第4章-常见攻击方法PPT推荐.ppt

上传人:b****9 文档编号:13836686 上传时间:2022-10-13 格式:PPT 页数:65 大小:519KB
下载 相关 举报
第4章-常见攻击方法PPT推荐.ppt_第1页
第1页 / 共65页
第4章-常见攻击方法PPT推荐.ppt_第2页
第2页 / 共65页
第4章-常见攻击方法PPT推荐.ppt_第3页
第3页 / 共65页
第4章-常见攻击方法PPT推荐.ppt_第4页
第4页 / 共65页
第4章-常见攻击方法PPT推荐.ppt_第5页
第5页 / 共65页
点击查看更多>>
下载资源
资源描述

第4章-常见攻击方法PPT推荐.ppt

《第4章-常见攻击方法PPT推荐.ppt》由会员分享,可在线阅读,更多相关《第4章-常见攻击方法PPT推荐.ppt(65页珍藏版)》请在冰豆网上搜索。

第4章-常见攻击方法PPT推荐.ppt

通信内容欺骗、IP地址欺骗、新闻媒体欺骗、雷达欺骗、社会工程学攻击等是常见的信息欺骗方法。

其中社会学攻击是利用人们的心理特征骗取信任并进而实施攻击的一种方法。

这种方法目前正呈上升和泛滥趋势。

据军事心理学家的分析和测试证明,当一个人同时对一个事物接到两种内容完全相反的正、误信息时,其得出正确结论的概率只有50%,最高不超过65%;

当再次接到错误信息时,其判断出错的概率又增加15%;

当其始终接受某一错误信息导向时,即使训练有素的人,也难以得出正确的结论。

信息封锁与破坏是指通过一定的手段使敌方无法获取和利用信息,如拒绝服务攻击、计算机病毒、电子干扰、电磁脉冲、高能微波、高能粒子束和激光等。

例4-1ARP欺骗攻击。

IP数据包放入帧中传输时,必须要填写帧中的目的物理地址。

通常用户只指定目的IP地址,计算机自动完成IP地址到物理地址的转换。

地址解析协议(AddressResolutionProtocol,ARP)利用目的IP地址,与子网内其他计算机交换信息,完成IP地址到物理地址的转换。

源主机在发出ARP请求并接收到ARP应答后,将目的主机的IP地址与物理地址映射关系存入自己的高速缓冲区。

目的主机接收到ARP请求后将源主机的IP地址与物理地址映射关系存入自己的高速缓冲区。

读者可以通过“arp-a”命令在DOS状态下查看本机最近获得的arp表项。

ARP请求是广播发送的,网络中的所有主机接收到ARP请求后都可以将源主机的IP地址与物理地址映射关系存入自己的高速缓冲区。

在高速缓冲区中,新表项加入时定时器开始计时。

表项添加后2分钟内没有被再次使用即被删除。

表项被再次使用时会增加2分钟的生命周期,但最长不超过10分钟。

ARP协议的原理如图4-1、4-2所示。

图4-1ARP原理

(一),图4-2ARP原理

(二),ARP欺骗攻击分为二种,一种是对路由器ARP表的欺骗;

另一种是对内网PC的网关欺骗。

第一种ARP欺骗的原理是,设法通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,导致路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。

第二种ARP欺骗的原理是伪造网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。

图4-3为结合上述两种欺骗原理的所谓ARP双向欺骗示意图。

图4-3ARP双向欺骗示意图,4.2病毒与恶意软件,4.2.1病毒根据中华人民共和国计算机信息系统安全保护条例,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

病毒既可以感染桌面计算机也可以感染网络服务器,往往还具有一定的潜伏性、特定的触发性和很大的破坏性。

一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。

有些病毒不损坏计算机,而只是复制自身,并通过显式形式表明它们的存在。

根据其性质、功能和所造成的危害,计算机病毒大致可分为定时炸弹型、暗杀型、强制隔离型、超载型、间谍型和矫令型。

病毒一般分成主控模块、传染模块、破坏模块和触发模块4个部分,结构框架可表示如下:

病毒程序感染模块:

循环:

随机搜索一个文件;

如果感染条件满足则将病毒体写入该文件;

否则跳到循环处运行;

破坏模块:

执行病毒的破坏代码触发模块:

如果触发条件满足返回真;

否则返回假;

主控模块:

执行传染模块;

执行触发模块如果返回为真,执行破坏模块;

执行原程序;

病毒的传染模块主要完成病毒的自我复制。

传染的一般过程是:

当病毒程序或染毒的程序运行时,病毒截取控制权,寻求感染突破口,当传染条件满足,即将病毒代码自制到宿主程序。

病毒的传染条件根据不同的传染方式有不同的类型。

例如,常驻内存病毒一般修改系统中断并插入病毒中断程序。

如果其他程序访问被病毒挂接中断,则即会被传染。

脚本病毒是计算机病毒的一种形式,主要采用脚本语言编写,它可以对系统进行操作,包括创建、修改、删除,甚至格式化硬盘,具有传播速度快,危害性大等特点。

脚本病毒的书写形式灵活,容易产生变种,这就使得传统的特征提取方式对变种脚本病毒检测率很低,对未知的脚本病毒甚至无法识别。

微软提供了一种基于32位Windows平台的、与语言无关的脚本解释机制WSH。

它使得脚本能直接在Windows桌面或命令提示符下运行。

浏览器也依赖于WSH提供的VBScript和JAVAScript脚本引擎,解释网页中嵌入的脚本代码。

例4-2下面的代码是一个逻辑炸弹,请读者阅读该代码并以hellow1.htm存盘,然后双击该文件,察看并分析运行结果。

no;

functionopenwindow()for(i=0;

i1000;

i+)window.open(http:

