第10章安全脆弱性分析-课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第10章安全脆弱性分析-课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 10 安全 脆弱 分析 课件
- 资源描述:
-
1、第第10章章 安全脆弱性分析安全脆弱性分析李文媛李文媛410.1 安全威胁分析安全威胁分析 信息系统不安全的主要原因是系统自身存在的安全脆弱点,因此信息系统安全脆弱性分析是评估信息系统安全强度和设计安全体系的基础。510.1.1 入侵行为分析入侵行为分析狭义定义:攻击仅仅发生在入侵行为完成且入侵狭义定义:攻击仅仅发生在入侵行为完成且入侵者已经在其目标网络中。者已经在其目标网络中。广义定义:广义定义:使网络受到入侵和破坏的所有行为都使网络受到入侵和破坏的所有行为都应该被称为应该被称为“攻击攻击”,即当入侵者试图在目标机上,即当入侵者试图在目标机上“工作工作”的那个时刻起,攻击就已经发生了。的那个
2、时刻起,攻击就已经发生了。6从不同方面对入侵行为的分析:1.入侵目的:执行进程:执行进程:n目标:目标:运行一些程序。运行一些程序。n危害:危害:对目标机器本身无害,可是消耗系统资源,造对目标机器本身无害,可是消耗系统资源,造成潜在危害。成潜在危害。获取文件和数据:获取文件和数据:n目的:目的:获取系统中的数据。获取系统中的数据。n危害:危害:获取特权数据,进行非授权操作。获取特权数据,进行非授权操作。获取超级用户权限获取超级用户权限n目的:目的:获取超级用户权限。获取超级用户权限。n危害:危害:可以进行任何操作。可以进行任何操作。善意善意恶意恶意7进行非授权操作:进行非授权操作:n目的:目的
3、:获得超出许可的一些权限。获得超出许可的一些权限。n危害:危害:进行越权操作。进行越权操作。使系统拒绝服务使系统拒绝服务n目的:目的:使目标系统中断正常服务。使目标系统中断正常服务。n危害:危害:使目标系统中断或者完全拒绝对合法用户、网使目标系统中断或者完全拒绝对合法用户、网络、系统或其他资源的服务。络、系统或其他资源的服务。篡改信息篡改信息n目的:目的:对重要文件进行修改、更换、删除等。对重要文件进行修改、更换、删除等。n危害:危害:错误的信息给用户将造成巨大的损失。错误的信息给用户将造成巨大的损失。披露信息披露信息n目的:目的:将目标站点重要信息进行扩散。将目标站点重要信息进行扩散。n危害
4、:危害:目标站点的重要信息泄漏。目标站点的重要信息泄漏。82.入侵人员入侵者大致可以分为三类:伪装者。伪装者。未经授权使用计算机者或绕开系统访问未经授权使用计算机者或绕开系统访问控制机制获得合法用户账户权限者控制机制获得合法用户账户权限者-外部人员。外部人员。违法者。违法者。未经授权访问数据、程序或者资源的合未经授权访问数据、程序或者资源的合法用户,或者具有访问授权但错误使用其权利的人法用户,或者具有访问授权但错误使用其权利的人-内部人员。内部人员。秘密用户。秘密用户。拥有账户管理权限者,利用这种控制拥有账户管理权限者,利用这种控制来逃避审计和访问数据,或者禁止收集审计数据来逃避审计和访问数据
5、,或者禁止收集审计数据-内外兼有。内外兼有。93.入侵过程入侵和攻击需要一个时间过程,大致分为窥探设施、攻击入侵和攻击需要一个时间过程,大致分为窥探设施、攻击系统、掩盖踪迹。系统、掩盖踪迹。窥探设施。窥探设施。对目标系统的环境进行了解。包括:目标使对目标系统的环境进行了解。包括:目标使用的操作系统?哪些信息是公开的?运行的用的操作系统?哪些信息是公开的?运行的WEB服务器是什服务器是什么类型?版本是?么类型?版本是?此步骤需要得到的信息至少有:此步骤需要得到的信息至少有:通过收集尽可能多的关于一个系统的安全态势的各个方通过收集尽可能多的关于一个系统的安全态势的各个方面的信息,进而构造出关于该目
