电子商务安全与支付 8 电子商务网站常见的攻击.ppt
《电子商务安全与支付 8 电子商务网站常见的攻击.ppt》由会员分享,可在线阅读,更多相关《电子商务安全与支付 8 电子商务网站常见的攻击.ppt(45页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第8 8章章 电子商务网站常见的攻电子商务网站常见的攻击击8 8.1.1 TCP/IP 协议简介协议简介8 8.2 2 IP欺骗技术欺骗技术8 8.3 3 SNIFFER技术技术8 8.4 4 PORT SCANNER 技术技术8 8.5 5 ORJAN HORSE8 8.6 6 DDOS技术技术8.7 计算机病毒计算机病毒8.8 WWW中的安全问题中的安全问题8.9 移动安全移动安全8.1 TCP/IP8.1 TCP/IP 协议简介协议简介8.1.1传输控制协议8.1.2网际协议(IP)8.1.3差错与控制报文协议(ICMP)8.1.4用户数据报文协议(UDP)8.1 TCP/IP8.1
2、TCP/IP 协议简介协议简介 TCP/IP是是20世纪世纪70年代中期美国国防部年代中期美国国防部(DOD)为为ARPANET广域网制定的网络体系结构和体系标准广域网制定的网络体系结构和体系标准.以以TCP/IP为基础的为基础的Internet成为了目前国际上规模成为了目前国际上规模最大的互联网。目前,最大的互联网。目前,TCP/IP协议已经成为公认协议已经成为公认的国际互联网标准,世界上任何一台计算机只要具的国际互联网标准,世界上任何一台计算机只要具有支持有支持TCP/IP协议规范的软件,就可以接入协议规范的软件,就可以接入Internet网,享受网,享受Internet提供的各种服务。提
3、供的各种服务。8.1.1 传输控制协议传输控制协议1 1、协议内容协议内容 TCPTCP协议规范了网络上的所有通信设备协议规范了网络上的所有通信设备.尤其尤其是一个主机与另一个主机之间的数据往来格式以是一个主机与另一个主机之间的数据往来格式以及传输方式及传输方式.TCP.TCP连接是全双工和点到点连接是全双工和点到点,采用三次采用三次握手方式连接的可靠性握手方式连接的可靠性.当一台计算机需要与另一当一台计算机需要与另一台远程计算机连接时台远程计算机连接时.TCP.TCP协议会让它们建立一个协议会让它们建立一个连接、发送和接受以及终止连接连接、发送和接受以及终止连接2 2、TCPTCP数据报文格
4、式数据报文格式比特比特 0 0 1616 信源端口信源端口信宿端口信宿端口连接序列号连接序列号确认号确认号头部长度头部长度保留保留标志位标志位窗口窗口UDPUDP校验和校验和紧急指针紧急指针选项选项填充字节填充字节数据数据8.1.2 网际协议际协议(IP)1、协议内容 IPIP协议负责数据不同网络之间的通信。通常,协议负责数据不同网络之间的通信。通常,当两台计算机之间建立了成功的连接之后,数据当两台计算机之间建立了成功的连接之后,数据如何传输是由如何传输是由IPIP协议规定的。协议规定的。IPIP协议规定了协议规定了IPIP分分组的大小、格式,负责依据组的大小、格式,负责依据IPIP地址选择不
5、同的网地址选择不同的网络接口转发各个分组。另外,网络中的流量控制络接口转发各个分组。另外,网络中的流量控制也是由也是由IPIP协议规定的协议规定的2 2、IPIP数据报文格式数据报文格式比特比特0 4 8 16 19 24 310 4 8 16 19 24 31版本版本头部头部长度长度服务类服务类型型报文总长度报文总长度标识标识标志位标志位段内地址段内地址生存时间生存时间(TTL)(TTL)协议协议头部校验和头部校验和源主机源主机IPIP地址地址目标主机目标主机IPIP地址地址可变字段可变字段数据数据8.1.3 8.1.3 差错与控制报文协议差错与控制报文协议(ICMPICMP)1 1、协议内
6、容协议内容 在在IPIP数据报文传输系统中,数据报文传输系统中,IPIP网关完成路由网关完成路由和报文传输工作,无需源主机的参与。系统一旦和报文传输工作,无需源主机的参与。系统一旦发生传输错误。发生传输错误。IPIP协议本身并没有一种内在的机协议本身并没有一种内在的机制获得差错信息并进行相应控制。为此,制获得差错信息并进行相应控制。为此,TCP/IPTCP/IP专门设计了专门设计了ICMPICMP(Internet Control Message Internet Control Message Protocol)Protocol)协议。当中间网关发现错误时,立即协议。当中间网关发现错误时,立
