第二、出於天性,他渴望喝我的血 第三、我無可救藥地愛上他了……
第十一章 網路駭客攻擊 及防制策略 課前指引 資訊網路科技的快速普及雖然帶給人類莫大的助益,卻也帶來不少的犯罪問題,而資訊犯罪已隱然成為未來社會棘手的問題。資訊犯罪並不單純只是電腦的問題,亦包括公約、倫理、道德及法律層面等問題。其中,又以網路駭客入侵問題最具神秘性且防制困難度較高。
健康上网 初一3班 王诗婷.
我的学校——达县职高 制作人——高一计算机应用二班王天.
香港普通話研習社科技創意小學 周順強老師.
用過電腦的人, 幾乎都會遇過… 電腦病毒.
你,是扼殺 孩子競爭力的幫兇嗎?.
公关关系运作程序 湖南司法警官职业学院.
计算机网络安全技术实验 启动虚拟机、GIF、measpoilt、.
第6章 计算机网络基础.
南區私立大專校院 固定資產折舊方法變更試辦學校觀摩會 19.April,2007.
Windows系統 入侵偵測與防制工具 成大計網中心 楊峻榮 2003/10/23.
第五章 攻击技术 2.1 黑客发展史 2.2 攻击技术基础 2.3 恶意软件 2017/3/22.
第一章 網路攻防概述.
计算机系统安全 第10章 常用攻击手段.
东北师大理想信息技术研究院 院长 中国教育软件协会 副主任 英国计算机与自动化学会 顾问
计算机安全防护技术 网络中心 2011年12月.
信息安全基础 与ISEC项目 国家信息化安全教育认证管理中心ISEC.
指導老師:戴偉峻老師 995F0002陳柏銘 995F0003邱冠誠 995F0040羅慈戰
读书报告要求 每人写一篇读书报告。 要求,对学习这门课程之后形成的对计算机科学的一个总的、一般的认识,但不要泛泛而论。
公務員廉政倫理規範.
网络地址转换(NAT) 及其实现.
珍惜时间 提高效率 初二1班
第四节、破坏金融管理秩序罪(之一) §170.伪造(货币)
組 員: 王 新 惠 吳 映 暄 李 盈 慧 廖 香 涵 盧 姵 華 訪談日期:
領島圖書館.
乳腺摆位 放射科:饶雪琴
作業系統的結構 日期 : 2018/9/17.
网络入侵初步.
第9章 電子商務安全防範.
網路基本概念 本章主要是為讀者建立有關網路的基本知識, 作為後續章節的基礎。首先我們會說明網路的基本概念, 接著介紹網路的各種類型與相關的作業系統, 最後則是介紹 OSI 與 DoD 等兩種網路模型, 讓讀者能進一步了解網路運作的方式。
第3讲 网络安全协议基础 此为封面页,需列出课程编码、课程名称和课程开发室名称。
【VA虚拟应用管理平台】专题培训 资源管理及个性化 陕西益和信息技术开发有限责任公司 2011年2月.
網絡形態 及 網絡拓撲學.
系統與網路管理 94學年度第1學期 建國科技大學 資管系 饒瑞佶.
基于移动代理的分布式 入侵检测系统 太原理工大学网络信息中心 任新华 2019/2/22.
RFID原理与应用 教师:朱华贵 2015年05月05日
最成功的合作開發模式 合作開發流程 A. 資料收集 訪談 B. 分析現有 系統 C. 合約簽定 D. 規格確認 E. 程式撰寫 F.
網路建構實習課 從防火牆到封包分析 3/25.
第1章 网络操作系统概述.
會計資訊系統 大帳省財務庫存管理系統(Beyond) 士林高商(資料來源:啟發出版社) 簡報者:黃瑞萍老師.
【VA虚拟应用管理平台】专题培训 资源管理及个性化 陕西益和信息技术开发有限责任公司 2011年2月.
網路安全管理 期末報告 A 許之青 24/04/2019.
衍生性金融商品交易資訊儲存庫系統操作宣導說明會
DoS、DDoS網路攻擊 A 沈惇鈺 指導教授:梁明章.
現代專案管理教材 第一章 專案與專案管理 博碩文化出版發行.
第11章 安全管理 教学提示:数据库安全是关系数据库中的非常重要的方面,包括了系统安全、数据安全、资源管理、用户管理、权限管理、角色管理、口令管理以及授权、认证、审计等相当多方面的内容。本章讲述有关数据库安全方面的知识。 数据库系统的安全性是每个数据库管理员都必须认真考虑的问题。SQL Server.
組員:.
售后培训系列之V9系统中心安装 SecManage 网安事业部 广州售后-王长绪.
DDoS A 林育全.
信息安全防护技术—— 防火墙和入侵检测 万明
黑客反向工程导论 中国科技大学计算机系
Presentation transcript:

拒绝服务攻击 DoS 攻击 LAND Teardrop, SYN flood ICMP : smurf Router: remote reset , UDP port 7, Windows: Port 135, 137,139(OOB), terminal server Solaris : Linux: 其他...