6、标机构的因特网、远程访问面的信息,进而构造出关于该目标机构的因特网、远程访问及内联网及内联网/外联网之间的结构外联网之间的结构。通过使用通过使用pingping扫描、端口扫描以及操作系统检测等工具扫描、端口扫描以及操作系统检测等工具和技巧,进一步掌握关于目标环境所依赖的平台、服务等相和技巧,进一步掌握关于目标环境所依赖的平台、服务等相关信息。关信息。从系统中抽取有效帐号或者导出资源名。从系统中抽取有效帐号或者导出资源名。10攻击系统攻击系统n针对操作系统的攻击。针对操作系统的攻击。n针对应用软件的攻击。针对应用软件的攻击。n针对网络的攻击。针对网络的攻击。掩盖踪迹掩盖踪迹-设置后门。设置后门。
7、1110.1.2 10.1.2 安全威胁分析安全威胁分析1.1.威胁来源威胁来源计算机系统外部威胁计算机系统外部威胁自然灾害、意外事故;自然灾害、意外事故;人为行为;人为行为;计算机病毒;计算机病毒;“黑客黑客”行为;行为;内部泄密;内部泄密;外部泄密;外部泄密;信息丢失;信息丢失;电子谍报,如信息流量分析、信息窃取;电子谍报,如信息流量分析、信息窃取;信息战。信息战。12计算机系统内部威胁计算机系统内部威胁操作系统本身存在的缺陷;操作系统本身存在的缺陷;数据库管理系统安全的脆弱性;数据库管理系统安全的脆弱性;管理员缺少安全方面的知识;管理员缺少安全方面的知识;网络协议中的缺陷;网络协议中的缺
8、陷;应用系统缺陷。应用系统缺陷。132.攻击分类攻击分类根据入侵者使用的手段和方式,分为口令攻击、拒绝根据入侵者使用的手段和方式,分为口令攻击、拒绝服务攻击、利用型攻击、信息收集攻击和假消息攻击。服务攻击、利用型攻击、信息收集攻击和假消息攻击。口令口令(破译破译)攻击攻击口令破译原理口令破译原理口令认证是计算机网络中安全管理的重要组成部分,口令认证是计算机网络中安全管理的重要组成部分,目前很多网络环境都利用口令认证机制来管理用户入网,目前很多网络环境都利用口令认证机制来管理用户入网,口令是用来确认用户身份的一种最常用方法,由于它的口令是用来确认用户身份的一种最常用方法,由于它的输入和管理方式简
9、单,一直广泛应用于网络安全。但是输入和管理方式简单,一直广泛应用于网络安全。但是它有脆弱性,一旦入侵者或黑客获得了一个用户尤其是它有脆弱性,一旦入侵者或黑客获得了一个用户尤其是管理员的帐号及口令,就可以非法闯入网络系统,进行管理员的帐号及口令,就可以非法闯入网络系统,进行肆意地破坏,给整个网络系统带来不可估量的损失。因肆意地破坏,给整个网络系统带来不可估量的损失。因此口令破译成了黑客常用的一种入侵手段。此口令破译成了黑客常用的一种入侵手段。14口令文件可通过下列方式获得:口令文件可通过下列方式获得:p嗅探获得,如网络上传输的口令,如果口令是明文嗅探获得,如网络上传输的口令,如果口令是明文形式传
10、输就无需破解了;形式传输就无需破解了;p也可以通过某个系统漏洞获得;也可以通过某个系统漏洞获得;p还可以因为本人是主机的普通用户,并且具有阅读还可以因为本人是主机的普通用户,并且具有阅读口令文件的权限而获得,在口令文件的权限而获得,在Windows中,口令是保存在中,口令是保存在一个名为一个名为SAM的文件中。的文件中。15穷举法穷举法也称强力破解、暴力破解,它是对所有可能的口令组也称强力破解、暴力破解,它是对所有可能的口令组合进行猜测,最终找到真正的口令。基于穷举法原理进行合进行猜测,最终找到真正的口令。基于穷举法原理进行口令猜测的软件称为口令猜测的软件称为口令破解器口令破解器。口令破解器是
