《网络安全培训》PPT课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《网络安全培训》PPT课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全培训 网络安全 培训 PPT 课件
- 资源描述:
-
1、主讲人:赵高主讲单位:上海清远管业科技有限公司1、网络安全概述2、导致网络安全问题的原因3、黑客常用攻击手段分析4、系统安全配置指导5、清远网络安全制度网络的安全是指通过采用各种技术和管理措施,使网络系 统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。内因: 人们的认识能力和实践能力的局限性(1)设计上的问题: In
2、ternet 从一开始就缺乏安全的总体构想和设计,TCP/IP 协议是在可信环境下,为网络互联而专门设计的,缺乏安全措施的考虑。(历史造成) SYN Flood伪造源地址的半开扫描,DoS(2)实现上的问题: Windows 3.1 300万行代码, Windows 2003 5000万行代码 Ping of Death(死亡之ping) Ping -t -l 65550 对方IP 人为的后门和设计中的 Bug(3)配置上的问题: 默认的服务(4)管理上的问题:弱的口令來源: CSI / FBI Computer Crime Survey, March 2008.21%48%72%89%外国政
3、府竞争对手黑客不满的雇员漏洞扫描漏洞扫描特洛伊木马网络嗅探(Sniffer)技术拒绝服务(DOS)和分布式拒绝服务口令猜测欺骗技术缓冲区溢出系统信息收集扫描目的远程操作系统识别网络结构分析其他敏感信息收集漏洞检测错误的配置系统安全漏洞弱口令检测XXX.XXX.XXX.XXX主机可使用的端口号为主机可使用的端口号为0 06553565535,前,前10241024个端口是个端口是保留端口,这些端口被提供给特定的服务使用。保留端口,这些端口被提供给特定的服务使用。 常用的服务都是使用标准的端口,只要扫描到相应的常用的服务都是使用标准的端口,只要扫描到相应的端口开着,就能知道目标主机上运行着什么服务
4、。然端口开着,就能知道目标主机上运行着什么服务。然后入侵者才能针对这些服务进行相应的攻击。后入侵者才能针对这些服务进行相应的攻击。漏洞扫描是使用漏洞扫描程序对目标系统进行信息漏洞扫描是使用漏洞扫描程序对目标系统进行信息查询,通过漏洞扫描,可以发现系统中存在的不安查询,通过漏洞扫描,可以发现系统中存在的不安全的地方。全的地方。例如:例如:操作系统漏洞操作系统漏洞弱口令用户弱口令用户应用程序漏洞应用程序漏洞配置错误等配置错误等 SATANSATANSAINTSAINTSSSSSSStrobeStrobeX-ScanX-ScanISS (安氏)PingerPortscanSuperscan流光扫描工
5、具:X-Scan-v3.2扫描内容包括: 远程操作系统类型及版本 标准端口状态及端口Banner信息 SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞 SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER NT-SERVER弱口令用户,NT服务器NETBIOS信息 注册表信息等。扫描器实例:X-Scan禁止禁止/ /关闭不必要的服务关闭不必要的服务/ /端口端口屏蔽敏感信息屏蔽敏感信息合理配置防火墙和合理配置防火墙和IDSIDS陷阱技术陷阱技术HoneypotHoneypot 僚机策略僚机策略使用简单字典文件,利用工具软件GetNTUser可将
6、管理员密码破解出来。邮箱的密码一般需要设置到八位以上,否则七位以下的密码容易被破解。尤其七位全部是数字,更容易被破解。案例 电子邮箱暴力破解: 工具软件:黑雨POP3邮箱密码暴力破解器 ver2.3.1木马是一种可以驻留在对方系统中可以驻留在对方系统中的一种程序。木马一般由两部分组成:服务器端和客户端。驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。木马程序在表面上看上去没有任何的损害,实际上隐藏着可以控制用户整个计算机系统、打开后门等危害系统安全的功能。1)远程访问型特洛伊木马2)键盘记录型特洛伊木
7、马3)密码发送型特洛伊木马4)破坏型特洛伊木马5)代理木马6)FTP型特洛伊木马7)网页型木马8)手工放置手工放置利用系统漏洞安装电子邮件附件、浏览网页、FTP文件下载、QQ等方式传播安装杀毒软件和防火墙检查INI文件查看win.ini中的“run=”、“load=”查看system.ini中的“shell= explorer.exe 程序名”后面所加载的程序。 检查注册表:检查注册表:在注册表中,最有可能隐藏木马的地方是在注册表中,最有可能隐藏木马的地方是HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunHKEY_LOCAL
8、_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnceHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnceExHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServicesHKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesOnce检查注册表检查注册表其他可能隐藏木马的注册表项还有:其他可能隐藏木马的注册表项还有:HK
9、EY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonHKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnceHKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnceExHKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVe
10、rsionRunServicesHKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunServicesOnceHKEY_CURRENT_USERSOFTWAREMicrosoftWindows NTCurrentVersionwindowsLoadHKEY_CURRENT_USERSOFTWAREMicrosoftWindows NTCurrentVersionwindowsRunHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionWindows AppInit_DLL