第一步:攻击者向被利用网络A的广播地址发送一个ICMP 协议的’echo’请求数据报,该数据报源地址被伪造成10.254.8.9 12:12:59 拒绝服务攻击:Smurf 第一步:攻击者向被利用网络A的广播地址发送一个ICMP 协议的’echo’请求数据报,该数据报源地址被伪造成10.254.8.9 Smuff攻击示意图 第二步:网络A上的所有主机都向该伪造的源地址返回一个‘echo’响应,造成该主机服务中断。

分布式拒绝服务(DDOS) client ... DoS ... 以破坏系统或网络的可用性为目标 常用的工具: 很难防范 Trin00, TFN/TFN2K, Stacheldraht 很难防范 伪造源地址,流量加密,因此 很难跟踪 client handler ... DoS agent ... ICMP Flood / SYN Flood / UDP Flood target

12:12:59 DDoS 的结构 DDoS攻击分为3层:攻击者、主控端、代理端, 三者在攻击中扮演着不同的角色。

攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。 分布式拒绝服务攻击步骤(1) Hacker 不安全的计算机 攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。 1 Internet Scanning Program

分布式拒绝服务攻击步骤(2) 2 Internet Hacker 被控制的计算机(代理端) 黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。 2 Internet

黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。 分布式拒绝服务攻击步骤(3) Hacker 被控制计算机(代理端) Master Server 黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。 3 Internet

Using Client program, 黑客发送控制命令给主机,准备启动对目标系统的攻击 12:12:59 分布式拒绝服务攻击步骤(4) 分布式拒绝服务攻击步骤4 Hacker 被控制计算机(代理端) Master Server Internet Using Client program, 黑客发送控制命令给主机,准备启动对目标系统的攻击 4 Targeted System

分布式拒绝服务攻击 DDOS攻击的效果 由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。

分布式拒绝服务攻击的发展趋势 分布式拒绝服务攻击的今后的发展趋势: 如何增强自身的隐蔽性和攻击能力; 采用加密通讯通道、ICMP协议等方法避开防火墙的检测; 采用对自身进行数字签名等方法研究自毁机制,在被非攻击者自己使用时自行消毁拒绝服务攻击数据包,以消除证据。

预防DDOS攻击的措施 预防DDOS攻击的措施 确保主机不被入侵且是安全的; 周期性审核系统; 检查文件完整性; 优化路由和网络结构; 优化对外开放访问的主机; 在网络上建立一个过滤器(filter)或侦测器(sniffer),在攻击信息到达网站服务器之前阻挡攻击信息。

计算机病毒 计算机病毒带来的危害 2003年,计算机病毒不仅导致人们支付了数十亿美元的费用, 而且还动摇了互联网的中枢神经。从今年1月份的Slammer攻击事件到8月份的“冲击波”病毒,都给互联网带来了不小的破坏。 2004年上半年又出现将近4000种病毒 目前世界上共有8万多种病毒,但是大部分都为“动物园”里的老病毒,这些病毒很少传播,还在“野外”的病毒有2000多种,较为流行的病毒有200多种,其中以蠕虫病毒传播最为广泛。

黑客攻击范例-UNICODE漏洞的利用 中文IIS4.0+SP6中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,    黑客攻击范例-UNICODE漏洞的利用 中文IIS4.0+SP6中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1, UNICODE编码 存在BUG,在UNICODE 编码中 %c1%1c -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = ‘/‘ %c0%2f -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = ‘\‘ NT4中/编码为%c1%9c 在英文版里:WIN2000英文版%c0%af 还有以下的编码可以实现对该漏洞的检测. %c1%pc %c0%9v %c0%qf %c1%8s http://192.168.100.227/scripts/..%c1%1c..%c1%1cwinnt/system32/cmd.exe?/c+dir c:\