11、一个程序,它能将口令解译出来,或是口令破解器是一个程序,它能将口令解译出来,或是让口令保护失效。让口令保护失效。从口令破译的原理来说,可分为:穷举法、字典法及从口令破译的原理来说,可分为:穷举法、字典法及漏洞利用法。漏洞利用法。16与信息的加与信息的加/解密不同,解密不同,口令破解器一般不是对加密口令破解器一般不是对加密后的口令执行解密操作以获取口令,后的口令执行解密操作以获取口令,因为很多系统对口因为很多系统对口令的加密使用了不可逆的算法,如令的加密使用了不可逆的算法,如MD5MD5、SHA1SHA1等。这时,等。这时,仅从被加密的数据和加密算法不可能解密出原来未加密仅从被加密的数据和加密算
12、法不可能解密出原来未加密的口令。的口令。因此,口令破解器通常尝试一个一个的由字母、数字因此,口令破解器通常尝试一个一个的由字母、数字临时组成的字符串,用口令加密时所有的加密算法来加临时组成的字符串,用口令加密时所有的加密算法来加密这些单词,直到发现一个单词加密后的结果和要解密密这些单词,直到发现一个单词加密后的结果和要解密的信息一样,认为这个单词就是要找的口令了。的信息一样,认为这个单词就是要找的口令了。17口令破解程序的工作过程如图所示:口令破解程序的工作过程如图所示:p它首先产生侯选口令,使用与口令加密相同的加密算它首先产生侯选口令,使用与口令加密相同的加密算法对侯选口令进行加密;法对侯选
13、口令进行加密;p将加密后的结果与口令文件中保存的信息进行比较;将加密后的结果与口令文件中保存的信息进行比较;p如果相同,则认为找到了口令,否则,尝试下一个侯如果相同,则认为找到了口令,否则,尝试下一个侯选口令。选口令。侯选口令侯选口令加密口令加密口令口令文件口令文件输出口令输出口令比较比较不匹配不匹配匹配匹配图图 口令破解程序的工作过程口令破解程序的工作过程18穷举法是一种较笨拙的方法,但它是目前最有效的方穷举法是一种较笨拙的方法,但它是目前最有效的方法,法,主要原因在于许多用户设置口令时随意性很大,密码主要原因在于许多用户设置口令时随意性很大,密码选择较随便,并且新型加密方法是不可逆的,选择
14、较随便,并且新型加密方法是不可逆的,如果把可能如果把可能出现的字母和数字、符号组合起来进行试验肯定能验出结出现的字母和数字、符号组合起来进行试验肯定能验出结果。但穷举法有它的果。但穷举法有它的劣势劣势,穷举一个口令所需的试验次数,穷举一个口令所需的试验次数随着口令长度的增加而成指数级增长。随着口令长度的增加而成指数级增长。19字典法破译口令字典法破译口令也是黑客最常用的方法之一。它是将字典文件作为口也是黑客最常用的方法之一。它是将字典文件作为口令猜测的来源交由验证程序进行试验。令猜测的来源交由验证程序进行试验。而字典文件就是而字典文件就是一个文本文件,它里面有许多文字行,每行代表一个可一个文本
15、文件,它里面有许多文字行,每行代表一个可能的密码,文字行的内容多为单词及可能的姓名、生日、能的密码,文字行的内容多为单词及可能的姓名、生日、电话号码、邮编等。电话号码、邮编等。当黑客进行口令破译时,运行口令破译器,口令破译当黑客进行口令破译时,运行口令破译器,口令破译器读入字典文件,每次读入一行进行验证,如不正确再器读入字典文件,每次读入一行进行验证,如不正确再读下一行,然后又进行验证,就这样一直循环下去,直读下一行,然后又进行验证,就这样一直循环下去,直到口令被验证为正确或字典里的字符串试验完毕为止。到口令被验证为正确或字典里的字符串试验完毕为止。20漏洞破译法漏洞破译法如缓冲区溢出漏洞。在
