1、网络攻击网络攻击 网络嗅探 僵尸网络与拒绝服务攻击 木马 缓冲区溢出攻击 SQL注入攻击 跨站脚本攻击2网络扫描器 扫描器是一种自动检测远程或本地系统安全性弱点(漏洞)的程序。安全评估工具系统管理员保障系统安全的有效工具,目标可以是工作站、服务器、交换机、数据库应用等各种对象。网络漏洞扫描器 网络入侵者收集信息的重要手段3网络扫描器的主要功能 扫描目标主机识别其工作状态(开/关机)识别目标主机端口的状态(监听/关闭)识别目标主机系统及服务程序的类型和版本 根据已知漏洞信息,分析系统脆弱点 生成扫描结果报告42020.3全部漏洞库全部漏洞库(263035)5网络嗅探网络监听也称为网络嗅探,其作用
2、是:监视网络的流量、状态、数据等信息,分析数据包,获得有价值的信息。6共享式以太网监听当一台主机向另一台主机发送数据时,共享式的HUB会将接收到的数据向HUB上的每个端口转发。78交换式以太网监听9实现交换式以太网的数据包监听的方法(1)对交换机实行端口映射,将该端口的数据包全部映射到某个监控机器上。(2)将数据包捕获程序放在网关或代理服务器上,这样就能抓取到整个局域网的数据包。(3)在交换机和路由器之间连接一个HUB,这样数据将以广播的方式发送。(4)实行ARP(地址解析协议)欺骗,即在用户机器上实现整个包的转发,但这样会降低整个局域网的效率。10IP欺骗:ARP欺骗实现双向欺骗攻击者Bot
3、net僵尸网络 Bot(僵尸工具):robot的简写,可以自动执行预定义的功能,可以被预定义的命令所远程控制,并具有一定人工智能的程序。Zombie(僵尸主机):含有僵尸工具或其他远程控制程序,使其可被攻击者远程控制的计算机。Botnet(僵尸网络):由Bot工具组成的可通信、可被攻击者远程控制的网络。Botnet的基本网络结构13分布式拒绝服务攻击(DDoS)攻击者目标系统目标系统发起攻击发起攻击指令指令Bot虚假的连接请求虚假的连接请求DoS是一台机器攻击目标,DDoS是很多台机器利用他们的高带宽攻击目标Botnet14利用僵尸网络进行的攻击类型利用僵尸网络进行的攻击类型l拒绝服务攻击l传
4、播恶意软件l监控l键盘记录器l垃圾邮件和网络钓鱼邮件l点击欺诈l出租出售l在线民意调查和社会媒体操纵l抢票木马特洛伊木马从表面上看是正常的程序、具有正常的功能,但是实际上却隐藏着带有恶意目的的程序。15木马扫描开放的端口查木马 反向连接-反弹式木马 使用端口碰撞(Port Knocking)打开端口:Port Knocking是用于保护连接或免受不必要的用户端口接入的技术16保护保护SSHSSH连接连接knock端口5040,6010,6500打开SSH端口2217端口端口22保护保护SSHSSH连接连接knock端口4040,5050,8080关闭关闭SSH端口221819 缓冲区溢出201
5、4年,互联网安全协议OpenSSL被曝存在一个十分严重的缓冲区溢出漏洞,CVE系统中的编号为CVE-2014-0160。漏洞的名称来源于“心跳”(heartbeat),因此被命名为“心脏出血”,表明网络上出现了“致命内伤”。20 缓冲区溢出指的是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。缓冲区溢出就是将一个超过缓冲区长度的字符串置入缓冲区的结果21后果 向一个有限空间的缓冲区中置入过长的字符串可能会带来两种后果 一是过长的字符串覆盖了相邻的存储
6、单元,引起程序运行失败,严重的可导致系统崩溃;另一种后果是利用这种漏洞可以执行任意指令,甚至可以取得系统特权,由此而引发了许多种攻击方法。22SQL注入恶意输入会导致指令解释器或查询处理器对提供的指令数据产生误解。23由于SQL注入攻击使用的是SQL语法,使得这种攻击具有广泛性。理论上说,对于所有基于SQL语言标准的数据库软件都是有效的,包括MSSQL Sevrer,Oracle,DB2,Sybase,MySQL等。当然,各种软件有自身的特点,最终的攻击过程可能不尽相同。SQL注入的原理很简单:利用未过滤的程序变量,插入任意SQL语句 24跨站脚本攻击 XSS是一种Web应用程序的安全漏洞,主要是由于Web应用程序对用户的输入过滤不足而产生的。恶意攻击者在Web页面里插入恶意脚本代码,当用户浏览该页之时,嵌入其中Web里面的脚本代码会被执行,攻击者便可对受害用户采用cookie资料窃取,会话劫持,钓鱼欺骗等攻击手段。