信息安全技术与实施-03网络攻击与防范课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全技术与实施-03网络攻击与防范课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 实施 03 网络 攻击 防范 课件
- 资源描述:
-
1、授课人:*时间:*年*月信息安全技术与实施信息安全技术与实施网络攻击与防范网络攻击与防范本章要点本章要点信息收集目标控制学习目标学习目标了解网络攻击的一般过程。掌握控制和破坏目标系统常用方法。掌握网络后门和日志清除技术。掌握常用安全防范技术。信息安全技术与实施信息安全技术与实施目 录Contents01.网络攻击概述 02.信息收集 03.控制或破坏目标系统 04.网络后门技术 信息安全技术与实施信息安全技术与实施网络攻击与防范网络攻击与防范05.日志清除技术 信息安全技术与实施信息安全技术与实施信息安全技术与实施信息安全技术与实施网络攻击与防范网络攻击与防范前前 言言目前,网上一些利用“网络
2、钓鱼”手法,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的帐户密码,从而窃取用户资金的违法犯罪活动不断增多。如何识别网络钓鱼网站和网络上潜在的威胁?本章将全面揭示网络攻击和网站假冒钓鱼技术的真面目。中共重庆市委网信办 中共重庆市委网信办信息安全技术与实施信息安全技术与实施目前网络安全领域研究趋势越来越注重攻防结合,追求动态安全。形成了两个不同的角度和方向目前网络安全领域研究趋势越来越注重攻防结合,追求动态安全。形成了两个不同的角度和方向:攻击技术和攻击技术和防御技术防御技术,两者相辅相成两者相辅相成.研究黑客常用的攻击手段和工具必然为防御技术提供启示和新
3、的思路研究黑客常用的攻击手段和工具必然为防御技术提供启示和新的思路,利用这些攻击手段利用这些攻击手段和工具对网络进行模拟攻击和工具对网络进行模拟攻击,也可以找出目标网络的漏洞和弱点。也可以找出目标网络的漏洞和弱点。网络攻击概述 中共重庆市委网信办信息安全技术与实施信息安全技术与实施网络攻击概述网络安全威胁网络安全威胁物理威胁系统漏洞身份鉴别威胁线缆连接威胁有害程序偷窃 废物搜寻 间谍行为 身份识别错误 不安全服务配置 初始化 乘虚而入 算法考虑不周随意口令口令破解 口令圈套 拨号进入冒名顶替窃听病毒特洛伊木马代码炸弹 更新或下载 中共重庆市委网信办信息安全技术与实施信息安全技术与实施网络攻击概
4、述网络攻击步骤 主要步骤网络攻击一般归纳为以下5个步骤:1)隐藏IP5)在网络中隐身2)收集信息3)控制或破坏目标系统4)种植后门 中共重庆市委网信办 中共重庆市委网信办信息安全技术与实施信息安全技术与实施知己知彼、百战不殆。知己知彼、百战不殆。入侵入侵者在攻击目标系统前都会想方设法收集尽可能多的信息。无论目标网络规模有多大,安全指数有多高,者在攻击目标系统前都会想方设法收集尽可能多的信息。无论目标网络规模有多大,安全指数有多高,只要是人设计的网络就必然缺陷。事实上入侵者获得的信息越多,他们发现的缺陷就越多,入侵的可能性就越大。只要是人设计的网络就必然缺陷。事实上入侵者获得的信息越多,他们发现
5、的缺陷就越多,入侵的可能性就越大。老练的黑客往往花费很多时间,信息收集、筛选、分析、再收集、在筛选、再分析。老练的黑客往往花费很多时间,信息收集、筛选、分析、再收集、在筛选、再分析。“没有无用的信息没有无用的信息”。常用的信息收集方法:社交工程、常用的信息收集方法:社交工程、DNS查询、搜索引擎搜索、扫描等。查询、搜索引擎搜索、扫描等。信息收集 中共重庆市委网信办信息安全技术与实施信息安全技术与实施社交工程在黑客理论中,指利用人性弱点、利用人际交往上的漏洞来非法获取资料的行为。社交工程并不是社交工程在黑客理论中,指利用人性弱点、利用人际交往上的漏洞来非法获取资料的行为。社交工程并不是什么难事,