16、如缓冲区溢出漏洞。在WindowsWindows平台上,用户的基本信息平台上,用户的基本信息存放在存放在SystemrootSystemrootsystem32configsamsystem32configsam文件中,如果文件中,如果黑客得到此文件后可以使用专门的破译工具如黑客得到此文件后可以使用专门的破译工具如LOphtCrack来来破译。破译。除了上述方法可以进行口令破译外,还有其他方法可以得除了上述方法可以进行口令破译外,还有其他方法可以得到用户的用户名和口令,如网络监听和键盘记录器进行截取。到用户的用户名和口令,如网络监听和键盘记录器进行截取。键盘记录器是一种可以记录键盘击键操作的软
17、件。在键盘记录器是一种可以记录键盘击键操作的软件。在WindowsWindows系统中,在键盘上按下任何一个键,都会产生按键消系统中,在键盘上按下任何一个键,都会产生按键消息,系统把该消息发送给相应的应用程序,交由应用程序去处息,系统把该消息发送给相应的应用程序,交由应用程序去处理。使用钩子技术和动态链接库技术,黑客可以截获这些按键理。使用钩子技术和动态链接库技术,黑客可以截获这些按键消息,并对消息进行相应的处理,例如记录下所按键并保存到消息,并对消息进行相应的处理,例如记录下所按键并保存到文件中或发邮件给指定用户。文件中或发邮件给指定用户。21r通信传输中最好采用加密传输如通信传输中最好采用
18、加密传输如SSHSSH、SSLSSL、VPNVPN;r对用户的验证方面最好提高用户身份鉴别机制,如应对用户的验证方面最好提高用户身份鉴别机制,如应用数字签名和用数字签名和KerberosKerberos鉴别技术;鉴别技术;r尽量使用难以猜测的、复杂的口令,尽量使用难以猜测的、复杂的口令,其中包含大小写其中包含大小写字符、数字、标点、控制符号及空格等字符、数字、标点、控制符号及空格等,不要用自己及不要用自己及家人的姓名拼音字母、生日、电话号码、邮政编码、身家人的姓名拼音字母、生日、电话号码、邮政编码、身份证号及它们的简单组合作为口令,不要用已经存在的份证号及它们的简单组合作为口令,不要用已经存在
19、的英文单词和常用的单词缩写作为口令英文单词和常用的单词缩写作为口令;r使用较长位数的口令。使用较长位数的口令。长度至少要保证在长度至少要保证在6 6个字符长个字符长度位以上。度位以上。口令破译防范技术口令破译防范技术 22r定期或不定期地修改口令。定期或不定期地修改口令。应在网络服务器上设置口应在网络服务器上设置口令的有效期限,到期时提示用户更改,这样就提高了系统令的有效期限,到期时提示用户更改,这样就提高了系统的安全性。还要注意:的安全性。还要注意:r不要将口令内容写下来或以文件的方式存于计算机中;不要将口令内容写下来或以文件的方式存于计算机中;r不要让他人知道自己的口令,也不要让他人看到自
20、己输不要让他人知道自己的口令,也不要让他人看到自己输入口令内容;入口令内容;r不要重复交替曾使用过的口令;不要重复交替曾使用过的口令;r不要在不同的系统中使用同一个口令。不要在不同的系统中使用同一个口令。r管理人员还应对用户设置的口令进行检测,及时发现管理人员还应对用户设置的口令进行检测,及时发现弱口令;弱口令;对某些网络服务的错误登录次数进行限定,防对某些网络服务的错误登录次数进行限定,防止猜解用户口令。止猜解用户口令。23拒绝服务攻击拒绝服务攻击(Denial of Service,DoS)(Denial of Service,DoS)是一种遍布是一种遍布全球的系统漏洞,它是一种简单的破坏