/);

例4-3下面一段代码利用死循环原理,交叉显示红色和黑色,造成刺眼效果。

请读者阅读下列代码并以hellow.htm存盘,双击该文件,察看并分析运行结果testvarcolor=newArray;

color1=black;

color2=red;

for(x=2;

x,宏(macro)是微软为其office软件设计的一种特殊功能,其目的是为了在使用该软件时避免重复相同的工作。

而宏病毒是一种特殊的宏,它通过使用应用程序的宏语言(如VRA)生成与文档相联系的病毒。

编制者通过修改Word的命令、使用Document对象的事件、利用Word启动时自动加载normal.doc模板和它所包含宏的特点修改normal.doc中的自动宏等方法来进行激发。

例4-4Word宏病毒示例。

所有Word文档和模板都有Document对象。

Document对象支持Close、New和Open三种事件。

如果在代码模块中存在响应这些事件的过程,则当执行关闭文档、建立新文档或打开文档的操作时,相应文档事件过程就会被执行。

下面是以Document对象的事件作为激发机制的宏病毒样本,请读者分析其大体结构。

PrivateSubdocument_open()定义Document对象的Open事件Dim定义事件中所用的各种变量(略)OnErrorResumeNext若有错误,继续执行以下语句OptionsVirusProteetion=False将宏安全等级设置为低,本语句在Word2000中无效IfMonth(Now)=5Andday(Now)=12Then以5月12日为病毒发作触发条件(宏病毒表现代码段略),ElseSetobjActiveDocument=ActiveDocument.VBProject.VBComponentsItem(thisdocument)CodeModuleSetobjNormal=NormalTemplate.VBProject.VBComponentsItem(Thisdocument)CodeModule查找活动文档和Normal公共模板的Thisdocument类模块中是否有字符串“abed”。

此处“abed”是病毒感染标志,说明文档或模板是否已经感染了该病毒,blnobjActive=objActiveDocumentFind(“abed”,1,1,1000010000)blnobjNormal=objNormalFind(abed”1,1,10000,10000)若活动文档已有该宏病毒,而Normal公共模板中没有,则将Normal公共模板的Thisdocument类模块中的代码全部删除后将活动文档中的宏病毒体复制到Normal公共模板中,并保存Normal公共模板IfblnobjActive=TrueAndblnobjNormal=FalseThen,ObjNorma1deletelines1,objNormalcountoflinesbdl=objActiveDocumentlines(1,objActiveDocumencountoflines)objNormaladdfromstringbdtNormalTemplateSaveEndIf若Normal公共模板已有该宏病毒,而活动文档中役有,则将活动文档的Thlsdocument类模块中的代码全部删除后,将Normal公共模板中的宏病毒体复制到活动文档中,并保存活动文档,IfblnobjNormal=TrueAndblnobjActive=FalseThenobjActiveDoceumeotdeletelines1,objActiveDocumentcountoflinesbdI=objNormal.lines(1,objNormalCountoflines)objActiveDocument.addfromstringbdtActiveDocument.SaveEndIfEndIfEndSub,宏病毒的破坏作用可造成文档不能正常打印、将文件改名、改变文件存储路径、重复复制文件、封闭有关菜单等。

宏病毒还能够调用系统命令,进而破坏整个信息处理系统。

由于宏病毒依附于Word文档,隐蔽性较强,这给其通过电子邮件附件传播带来了方便。

更新的电子邮件病毒则只要打开邮件便能感染所有邮件地址。

蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,同时具有自己的一些特征,如蠕虫不使用驻留文件即可在系统之间进行自我复制,传染目标是互联网内的所有计算机,等等。

典型的蠕虫病毒有尼姆达、震荡波等。

特洛伊木马是一种隐蔽植入对方计算机系统中的病毒。

它可以根据程序设计者的设定,在被植入用户未知的情况下,将被攻击者的机器中的信息源源不断地窃取出来。

“传奇木马”和“QQ木马”能够窃取用户的游戏账号和密码。

“灰鸽子”和“德芙”具有后门功能。

当前我国网络流行病毒的本土化趋势更加明显,很多病毒主要是针对国内一些应用程序专门制作的。

目前,病毒的发展呈现如下六大特征:

(1)经济利益驱使计算机病毒技术不断突破。

Rootkit隐藏技术以及对抗杀毒软件技术被广泛应用。

(2)微软“Oday”漏洞频繁爆出。

(3)网银病毒迅猛增长。

如今更多的病毒、蠕虫和木马程序是以计算机缓存里的用户个人信息为目标,试图窃取用户信用卡号码、银行密码等,这被称为“认证盗窃”。

(4)病毒传播呈现新特征,锁定目标定向传播。

(5)病毒变种快、更新快、存活能力强。

(6)智能手机成病毒的下一个攻击目标。

为了加强反病毒工作,我国先后成立了反病毒政府机构和行业协会,这些机构主要有公安部公共信息网络安全监察局、国家计算机病毒应急处理中心、国家反计算机入侵和防病毒研究中心、各省(自治区/直辖市)公安厅(局)公共信息网络安全监察处和各地信息网络安全协会。

4.2.2恶意软件恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 纺织轻工业

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1