7、即向源主机发出向源主机发出ICMPICMP报文,报告出错情况,以便其报文,报告出错情况,以便其采取相应纠正措施。采取相应纠正措施。8.1.4 8.1.4 用户数据报文协议(用户数据报文协议(UDPUDP)1 1、协议内容协议内容 UDPUDP(User Datagram ProtocolUser Datagram Protocol)是与是与TCPTCP协协议并列于传输层的协议。一般情况下。议并列于传输层的协议。一般情况下。UDPUDP与与TCPTCP共存在一个互联网中,共存在一个互联网中,TCPTCP提供高可靠性服务,提供高可靠性服务,UDPUDP提供高效率性服务。提供高效率性服务。UDPUD
8、P直接建立在直接建立在IPIP协议协议上,比上,比TCPTCP相对简单些,相对简单些,UDPUDP的的特点是效率高,特点是效率高,通信子网相当可靠,通信子网相当可靠,UDPUDP将提供高可靠性低成本将提供高可靠性低成本的服务。的服务。源端口号目的端口号报文长度头部校验和数据2、UDP数据报文格式数据报文格式比特0 168.2 IP8.2 IP欺骗技术欺骗技术8.2.1 IP欺骗原理8.2.2 IP欺骗的防范8.2 IP8.2 IP欺骗技术欺骗技术 在没有与外部网络连接的时候在没有与外部网络连接的时候,局域网是很安全局域网是很安全的的,因为它的用户范围小因为它的用户范围小,而且很固定而且很固定.
9、但一旦与外部但一旦与外部网络连接后网络连接后,比如比如InternetInternet网络网络,各种各样的不明身份各种各样的不明身份的用户群体都对网络资源的合法使用构成威胁的用户群体都对网络资源的合法使用构成威胁.由于由于IPIP地址对于每一个企业局域网是唯一的地址对于每一个企业局域网是唯一的,为了对内部为了对内部用户和外部用户的访问权限进行区分用户和外部用户的访问权限进行区分,系统管理员往系统管理员往往在路由器或其他相关网络设备上对往在路由器或其他相关网络设备上对IPIP地址设置访问地址设置访问控制列表控制列表,对访问者的对访问者的IPIP地址进行过滤地址进行过滤,限制外部用户限制外部用户对
10、重要服务器的访问对重要服务器的访问.因此因此,恶意的攻击要想获得与内恶意的攻击要想获得与内部用户相同的访问权限部用户相同的访问权限,就必须隐瞒自己的真实就必须隐瞒自己的真实IPIP地地址址,骗过路由器骗过路由器,进入内部网络进入内部网络.8.2.18.2.1 IPIP欺骗原理欺骗原理1 1、原理、原理 伪造一个被主机信任的伪造一个被主机信任的IPIP地址,从而获得主地址,从而获得主机的信任而造成攻击。所以机的信任而造成攻击。所以IPIP欺骗能实现的关键欺骗能实现的关键就是能不能找到一个被主机信任的就是能不能找到一个被主机信任的IPIP地址同时又地址同时又能骗过路由器。能够实现这种攻击的人必须对
11、能骗过路由器。能够实现这种攻击的人必须对TCP/IPTCP/IP协议非常了解,一般都是高级黑客。协议非常了解,一般都是高级黑客。2 2、必须要有的三个对象:、必须要有的三个对象:(1 1)攻击者)攻击者(2 2)目标主机)目标主机(3 3)受信任主机)受信任主机8.2.2 IP欺骗的防范欺骗的防范(1)在外部路由器上制定相应数据包过滤策略,禁止在外部路由器上制定相应数据包过滤策略,禁止源地址为内部网络地址的数据包进入外部路由器源地址为内部网络地址的数据包进入外部路由器入口。入口。(2)在防火墙上修改检查策略,使防火墙针对每一个在防火墙上修改检查策略,使防火墙针对每一个数据分段的合法性都进行检查
12、。数据分段的合法性都进行检查。(3)使用数据包监控工具对通过外部网络接口的数据使用数据包监控工具对通过外部网络接口的数据包进行检查。包进行检查。(4)采用好的设计方案。采用好的设计方案。8.3 Sniffer8.3 Sniffer技术技术8 8.3.1.3.1 Sniffer Sniffer工作原理工作原理8.3.2 8.3.2 SnifferSniffer的防范的防范 在接到数据包时,网卡通过在接到数据包时,网卡通过CPUCPU产生一个硬件产生一个硬件中断,该中断能引起操作系统响应,响应的网络中断,该中断能引起操作系统响应,响应的网络程序将接收到数据包。而程序将接收到数据包。而Sniffer
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务安全与支付 电子商务网站常见的攻击 电子商务 安全 支付 网站 常见 攻击
限制150内