第8章-网络攻击与防护精编版课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第8章-网络攻击与防护精编版课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻击 防护 精编 课件
- 资源描述:
-
1、2023-2-11Page 1 黑客及攻击黑客及攻击8.1 IP IP欺骗欺骗8.2 拒绝服务攻击拒绝服务攻击8.3侦察与工具侦察与工具8.4 攻击与渗透攻击与渗透8.5 入侵监测系统入侵监测系统IDSIDS8.6审审 计计 结结 果果8.72023-2-11Page 28.1 黑客及攻击1黑客概述黑客概述 在各种媒体上有许多关于在各种媒体上有许多关于Hacker这个名词的这个名词的定义,一般是指计算机技术的行家或热衷于解决定义,一般是指计算机技术的行家或热衷于解决问题、克服限制的人。这可以追溯到几十年前第问题、克服限制的人。这可以追溯到几十年前第一台微型计算机刚刚诞生的时代。那时有一个由一台
2、微型计算机刚刚诞生的时代。那时有一个由程序设计专家和网络名人所组成的具有分享特质程序设计专家和网络名人所组成的具有分享特质的文化族群。这一文化族群的成员创造了的文化族群。这一文化族群的成员创造了Hacker这个名词。他们建立了这个名词。他们建立了Internet,创造出现在使,创造出现在使用的用的UNIX操作系统,并且让操作系统,并且让World Wide Web传传播开来,这就是最早的播开来,这就是最早的Hacker。2023-2-11Page 3 也存在另外一个团体,其成员也称自也存在另外一个团体,其成员也称自己为己为Hacker。这些人专门闯入计算机或入。这些人专门闯入计算机或入侵电话系
3、统,真正的侵电话系统,真正的Hacker称他们为入侵称他们为入侵者(者(Cracker),并且不愿意和他们在一起),并且不愿意和他们在一起做任何事。做任何事。Hacker们认为这些人懒惰,不们认为这些人懒惰,不负责任,并且不够光明正大。他们认为,负责任,并且不够光明正大。他们认为,能破解安全系统并不能使你成为一位能破解安全系统并不能使你成为一位Hacker。基本上,。基本上,Hacker和和Cracker之间之间最主要的不同是,最主要的不同是,Hacker创造新东西,创造新东西,Cracker破坏东西。破坏东西。现在,人们所说的黑客是指现在,人们所说的黑客是指Cracker。2023-2-11
4、Page 42黑客常用的攻击方法黑客常用的攻击方法(1)获取口令)获取口令通过网络监听,非法得到用户口令通过网络监听,非法得到用户口令知道用户的账号后利用一些专门软件强知道用户的账号后利用一些专门软件强行破解用户口令行破解用户口令获得一个服务器上的用户口令文件后,获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令用暴力破解程序破解用户口令(2)放置特洛伊木马程序)放置特洛伊木马程序2023-2-11Page 5(3)WWW的欺骗技术的欺骗技术访问的网页被黑客篡改过,当用户浏览目标网页访问的网页被黑客篡改过,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么的时候,实际上是向
5、黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。黑客就可以达到欺骗的目的了。(4)电子邮件攻击)电子邮件攻击 电子邮件轰炸和电子邮件电子邮件轰炸和电子邮件“滚雪球滚雪球”电子邮件欺骗电子邮件欺骗(5)通过一个节点来攻击其他节点)通过一个节点来攻击其他节点黑客在突破一台主机后,以此主机作为根据地,黑客在突破一台主机后,以此主机作为根据地,攻击其他主机,从而隐藏其入侵路径攻击其他主机,从而隐藏其入侵路径2023-2-11Page 6(6)网络监听)网络监听在网络监听这种模式下,主机可以接收到本网段在网络监听这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这在同一条物理通
6、道上传输的所有信息,而不管这些信息的发送发和接收方是谁。些信息的发送发和接收方是谁。(7)寻找系统漏洞)寻找系统漏洞(8)利用账号进行攻击)利用账号进行攻击利用操作系统提供的缺省账户和密码进行攻击利用操作系统提供的缺省账户和密码进行攻击(9)偷取特权)偷取特权黑客通过非法手段获得对用户机器的完全控制权,黑客通过非法手段获得对用户机器的完全控制权,甚至是整个网络的绝对控制权。甚至是整个网络的绝对控制权。2023-2-11Page 7 IP电子欺骗攻击是指利用电子欺骗攻击是指利用TCP/IP本身的本身的缺陷进行的入侵,即用一台主机设备冒充另缺陷进行的入侵,即用一台主机设备冒充另外一台主机的外一台主