11、s检查服务 开始程序管理工具服务检查系统进程 系统信息软件环境正在运行任务(win98)、Pstools (winnt/2k)检查开放端口 Netstat an(win98)、Fport(winnt/2k)监视网络通讯 防火墙、网络监视器(win2k)、Sniffer对可疑文件的分析 W32Dasm、IDA、Soft-ice定义定义 嗅探器嗅探器 ( (SnifferSniffer) )是能够从网络设备上捕获网是能够从网络设备上捕获网络报文的一种工具络报文的一种工具SnifferSniffer名称的来由名称的来由 通用网络公司开发的一个程序通用网络公司开发的一个程序 NAINAI规划网络 合理
12、分段,采用交换机、路由器、网桥等设备,相互信任的主机处于同一网段采用加密会话 对安全性要求高的数据通讯进行加密传输 例如采用目前比较流行的SSL协议以及使用SSH这样的安全产品传送敏感使用一次性口令技术(OTP)为了防止ARP欺骗,使用永久的ARP缓存条目使用检测工具 TripWar Anti-Sniffer(L0pht,not free) 拒绝服务攻击的简称是:DoS(Denial of Service)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网
13、络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。TCP SYN AttackPing of Deathq 消耗系统资源(带宽、内存、队列、CPU)q 系统宕机q 阻止授权用户正常访问网络(慢、不能连接、没有响应)CPU!为什么要进行Dos攻击放置木马需要重启使用IP欺骗,使冒用主机瘫痪使得被攻击的目标主机的日志系统失效常见DoS攻击种类死亡之Ping, land, teardrop, SYN floodICMP: smurfCodeG. Mark HardyCode崩溃G. Mark Hardy
14、CodeG. Mark Hardy以破坏系统或网络的可用性以破坏系统或网络的可用性为目标为目标常用的工具:常用的工具:Trin00Trin00TFN/TFN2K TFN/TFN2K StacheldrahtStacheldraht很难防范很难防范伪造源地址,流量加密伪造源地址,流量加密很难跟踪很难跟踪clienttargethandler.agent.DoSICMP Flood / SYN Flood / UDP FloodScanningProgram不安全的计算机Hacker攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。1InternetHacker被控制的计算机(代理端)黑客设法
15、入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。2InternetHacker 黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。 3被控制计算机(代理端)MasterServerInternetHackerUsing Client program, 黑客发送控制命令给主机,准备启动对目标系统的攻击4被控制计算机(代理端)TargetedSystemMasterServerInternetInternetHacker 主机发送攻击信号给被控制计算机开始对目标系统发起攻击。5Mas
16、terServerTargeted System被控制计算机(代理端)TargetedSystemHacker 目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。6MasterServerUserRequest DeniedInternet被控制计算机(代理端)DDOS攻击的效果:由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。预防DDOS攻击的措施确保主机不被入侵且是安全的;周期
17、性审核系统;检查文件完整性;优化路由和网络结构;优化对外开放访问的主机;在网络上建立一个过滤器(filter)或侦测器(sniffer),在攻击信息到达之前阻挡攻击信息。1定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。2在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDOS攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。BOBO、netbusnetbusService/DaemonService/Daemon
18、帐户帐户其他其他新一代恶意代码(蠕虫、木马)平时在桌面上的资料应及时备份至其他盘(非C盘)或者U盘。不在“我的文档”里放文件(因为大部分系统都默认其位置属于C盘)养成经常杀毒和清理插件的习惯,发现系统有问题时及时进行杀毒清理,另外可设置定期杀毒,防患于未然!(相关软件可找网管安装设置)使用U盘时请先杀毒,然后请尽量使用“右键打开”的方式打开U盘,因为很多U盘病毒都是通过“双击”来启动的,用右键打开一定程度上可以避免U盘病毒的传播。发现中毒迹象时,应尽可能的先备份文件至其他盘,若是连接内网的机器应立即断开内网(不会操作的直接拔网线)并通知网管,避免祸害局域网内其他电脑及服务器!电脑密码必须尽量复
19、杂化,并不随意透露给任何人,否则后果自负。利用Windows 2003的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略。在管理工具中可以找到“本地安全策略”,主界面如图所示。可以配置四类安全策略:帐户策略、本地策略、公钥策略和帐户策略、本地策略、公钥策略和IPIP安全策略安全策略。在默认的情况下,这些策略都是没有开启的。1)禁止建立空连接(IPC)默认情况下,任何用户都可通过空连接连上服务器,进而枚举出账号,猜测密码。我们可以通过修改注册表来禁止建立空连接:即把“ Local_MachineSystemCurrentControlSet
20、ControlLSA-RestrictAnonymous” 的值改成“1”即可。如果使用“2”可能会造成你的一些服务无法启动,如SQL Server 。2)禁止管理共享HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters项对于服务器,添加键值“AutoShareServer”,类型为“REG_DWORD”,值为“0”。对于客户机,添加键值“AutoShareWks”,类型为“REG_DWORD”,值为“0”。(关闭server服务) 3)3)、停止不必要的服务、停止不必要的服务 服务开的太多也不是个好事,
21、将没有必要的服务通通关掉吧!特别是连管理员都不知道是干什么的服务,还开着干什么!关掉!免得给系统带来灾难。 另外,管理员如果不外出,不需要远程管理你的计算机的话,最好将一切的远程网络登录功能都关掉。 注意,除非特别需要,否则禁用“Task Scheduler”、“RunAs Service”服务! 关闭一项服务的方法很简单,运行cmd.exe之后,直接net stop servername 即可。 服务名服务名说明说明Computer Browser维护网络上计算机的最新列表以及提供这个列表维护网络上计算机的最新列表以及提供这个列表Task scheduler允许程序在指定时间运行允许程序在指
展开阅读全文