下载此文档

常见网络攻击手段ppt课件.ppt


文档分类:IT计算机 | 页数:约74页 举报非法文档有奖
1/74
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/74 下载此文档
文档列表 文档介绍
常用黑客攻击手段介绍
1
完整版PPT课件
目录
口令攻击
拒绝服务攻击
IP欺骗
利用简单邮件传输协议(SMTP)入侵
利用文件传输协议(FTP)进行的入侵
WWW上的入侵
网络文件系统(NFS)/远程过程调用(RPC)
病毒、木马
缓冲区溢出
信息收集型攻击
2
完整版PPT课件
一 攻击口令的手段
方法一 网络猜测法
黑客攻击目标是常常把破译普通用户的口令
作为攻击的开始。先用 “ finger 远端主机名”
或其他方法找出主机上的用户帐号,然后就采用
字典穷举法进行攻击。
3
完整版PPT课件
原理:
根据网络上的用户常采用的一些英语单词或自
己的姓氏作为口令的实际情况。通过一些程序,
自动地从计算机字典中取出一个单词,作为用户
口令输入给远端的主机,尝试进入系统。若口令错
误,就按序取出下一个单词,进行下一个尝试,并
且一直循环下去,直到找到正确的口令或直到找到
正确的口令或字典的单词试完为止。
4
完整版PPT课件
利用一些端口,如
· Ftp
· Telnet
· POP3
· Rsh
· Rlogin
· Rexec
等,对已知远端主机的用户进行口令
尝试登录,获取口令或敏感文件。
5
完整版PPT课件
6
完整版PPT课件
方法二 穷举法
首先夺取目标中存放口令的文件shadow或passwd
现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow(影子)的文件中
老版本的Unix没有shadow文件,它所有的口令都存放在passwd文件中
用专解DES加密法的程序来解口令
7
完整版PPT课件
UNIX口令的计算量
Unix一共是 [0x00~0xff]共128个字符,小于 0x20 的都算是控制符, 不能 输入为 口令, 0x7f 为转义符, - 32 - 1 = 95 个字符可作为口令的字符.
也就是 10(数字)+33(标点符号)+26*2(大小写字母)=95
如果passwd取任意5个字母+1位数字或符号(按顺序)可能性是:
52*52*52*52*52*43=16,348,773,000(163亿种
8
完整版PPT课件
UNIX口令的计算量
但如果5个字母是一个常用词,设常用词5000条,从5000个常用词中取一个词与任意一个字符组合成口令,即
5000*(2*2*2*2*2)(大小写)*43=6,880,000
(688万种可能性)
注:
,可能性还要小.

9
完整版PPT课件
UNIX口令的计算量
在Pentium 200上每秒可算3,4万次, 象这样简单的口令要不了3分钟
如果有人用P200算上一周,将可进行200亿次攻击,所以6位口令是很不可靠的,至少要用7位.
hacker并不需要所有人的口令,他们得到几个用户口令就能获取系统的控制权,所以取口令过于简单是对系统安全的不负责.
10
完整版PPT课件

常见网络攻击手段ppt课件 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数74
  • 收藏数0 收藏
  • 顶次数0
  • 上传人相惜
  • 文件大小1.62 MB
  • 时间2021-04-11