7、机的IP地址,与其它设备通信,从地址,与其它设备通信,从而达到某种目的的过程。它不是进攻的结果而达到某种目的的过程。它不是进攻的结果而是进攻的手段。而是进攻的手段。2023-2-11Page 88.2.1 IP欺骗原理欺骗原理所谓所谓IP欺骗,就是伪造某台主机的欺骗,就是伪造某台主机的IP地址地址的技术。其实质就是让一台机器来扮演另的技术。其实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的。被伪一台机器,以达到蒙混过关的目的。被伪造的主机往往具有某种特权或者被另外的造的主机往往具有某种特权或者被另外的主机所信任。主机所信任。2023-2-11Page 9在在IP欺骗的状态下,三次握手的
8、情况如下:欺骗的状态下,三次握手的情况如下:第一步:黑客假冒第一步:黑客假冒A主机主机IP向服务方向服务方B主机发送主机发送SYN,告诉,告诉B主机是他所信任的主机是他所信任的A主机想发起一次主机想发起一次TCP连接,序列号为数值连接,序列号为数值X,这一步实现比较简单,黑客将这一步实现比较简单,黑客将IP包的源地址包的源地址伪造为伪造为A主机主机IP地址即可。地址即可。第二步:服务方第二步:服务方B产生产生SYN ACK响应,响应,并向请求方并向请求方A主机(注意主机(注意:是是A,不是黑客,不是黑客,因为因为B收到的收到的IP包的源地址是包的源地址是A)发送)发送ACK,2023-2-11
9、Page 10ACK的值为的值为X+1,表示数据成功接收到,且,表示数据成功接收到,且告知下一次希望接收到字节的告知下一次希望接收到字节的SEQ是是X+1。同。同时,时,B向请求方向请求方A发送自己的发送自己的SEQ,注意,这,注意,这个数值对黑客是不可见的。个数值对黑客是不可见的。第三步:黑客再次向服务方发送第三步:黑客再次向服务方发送ACK,表示接收到服务方的回应表示接收到服务方的回应虽然实际上他虽然实际上他并没有收到服务方并没有收到服务方B的的SYN ACK响应。这次响应。这次它的它的SEQ值为值为X+1,同时它必须猜出,同时它必须猜出ACK的的值,并加值,并加1后回馈给后回馈给B主机。
10、主机。2023-2-11Page 11IP欺骗技术有如下三个特征:欺骗技术有如下三个特征:(1)只有少数平台能够被这种技术)只有少数平台能够被这种技术攻击,也就是说很多平台都不具有这方面攻击,也就是说很多平台都不具有这方面缺陷。缺陷。(2)这种技术出现的可能性比较小,)这种技术出现的可能性比较小,因为这种技术不好理解,也不好操作,只因为这种技术不好理解,也不好操作,只有一些真正的网络高手才能做到这点。有一些真正的网络高手才能做到这点。(3)很容易防备这种攻击方法,如)很容易防备这种攻击方法,如使用防火墙等。使用防火墙等。2023-2-11Page 12IP欺骗的对象欺骗的对象 IP欺骗只能攻击
11、那些完全实现了欺骗只能攻击那些完全实现了TCP/IP协议,包括所有的端口和服务。协议,包括所有的端口和服务。IP欺骗的实施欺骗的实施 几乎所有的欺骗都是基于某些机器之间几乎所有的欺骗都是基于某些机器之间的相互信任的。的相互信任的。黑客可以通过很多命令或端口扫描技术、黑客可以通过很多命令或端口扫描技术、监听技术确定机器之间的信任关系,例如一监听技术确定机器之间的信任关系,例如一台提供服务的机器很容易被端口扫描出来,台提供服务的机器很容易被端口扫描出来,使用端口扫描技术同样可以非常方便地确定使用端口扫描技术同样可以非常方便地确定一个局部网络内机器之间的相互关系。一个局部网络内机器之间的相互关系。2
12、023-2-11Page 13假定一个局域网内部存在某些信任关系。例假定一个局域网内部存在某些信任关系。例如,主机如,主机A信任主机信任主机B、主机、主机B信任主机信任主机C,则为了侵入该网络,黑客可以采用下面两种则为了侵入该网络,黑客可以采用下面两种方式。方式。(1)通过假冒机器)通过假冒机器B来欺骗机器来欺骗机器A和和C。(2)通过假冒机器)通过假冒机器A或或C来欺骗机器来欺骗机器B。为了假冒机器为了假冒机器C去欺骗机器去欺骗机器B,首要的,首要的任务是攻击原来的任务是攻击原来的C,使得,使得C发生瘫痪。这是发生瘫痪。这是一种拒绝服务的攻击方式。一种拒绝服务的攻击方式。2023-2-11P
