网络攻击的常见手段与防范措施实用版课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络攻击的常见手段与防范措施实用版课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻击 常见 手段 防范措施 实用 课件
- 资源描述:
-
1、网络攻击的常见手段与防范措施网络攻击的常见手段与防范措施网络攻击的常见手段与防范措施0102目录一、计算机网络安全的概念什什么么是是 网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网网络络安安全全保密性信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可
2、用性的攻击;可控性对信息的传播及内容具有控制能力。可审查性出现安全问题时提供依据与手段01入侵技术的历史和发展入侵技术的历史和发展02一般攻击步骤一般攻击步骤03攻击实例与攻击方式攻击实例与攻击方式目录二、常见的网络攻击黑客黑客是程序员,掌握操作系统和编程语言方面的知识,乐于探索黑客是程序员,掌握操作系统和编程语言方面的知识,乐于探索可编程系统的细节,并且不断提高自身能力,知道系统中的漏洞可编程系统的细节,并且不断提高自身能力,知道系统中的漏洞及其原因所在。专业黑客都是很有才华的源代码创作者。及其原因所在。专业黑客都是很有才华的源代码创作者。起源起源 20 20世纪世纪6060年代年代目的目的
3、 基于兴趣非法入侵基于兴趣非法入侵 基于利益非法入侵基于利益非法入侵 信息战信息战Kevin Mitnick凯文凯文米特尼克是世界上最著名的黑客之一,米特尼克是世界上最著名的黑客之一,第一个被美国联邦调查局通缉的黑客。第一个被美国联邦调查局通缉的黑客。19791979年,年,1515岁的米特尼克岁的米特尼克和他的朋友侵入了和他的朋友侵入了北美空中防务指挥系统北美空中防务指挥系统。打开安全防护软件的ARP防火墙功能。4月下旬,国内红(黑)客组织或个人,开始对美国网站进行小规模的攻击行动,4月26日有人发表了“五一卫国网战”战前声明,宣布将在5月1日至8日,对美国网站进行大规模的攻击行动。网络中充
4、斥着大量的无用的数据包;北京时间10月22日凌晨,美国域名服务器管理服务供应商Dyn宣布,该公司在当地时间周五早上遭遇了DDoS(分布式拒绝服务)攻击,从而导致许多网站在美国东海岸地区宕机,Twitter、Tumblr、Netflix、亚马逊、Shopify、Reddit、Airbnb、PayPal和Yelp等诸多人气网站无一幸免。利用探测出的管理员账号和密码登陆网站后台,在拥有附件上传的功能模块中尝试上传网页木马或一句话木马(一般利用数据库备份和恢复功能);社会工程学QQ数据库被盗因此,SQL注入只是网站入侵的前奏,就算注入成功也不一定可以拿到web shell或root。被攻击主机上有大量
5、等待的TCP连接;黑客是程序员,掌握操作系统和编程语言方面的知识,乐于探索可编程系统的细节,并且不断提高自身能力,知道系统中的漏洞及其原因所在。社会工程学QQ数据库被盗通过网页木马探测IIS服务器配置漏洞,找到突破点提升权限,上传文件木马并在远程服务器上运行;将用户登录名称、密码等数据加密保存。检查用户输入的合法性,确信输入的内容只包含合法的数据。,接着输入用户名与密码就进入对方了WuFtpd 格式字符串错误远程安全漏洞目的 基于兴趣非法入侵一、计算机网络安全的概念即当需要时能否存取所需的信息。莫里斯蠕虫(Morris WormMorris Worm)时间时间19881988年年 肇事者肇事者
6、罗伯特罗伯特塔潘塔潘莫里斯莫里斯,美国康奈尔大学学生,其父美国康奈尔大学学生,其父是美国国家安全局安全专家是美国国家安全局安全专家 机理机理利用利用sendmail,finger sendmail,finger 等服务的漏洞,消耗等服务的漏洞,消耗CPUCPU资源,资源,拒绝服务拒绝服务 影响影响InternetInternet上大约上大约60006000台计算机感染,占当时台计算机感染,占当时Internet Internet 联网主机总数的联网主机总数的10%10%,造成,造成96009600万美元的损失万美元的损失黑客从此真正变黑,黑客伦理失去约束,黑客传统开黑客从此真正变黑,黑客伦理失
7、去约束,黑客传统开始中断。始中断。2001年中美黑客大战 事件背景和经过 中美军机南海4.1撞机事件为导火线 4月初,以PoizonB0 x、pr0phet为代表的美国黑客组织对国内站点进行攻击,约300个左右的站点页面被修改 4月下旬,国内红(黑)客组织或个人,开始对美国网站进行小规模的攻击行动,4月26日有人发表了“五一卫国网战”战前声明,宣布将在5月1日至8日,对美国网站进行大规模的攻击行动。各方都得到第三方支援 各大媒体纷纷报道,评论,中旬结束大战中经网数据有限公司中经网数据有限公司中国科学院心理研究所中国科学院心理研究所国内某政府网站国内某政府网站国内某大型商业网站国内某大型商业网站