21、性攻击,它的技全球的系统漏洞,它是一种简单的破坏性攻击,它的技术含量低,攻击效果明显。通常黑客利用术含量低,攻击效果明显。通常黑客利用TCP/IPTCP/IP中的某中的某种漏洞,或者系统存在的某些漏洞,对目标系统发起大种漏洞,或者系统存在的某些漏洞,对目标系统发起大规模地攻击,使得攻击目标失去工作能力,使得系统不规模地攻击,使得攻击目标失去工作能力,使得系统不可访问因而合法用户不能及时得到应得的服务或系统资可访问因而合法用户不能及时得到应得的服务或系统资源,如源,如CPUCPU处理时间与网络带宽等。它最本质的特征是延处理时间与网络带宽等。它最本质的特征是延长正常的应用服务的等待时间。长正常的应
22、用服务的等待时间。拒绝服务攻击原理拒绝服务攻击原理 拒绝服务攻击拒绝服务攻击24p拒绝服务攻击的目的不在于闯入一个站点或更改数据,拒绝服务攻击的目的不在于闯入一个站点或更改数据,而在于使站点无法服务于合法的请求。而在于使站点无法服务于合法的请求。入侵者并不单纯入侵者并不单纯为了进行拒绝服务而入侵,往往是为了完成其他的入侵为了进行拒绝服务而入侵,往往是为了完成其他的入侵而必须的前提。而必须的前提。p根据根据TCP/IPTCP/IP协议的原理,当客户端要和服务器进行通协议的原理,当客户端要和服务器进行通信时,会经过请求信时,会经过请求/确认的方式进行联系,如用户登录服确认的方式进行联系,如用户登录
23、服务器时,首先是用户传送信息要求服务器确认,服务器务器时,首先是用户传送信息要求服务器确认,服务器给予响应回复客户端请求,当被确认后客户端才能正式给予响应回复客户端请求,当被确认后客户端才能正式和服务器交流信息。和服务器交流信息。25在拒绝服务攻击情况下,黑客凭借虚假地址向服务器提交连在拒绝服务攻击情况下,黑客凭借虚假地址向服务器提交连接请求,当然服务器回复信息时就送给这个虚假地址,但是服接请求,当然服务器回复信息时就送给这个虚假地址,但是服务器回传时却无法找到这个地址,根据务器回传时却无法找到这个地址,根据TCP/IPTCP/IP连接原理,此时连接原理,此时服务器会进行等待,达到超时设置时才
24、会断开这个连接。服务器会进行等待,达到超时设置时才会断开这个连接。如果攻击者传送多个这样的请求或利用多个站点同时传送如果攻击者传送多个这样的请求或利用多个站点同时传送这样的请求,那么服务器就会等待更长的时间,这个过程周这样的请求,那么服务器就会等待更长的时间,这个过程周而复始,最终会导致服务器资源用尽,网络带宽用完,正常而复始,最终会导致服务器资源用尽,网络带宽用完,正常的服务请求不能被服务器处理及回复而形成服务器的拒绝服的服务请求不能被服务器处理及回复而形成服务器的拒绝服务。务。拒绝服务并不是服务器不接受服务,而是服务器太忙,不拒绝服务并不是服务器不接受服务,而是服务器太忙,不能及时地响应请
25、求,能及时地响应请求,相对于客户来说就认为是服务器拒绝给相对于客户来说就认为是服务器拒绝给予服务,它严重时会造成服务器死机,甚至导致整个网络瘫予服务,它严重时会造成服务器死机,甚至导致整个网络瘫痪。痪。261 1PingPing攻击攻击 通过通过PingPing命令向被攻击者发送大量超大字节的命令向被攻击者发送大量超大字节的ICMPICMP报文来攻击。报文来攻击。2 2SYN FloodSYN Flood以假以假IPIP发送伪造数据却不接收响应请求发送伪造数据却不接收响应请求半开连接。半开连接。典型的拒绝服务攻击典型的拒绝服务攻击27分布式拒绝服务攻击(分布式拒绝服务攻击(DDoSDDoS)是
展开阅读全文