13、age 148.2.2 IP欺骗的防止欺骗的防止1抛弃基于地址的信任策略抛弃基于地址的信任策略2进行包过滤进行包过滤3使用加密方法使用加密方法4使用随机化的初始序列号使用随机化的初始序列号2023-2-11Page 15 对于来自网络外部的欺骗来说,阻止这对于来自网络外部的欺骗来说,阻止这种攻击的方法是很简单的,在局部网络的对种攻击的方法是很简单的,在局部网络的对外路由器上加一个限制条件,只要在路由器外路由器上加一个限制条件,只要在路由器里面设置不允许声称来自于内部网络的外来里面设置不允许声称来自于内部网络的外来包通过就行了。如果网络存在外部的可信任包通过就行了。如果网络存在外部的可信任主机,
14、那么路由器就无法防止别人冒充这些主机,那么路由器就无法防止别人冒充这些主机而进行的主机而进行的IP欺骗。欺骗。当实施欺骗的主机在同一网络内时,攻当实施欺骗的主机在同一网络内时,攻击往往容易得手,并且不容易防范。击往往容易得手,并且不容易防范。2023-2-11Page 16 应该注意与外部网络相连的路由器,看它是应该注意与外部网络相连的路由器,看它是否支持内部接口。如果路由器有支持内部网络子否支持内部接口。如果路由器有支持内部网络子网的两个接口,则须警惕,因为很容易受到网的两个接口,则须警惕,因为很容易受到IP欺欺骗。这也是为什么说将骗。这也是为什么说将Web服务器放在防火墙外服务器放在防火墙
15、外面有时会更安全的原因。面有时会更安全的原因。检测和保护站点免受检测和保护站点免受IP欺骗的最好办法就是欺骗的最好办法就是安装一个过滤路由器,来限制对外部接口的访问,安装一个过滤路由器,来限制对外部接口的访问,禁止带有内部网资源地址包通过。当然也应禁止禁止带有内部网资源地址包通过。当然也应禁止(过滤)带有不同内部资源地址的内部包通过路(过滤)带有不同内部资源地址的内部包通过路由器到别的网上去,这就防止内部的用户对别的由器到别的网上去,这就防止内部的用户对别的站点进行站点进行IP欺骗。欺骗。2023-2-11Page 178.3.1 概述概述DoS-Denial of ServiceDoS-De
16、nial of Service:现在一般指导:现在一般指导致服务器不能正常提供服务的攻击。致服务器不能正常提供服务的攻击。图8-1 拒绝服务攻击示意图2023-2-11Page 18 拒绝服务是一种简单的破坏性攻击,拒绝服务是一种简单的破坏性攻击,通常攻击者利用通常攻击者利用TCP/IP中的某个漏洞,或中的某个漏洞,或者系统存在的某些漏洞,对目标系统发起者系统存在的某些漏洞,对目标系统发起大规模的攻击,使得攻击目标失去工作能大规模的攻击,使得攻击目标失去工作能力,使得系统不可访问,合法用户不能及力,使得系统不可访问,合法用户不能及时得到应得的服务或系统资源,它最本质时得到应得的服务或系统资源,
17、它最本质的特征是延长正常的应用服务的等待时间。的特征是延长正常的应用服务的等待时间。2023-2-11Page 19DoS攻击的事件攻击的事件 :20002000年年2 2月份的月份的YahooYahoo、亚马逊、亚马逊、CNNCNN被被DoSDoS攻击。攻击。20022002年年1010月全世界月全世界1313台台DNSDNS服务器同时服务器同时受到了受到了DDoSDDoS(分布式拒绝服务)攻击。(分布式拒绝服务)攻击。20032003年年1 1月月2525日的日的“20032003蠕虫王蠕虫王”病毒。病毒。20042004年年8 8月,月,共同社报道:日本近期共共同社报道:日本近期共有上百
18、网站遭到黑客袭击。有上百网站遭到黑客袭击。2023-2-11Page 208.3.2 拒绝服务攻击的原理拒绝服务攻击的原理1拒绝服务的模式拒绝服务的模式 按照入侵方式,拒绝服务可以分为资按照入侵方式,拒绝服务可以分为资源消耗型,配置修改型,物理破坏型以及源消耗型,配置修改型,物理破坏型以及服务利用型。服务利用型。2023-2-11Page 21(1)资源消耗型:指入侵者试图消耗目标)资源消耗型:指入侵者试图消耗目标的合法资源,如网络带宽、内存和磁盘空的合法资源,如网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的。间等,从而达到拒绝服务的目的。(2)配置修改型:入侵者通过改变或者破)配置修改型
19、:入侵者通过改变或者破坏系统的配置信息,来阻止其他合法用户坏系统的配置信息,来阻止其他合法用户使用计算机和网络提供的服务。使用计算机和网络提供的服务。2023-2-11Page 22(3)物理破坏型:它主要针对物理设备的)物理破坏型:它主要针对物理设备的安全。入侵者可以通过破坏或者改变网络安全。入侵者可以通过破坏或者改变网络部件以实现拒绝服务。部件以实现拒绝服务。(4)服务利用型:入侵者常用的是)服务利用型:入侵者常用的是TCP/IP以及目标系统自身应用软件中的一以及目标系统自身应用软件中的一些漏洞和弱点,来达到拒绝服务的目的。些漏洞和弱点,来达到拒绝服务的目的。2023-2-11Page 2