6、主要是利用人在心理学和行为学上的特殊行为。,普通的黑客技术是入侵方与受害方的计算机的交流,什么难事,主要是利用人在心理学和行为学上的特殊行为。,普通的黑客技术是入侵方与受害方的计算机的交流,其间仅通过计算机;而社交工程则是在侵入的过程中有入侵方与受害方的人的对话过程,并且入侵方所需要的信其间仅通过计算机;而社交工程则是在侵入的过程中有入侵方与受害方的人的对话过程,并且入侵方所需要的信息只能通过这种途径获得。息只能通过这种途径获得。防范措施:一定要保持警惕,对某些特殊的要求要重视检验,特别是训练前台人员辨别真伪的能力。信息收集社交工程 中共重庆市委网信办信息安全技术与实施信息安全技术与实施端口概
7、念:把端口概念:把没有开启端口号的计算机看做是一个密封的房间,密封的房间当然不可能接受外界的访问,当没有开启端口号的计算机看做是一个密封的房间,密封的房间当然不可能接受外界的访问,当系统开启了一个可以让外界访问的程序后它自然需要在房间上开一个窗口来接受来自外界的访问,这个窗口就是系统开启了一个可以让外界访问的程序后它自然需要在房间上开一个窗口来接受来自外界的访问,这个窗口就是端口,端口号是具有网络功能的应用软件的标识号,其中端口,端口号是具有网络功能的应用软件的标识号,其中0103是公认的端口号,即已经公开定义或为将要公开定是公认的端口号,即已经公开定义或为将要公开定义的软件保留的。而义的软件
8、保留的。而1024-65535是没有公开定义的,用户可以自己定义这些端口的作用。是没有公开定义的,用户可以自己定义这些端口的作用。端口扫描基本原理:在端口扫描基本原理:在端口扫描过程中,入侵者尝试与目标主机的某些端口建立连接,若有回复,则说明该端口扫描过程中,入侵者尝试与目标主机的某些端口建立连接,若有回复,则说明该端口开放,即为端口开放,即为“活动端口活动端口”。扫描主机自动向目标计算机的指定端口发送。扫描主机自动向目标计算机的指定端口发送SYN数据段,表示发送建立连接请求数据段,表示发送建立连接请求。端口扫描方式:(端口扫描方式:(1)全)全TCP连接。使用三次握手与目标计算机建立标准的连
9、接。使用三次握手与目标计算机建立标准的TCP连接连接;(2)半打开式扫描()半打开式扫描(SYN扫描)扫描);(;(3)FIN扫描扫描。信息收集端口扫描 中共重庆市委网信办信息安全技术与实施信息安全技术与实施漏洞扫描定义:是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进漏洞扫描定义:是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测行为。行检测,发现可利用的漏洞的一种安全检测行为。漏洞扫描是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。漏洞扫描的结果实际上就是系漏洞扫描是对重要计算机
10、信息系统进行检查,发现其中可被黑客利用的漏洞。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞扫描从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。漏洞扫描从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。漏洞漏洞扫描器通常以三种形式出现:单一的扫描软件,安装在计算机或掌上电脑上,例如扫描器通常以三种形式出现:单一的扫描软件,安装在计算机或掌上电脑上,例如ISS Internet Scanner;基于客户机(管
11、理端)基于客户机(管理端)/服务器(扫描引擎)模式或浏览器服务器(扫描引擎)模式或浏览器/服务器服务器模式。模式。信息收集漏洞扫描 中共重庆市委网信办信息安全技术与实施信息安全技术与实施基于网络的漏洞基于网络的漏洞扫描器一般扫描器一般有以下几个方面组成有以下几个方面组成:漏洞数据库漏洞数据库模块模块 用户配置控制台用户配置控制台模块模块 扫描引擎扫描引擎模块模块 当前活动的扫描知识库当前活动的扫描知识库模块模块 结果存储器和报告生成结果存储器和报告生成工具工具信息收集漏洞扫描基于网路的漏洞扫描 中共重庆市委网信办信息安全技术与实施信息安全技术与实施主机漏洞扫描器则通过在主机本地的代理程序对系统