8、国内黑客组织更改的网站页面美国劳工部网站美国劳工部网站美国某节点网站美国某节点网站美国某大型商业网站美国某大型商业网站美国某政府网站美国某政府网站这次事件中采用的常用攻击手法 红客联盟负责人在5月9日网上记者新闻发布会上对此次攻击事件的技术背景说明如下“我们更多的是一种不满情绪的发泄,大家也可以看到被攻破的都是一些小站,大部分都是NT/Win2000系统,这个行动在技术上是没有任何炫耀和炒作的价值的。”主要采用当时流行的系统漏洞进行攻击这次事件中被利用的典型漏洞 用户名泄漏,缺省安装的系统用户名和密码 Unicode 编码可穿越firewall,执行黑客指令 ASP源代码泄露可远程连接的数据库
9、用户名和密码 SQL server缺省安装 微软Windows 2000登录验证机制可被绕过 Bind 远程溢出,Lion蠕虫 SUN rpc.sadmind 远程溢出,sadmin/IIS蠕虫 WuFtpd 格式字符串错误远程安全漏洞 拒绝服务(synflood,ping)1980198019851985199019901995199520002000密码猜测密码猜测可自动复制的代码可自动复制的代码密码破解密码破解利用已知的漏洞利用已知的漏洞破坏审计系统破坏审计系统后门后门会话劫持会话劫持擦除痕迹擦除痕迹嗅探嗅探包欺骗包欺骗GUIGUI远程控制远程控制自动探测扫描自动探测扫描拒绝服务拒绝服务
10、www www 攻击攻击工具工具攻击者攻击者入侵者水平入侵者水平攻击手法攻击手法半开放隐蔽扫描半开放隐蔽扫描控制台入侵控制台入侵检测网络管理检测网络管理DDOS DDOS 攻击攻击20022002高高入侵技术的发展检查用户输入的合法性,确信输入的内容只包含合法的数据。然而在2013年8月20日,中国雅虎邮箱宣布停止提供服务。利用探测出的管理员账号和密码登陆网站后台,在拥有附件上传的功能模块中尝试上传网页木马或一句话木马(一般利用数据库备份和恢复功能);exe吧(这里设置的时间要比主机时间推后)IP地址、主机是否运行、到要入侵点的路由、主机操作系统与用户信息等。Tracert/Tracerout
11、命令跟踪从一台计算机到另外一台计算机所走的路径此外,它还使得数据库权限可以限制到只允许特定的存储过程执行,所有的用户输入必须遵从被调用的存储过程的安全上下文,这样就很难再发生注入式攻击了。对信息的传播及内容具有控制能力。即当需要时能否存取所需的信息。种植木马隐蔽、免杀、网站挂马、邮件挂马彻底追踪查杀ARP病毒。这里会用到Telnet命令吧,注意端口是99。入侵检测系统就是城堡中的瞭望哨监视有无敌方或其他误入城堡的人出现。罗伯特塔潘莫里斯,美国康奈尔大学学生,其父是美国国家安全局安全专家这里会用到Telnet命令吧,注意端口是99。C:net user guest/active:yes 为了方便
12、日后登陆,将guest激活并加到管理组漏洞检测就是巡逻检查城堡是否坚固以及是否存在隐患。网页欺骗伪造网址、DNS重定向网关和终端双向绑定IP和MAC地址。获取网络服务的端口作为入侵通道。01入侵技术的历史和发展入侵技术的历史和发展02一般攻击步骤一般攻击步骤03攻击实例与攻击方式攻击实例与攻击方式目录 端口扫描网络攻击的前奏 网络监听局域网、HUB、ARP欺骗、网关设备 邮件攻击邮件炸弹、邮件欺骗 网页欺骗伪造网址、DNS重定向 密码破解字典破解、暴力破解、md5解密 漏洞攻击溢出攻击、系统漏洞利用 种植木马隐蔽、免杀、网站挂马、邮件挂马 DoS、DDoS拒绝服务攻击、分布式拒绝服务攻击 cc
13、攻击借助大量代理或肉鸡访问最耗资源的网页 XSS跨站攻击、SQL注入利用变量检查不严格构造javascript语句挂马或获取用户信息,或构造sql语句猜测表、字段以及管理员账号密码 社会工程学QQ数据库被盗端口端口判断判断判断判断系统系统选择选择最简最简方式方式入侵入侵分析分析可能可能有漏有漏洞的洞的服务服务获取获取系统系统一定一定权限权限提提升升为为最最高高权权限限安装安装多个多个系统系统后门后门清除清除入侵入侵脚印脚印攻击其攻击其他系统他系统获取敏获取敏感信息感信息作为其作为其他用途他用途常见的系统入侵步骤IP地址、主机是否运行、到要入侵点的路由、主机操作系统与用户信息等。Ping命令判断
14、计算机是否开着,或者数据包发送到返回需要多少时间 Tracert/Tracerout命令跟踪从一台计算机到另外一台计算机所走的路径 Finger和Rusers命令收集用户信息 Host或者Nslookup命令,结合Whois和Finger命令获取主机、操作系统和用户等信息 应用的方法:应用的方法:获取网络服务的端口作为入侵通道。1.TCP Connect()2.TCP SYN3.TCP FIN4.IP段扫瞄5.TCP反向Ident扫瞄6.FTP代理扫瞄7.UDP ICMP不到达扫瞄7 7种扫瞄类型:种扫瞄类型:用“流光”扫的用户名是administrator,密码为“空”的IP地址 先复制sr
展开阅读全文