V2-2黑客攻击手段的类型.pptx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

黑客攻击手段的类型主讲崔升广

一、黑客攻击手段的类型(1)网络监听。利用监听嗅探技术获取对方网络上传输的信息。网络嗅探最开始是应用于网络管理,如同远程控制软件一样,后来其强大的功能逐渐被黑客所利用。(2)拒绝服务攻击。是指利用发送大量数据包而使服务器因疲于处理相关服务无法进行、系统崩溃或资源耗尽,最终使网络连接堵塞、暂时或永久性瘫痪的攻击手段。攻击是最常见的一种攻击类型,目的是利用拒绝服务攻击破坏正常运行。

一、黑客攻击手段的类型(3)欺骗攻击。主要包括利用源IP地址欺骗和源路由欺骗攻击。①源IP地址欺骗。一般认为若数据包能使其自身沿着路由到达目的地,且应答包也可回到源地,则源IP地址一定是有效的,盗用或冒用他人的IP地址即可进行欺骗攻击。②源路由欺骗攻击。数据包通常从起点到终点,经过的路径由位于两端点间的路由器决定,数据包本身只知去处,而不知其路径。源路由可使数据包的发送者将此数据包要经过的路径写在数据中,使数据包循着一个对方不可预料的路径到达目的的主机。

一、黑客攻击手段的类型(4)缓冲区溢出。向程序的缓冲区写超长内容,可造成缓冲区溢出,从而破坏程序的堆栈,使程序转而执行其他指令。如果这些指令是放在有root权限的内存中,那么一旦这些指令运行,黑客就获得程序的控制权,以root权限控制系统,达到入侵的目的。(5)病毒及密码攻击。攻击方法包括暴力攻击、特洛伊木马程序、IP欺骗和报文嗅探。尽管报文嗅探和IP欺骗可捕获用户账号和密码,但密码攻击常以暴力攻击反复试探、验证用户账号或密码。特别是常用木马病毒等进行攻击,获取资源的访问权,窃取与账户用户的权利,为以后再次入侵创建后门。(6)应用层攻击。应用层攻击可使用多种不同的方法实施,常见方法是用服务器上的应用软件的缺陷(如FTP、SQLServer等),获得计算机的访问权和应用程序所需账户的许可权。

感谢您的观看主讲崔升广ThankYOU!

文档评论(0)

学海无涯而人有崖 + 关注
实名认证
内容提供者

教师资格证、人力资源管理师持证人

该用户很懒,什么也没介绍

领域认证该用户于2023年06月11日上传了教师资格证、人力资源管理师

1亿VIP精品文档

相关文档