12、配置、注册表、系统日志、文件系统或数主机漏洞扫描器则通过在主机本地的代理程序对系统配置、注册表、系统日志、文件系统或数据库活动进行监视扫描,搜集他们的信息,然后与系统的漏洞库进行比较,如果满足匹配条件,则据库活动进行监视扫描,搜集他们的信息,然后与系统的漏洞库进行比较,如果满足匹配条件,则认为安全漏洞存在。认为安全漏洞存在。基于主机的漏洞扫描器,扫描目标系统的漏洞的原理与基于网络的漏洞扫描器的原理类似,但基于主机的漏洞扫描器,扫描目标系统的漏洞的原理与基于网络的漏洞扫描器的原理类似,但是,两者的体系结构不一样。基于主机的漏洞扫描器通常在目标系统上安装了一个代理(是,两者的体系结构不一样。基于主
13、机的漏洞扫描器通常在目标系统上安装了一个代理(Agent)或)或者是服务(者是服务(Services),以便能够访问所有的文件与进程,这也使的基于主机的漏洞扫描器能够扫描),以便能够访问所有的文件与进程,这也使的基于主机的漏洞扫描器能够扫描更多的漏洞。更多的漏洞。信息收集漏洞扫描基于主机的漏洞扫描 中共重庆市委网信办信息安全技术与实施信息安全技术与实施 网络监听在网络安全上一直是一个比较敏感的话题,作为一种发展比较成熟的技术,监听在协助网络管理员网络监听在网络安全上一直是一个比较敏感的话题,作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据,排除网络故障等方面具有不可替代的作用,
14、因而一直备受网络管理员的青睐。然而,在另一监测网络传输数据,排除网络故障等方面具有不可替代的作用,因而一直备受网络管理员的青睐。然而,在另一方面网络监听也给以太网安全带来了极大的隐患,许多的网络入侵往往都伴随着以太网内网络监听行为,从而造方面网络监听也给以太网安全带来了极大的隐患,许多的网络入侵往往都伴随着以太网内网络监听行为,从而造成口令失窃,敏感数据被截获等等连锁性安全事件。成口令失窃,敏感数据被截获等等连锁性安全事件。信息收集网络监听 中共重庆市委网信办 中共重庆市委网信办信息安全技术与实施信息安全技术与实施IP欺骗是在服务器不存在任何漏洞的情况下,攻击者将其发送的网络数据包的源欺骗是在
15、服务器不存在任何漏洞的情况下,攻击者将其发送的网络数据包的源IP地址篡改为攻击目标所信任的某地址篡改为攻击目标所信任的某台主机的台主机的IP地址,从而骗取攻击目标信任的一种网络欺骗攻击方法。此方法应用于攻击地址,从而骗取攻击目标信任的一种网络欺骗攻击方法。此方法应用于攻击Unix 平台下通过平台下通过IP地址进行认证地址进行认证的一些远程服务如的一些远程服务如rlogin、rsh等,也常应用于穿透防火墙。等,也常应用于穿透防火墙。IP 欺骗不是进攻的结果,而是进攻的手段,进攻实际上是信欺骗不是进攻的结果,而是进攻的手段,进攻实际上是信任关系的破坏任关系的破坏控制或破坏目标系统欺骗攻击1)既然A
16、,B之间的信任关系是基于IP地址建立起来的,假如攻击者C能够冒充B的IP地址,就可以登录到A主机上,而不需任何口令验证,这就是IP欺骗的基本原理。2)IP欺骗攻击过程 1)假设黑客C已找到要攻击的主机A 2)C发现与A有关的信任主机B 3)利用某种方法攻击B,使其瘫痪 4)对A的ISN(Initial Sequence Number)号进行取样和分析 5)用ISN号进行尝试链接 6)链接成功,则执行命令,留下后门3)防止IP地址欺骗 1)抛弃基于地址的信任策略 2)进行包过滤 3)使用加密方法 4)使用随机的初始序列号 中共重庆市委网信办信息安全技术与实施信息安全技术与实施缓冲区溢出是一种非常