20、3以消耗目标主机的可用资源为目的(例如:以消耗目标主机的可用资源为目的(例如:死亡之死亡之ping、SYN攻击、攻击、Land攻击、攻击、泪珠攻击泪珠攻击(TeardropTeardrop)、)、SmurfSmurf攻击攻击等)等)以消耗服务器链路的有效带宽为目的(例以消耗服务器链路的有效带宽为目的(例如:蠕虫)如:蠕虫)2023-2-11Page 24攻击者 目标主机目标主机SYNSYN/ACKACK等待应答等待应答SYN:同步SYN/ACK:同步/确认ACK:确认2023-2-11Page 25.SYN/ACKSYN/ACKSYN/ACKSYNSYNSYN攻击者目标主机目标主机SYNSYN
21、/ACK1nSYN/ACKSYN/ACKSYN/ACKSYN/ACK.等待等待ACK应答应答.不应答不应答不应答不应答重新发送重新发送2023-2-11Page 261)1)攻击者攻击诸客户主机以求分析他们的安全水平和脆弱性。攻击者攻击诸客户主机以求分析他们的安全水平和脆弱性。攻击者攻击者各种客户主机各种客户主机目标系统目标系统2)攻击者进入其已经发现的最弱的客户主机之内攻击者进入其已经发现的最弱的客户主机之内(“肉鸡肉鸡”),并且秘密地,并且秘密地安置一个其可远程控制的代理程序安置一个其可远程控制的代理程序(端口监督程序端口监督程序demon)demon)。攻击准备:攻击准备:安置代理代理程
22、序代理程序2023-2-11Page 27 3)3)攻击者使他的全部代理程序同时发送由残缺的数字包构成的连接请攻击者使他的全部代理程序同时发送由残缺的数字包构成的连接请求送至目标系统。求送至目标系统。攻击者目标系统目标系统发起攻击:发起攻击:指令指令攻击的代理程序4)4)包括虚假的连接请求在内的大量残缺的数字包攻击目标系统,最终将包括虚假的连接请求在内的大量残缺的数字包攻击目标系统,最终将导致它因通信淤塞而崩溃。导致它因通信淤塞而崩溃。虚假的连接请求虚假的连接请求2023-2-11Page 288.4.1 安全扫描安全扫描 安全扫描以各种各样的方式进行。可安全扫描以各种各样的方式进行。可以利用
23、以利用Ping和端口扫描程序来侦查网络,和端口扫描程序来侦查网络,也可以使用客户端也可以使用客户端/服务器程序,如服务器程序,如Telnet和和SNMP等来侦查网络泄漏的有用信息。等来侦查网络泄漏的有用信息。应当利用一些工具来了解网络。有些工具应当利用一些工具来了解网络。有些工具很简单,便于安装和使用。有时,审计人很简单,便于安装和使用。有时,审计人员和黑客会利用程序语言如员和黑客会利用程序语言如Perl,C,C+和和Java自己编制一些工具,因为他们找不到自己编制一些工具,因为他们找不到现成的针对某种漏洞的工具。现成的针对某种漏洞的工具。2023-2-11Page 29 另外一些工具功能更全
24、面,但是在使另外一些工具功能更全面,但是在使用前需要认真地配置。有专门从事网络管用前需要认真地配置。有专门从事网络管理和安全的公司出售这些工具。好的网络理和安全的公司出售这些工具。好的网络级和主机级扫描器会监听和隔离进出网络级和主机级扫描器会监听和隔离进出网络和主机的所有会话包。在学习这些和主机的所有会话包。在学习这些“Hacker-in-a-box”的解决方案前,应当先的解决方案前,应当先接触一些当前黑客常常使用的技巧。接触一些当前黑客常常使用的技巧。2023-2-11Page 301Whois命令命令 Whois(类似于(类似于finger)是一种)是一种Internet的目的目录服务,录
25、服务,whois提供了在提供了在Internet上一台主机或某上一台主机或某个域的所有者的信息,如管理员的姓名、通信地个域的所有者的信息,如管理员的姓名、通信地址、电话号码和址、电话号码和E-mail地址等信息,这些信息是地址等信息,这些信息是在官方网站在官方网站whois server上注册的,如保存在上注册的,如保存在InterNIC的数据库内。的数据库内。Whois命令通常是安全审命令通常是安全审计人员了解网络情况的开始。一旦得到了计人员了解网络情况的开始。一旦得到了Whois记录,从查询的结果还可得知记录,从查询的结果还可得知primary和和secondary域名服务器的信息。域名服
展开阅读全文