17、普遍、危险的漏洞,在各种操作系统和应用软件中广泛存在,利用缓冲区溢出攻击可以导缓冲区溢出是一种非常普遍、危险的漏洞,在各种操作系统和应用软件中广泛存在,利用缓冲区溢出攻击可以导致程序运行失败、重新启动等后果。更为严重是可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种致程序运行失败、重新启动等后果。更为严重是可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作非法操作。缓冲区是程序运行的时候机器内存中用于存放数据的临时内存空间,它的长度事先已经被程序或操作系统定义好。缓冲区是程序运行的时候机器内存中用于存放数据的临时内存空间,它的长度事先已经被程序或操作系统定义好。缓
18、冲区在系统中的表现形式是多样的,高级语言定义的变量、数组、结构体等在运行时可以说都是保存在缓冲区内的,缓冲区在系统中的表现形式是多样的,高级语言定义的变量、数组、结构体等在运行时可以说都是保存在缓冲区内的,因此所谓缓冲区可以更抽象地理解为一段可读写的内存区域。因此所谓缓冲区可以更抽象地理解为一段可读写的内存区域。控制或破坏目标系统缓冲区溢出 中共重庆市委网信办信息安全技术与实施信息安全技术与实施目前的缓冲区溢出攻击,可以按照以下方法进行分类目前的缓冲区溢出攻击,可以按照以下方法进行分类:(1)按照溢出位置分类:栈溢出、堆溢出和按照溢出位置分类:栈溢出、堆溢出和BSS段溢出。段溢出。(2)按照攻
19、击者欲达到的目标分类:在程序的地址空间里植入适当的代码以及通过适当地初始化寄存器和存储器从按照攻击者欲达到的目标分类:在程序的地址空间里植入适当的代码以及通过适当地初始化寄存器和存储器从而控制程序转移到攻击者安排的地址空间去执行。而控制程序转移到攻击者安排的地址空间去执行。(3)按照攻击目标分类:攻击栈中的返回地址、攻击栈中保存的旧框架指针、攻击堆或按照攻击目标分类:攻击栈中的返回地址、攻击栈中保存的旧框架指针、攻击堆或BSS段中的局部变量或参数、段中的局部变量或参数、攻击堆或攻击堆或BSS段中的长跳转缓冲区段中的长跳转缓冲区。缓冲区溢出的一个非常关键的步骤就是要实现进程执行流程跳转,这也正是
20、缓冲区溢出攻击的首要目的。只有实缓冲区溢出的一个非常关键的步骤就是要实现进程执行流程跳转,这也正是缓冲区溢出攻击的首要目的。只有实现了流程的跳转,才能在被攻击的主机上执行所植入的代码,实现控制被攻击主机的目的。要实现执行流程跳转,攻现了流程的跳转,才能在被攻击的主机上执行所植入的代码,实现控制被攻击主机的目的。要实现执行流程跳转,攻击者可以通过缓冲区溢出漏洞修改有关执行流程的管理信息,如返回地址击者可以通过缓冲区溢出漏洞修改有关执行流程的管理信息,如返回地址。控制或破坏目标系统缓冲区溢出 中共重庆市委网信办信息安全技术与实施信息安全技术与实施口令破解口令破解器:器:口令破解器口令破解器是是一个
21、程序,它能将口令解译出来,或者让口令保护失效。口令破解器一般不是真正的一个程序,它能将口令解译出来,或者让口令保护失效。口令破解器一般不是真正的去解码,因为事实上很多加密算法是不可逆的去解码,因为事实上很多加密算法是不可逆的。大多数。大多数口令破解器是通过尝试一个一个的单词,用已知的加密算法来口令破解器是通过尝试一个一个的单词,用已知的加密算法来加密这些单词,直到发现一个单词经过加密后的结果和待解密的数据一样,就认为这个单词是要找的密码加密这些单词,直到发现一个单词经过加密后的结果和待解密的数据一样,就认为这个单词是要找的密码。字典字典文件:文件:所谓字典文件,就是根据用户的各种信息建立一个用
22、户可能使用的口令的列表文件。字典中的口令是所谓字典文件,就是根据用户的各种信息建立一个用户可能使用的口令的列表文件。字典中的口令是根据人们设置自己账号口令的习惯总结出的常用口令。对攻击者来说,攻击的口令在这字典文件中的可能性很大,而根据人们设置自己账号口令的习惯总结出的常用口令。对攻击者来说,攻击的口令在这字典文件中的可能性很大,而且因为字典条目相对较少,在破解速度上也远快于穷举法口令攻击。这种字典有很多种,适合在不同的情况下使用且因为字典条目相对较少,在破解速度上也远快于穷举法口令攻击。这种字典有很多种,适合在不同的情况下使用。字典攻击:使用字典攻击:使用一部一部1万个单词的字典一般能猜测出
展开阅读全文