信息安全攻击与应对课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全攻击与应对课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 攻击 应对 课件
- 资源描述:
-
1、信息安全攻击与应对信息安全攻击与应对讲座内容讲座内容v信息收集与分析v基于人性弱点的攻击v基于协议缺陷的攻击v基于程序开发的攻击v后门及清理痕迹2安全攻击与防护安全攻击与防护3踩点定位入侵后门痕迹v攻击的过程 信息收集 目标分析 实施攻击 方便再次进入 打扫战场v防护 针对以上提到的行为了解其原理并考虑应对措施信息收集与分析信息收集与分析v为什么要收集信息 获取攻击目标大概信息 为下一步攻击做准备 利用收集的信息直接攻击4知己知知己知彼,百彼,百战不殆战不殆分析目标分析目标-入侵的准备入侵的准备v为什么需要分析目标 确定收集信息的准确性 去除迷惑信息(例如:index.ycs是java开发,开
2、发人员修改了脚本后缀以迷惑攻击者)攻击方式及攻击路径的选择v分析目标的方式 漏洞扫描 漏洞库 论坛等交互应用 5信息收集与分析案例信息收集与分析案例v现实中的范例:著名的照片泄密案 背景 大庆油田在发现之初,其位置、储量、产量等信息全部定为国家机密 1964年中国画报封面泄露信息 衣着判断-北纬46度至48度的区域(即齐齐哈尔与哈尔滨之间)所握手柄的架式-油井的直径 钻井与背后油田的距离和井架密度-储量和产量6设计出适合中国大庆的设备,在我国设备采购中中标!信息收集与分析案例信息收集与分析案例v微博时代的范例:影星的住址 背景:明星家庭住址是明星隐私,她们都不愿意透露,微博时代,明星也爱玩微博
3、 微博信息 13:50:四环堵死了,我联排要迟到了?在北京工作这么久,都没在北京中心地带买一套房子 光顾着看围脖,忘记给老爸指路,都开到中关村了 结论:北四环外某个成熟小区,小区中间有三个相连的方形花坛 Google earth能帮助我们快速找到这个小区7收集哪些信息收集哪些信息v目标系统的信息系统相关资料 域名、网络拓扑、操作系统、应用软件 相关脆弱性v目标系统的组织相关资料 组织架构及关联组织 地理位置细节 电话号码、邮件等联系方式 近期重大事件 员工简历v其他可能令攻击者感兴趣的任何信息8公开信息收集公开信息收集-搜索引擎搜索引擎v快速定位 Google 搜索“5sf67.jsp”可以找
4、到存在此脚本的Web网站 Google 搜索“teweb/default.htm”就可找到开放着远程Web连接的服务器v信息挖掘 定点采集 Google 搜索“.doc+website”挖掘信息 隐藏信息.mdb、.ini、.txt、.old、.bak、.001 后台入口9How to hack website with google!网络信息收集网络信息收集-域名信息域名信息10v Whois Whois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料 Whois 可以查询到的信息 域名所有者 域名及IP地址对应信息 联系方式 域名到期日期 域名注册日期 域名所使用的 DNS S
5、ervers 信息收集技术信息收集技术-域名与域名与IPIP查询查询11v 域名与IP查询 nslookup 操作系统自带命令,主要是用来查询域名名称和 IP 之间的对应关系v 网络状况查询 Ping 系统自带命令,测试与远端电脑或网络设备的连接状况v 网络路径状况查询 tracert 系统自带命令,测试与远端电脑或网络设备之间的路径系统信息收集系统信息收集-服务旗标检测服务旗标检测v服务旗标检测法 rootpooh#telnet 192.168.1.13 Debian GNU/Linux 2.1 target login:vRedhat:/etc/issue、/etc/vbsd:/etc/m
6、otdvSolaris:/etc/motd 缺陷:不准确,负责任的管理员一般都修改这个文件12FTP回显信息Web回显信息系统及应用信息收集系统及应用信息收集-TCP/IP-TCP/IP协议栈检测协议栈检测v原理 不同厂商对IP协议栈实现之间存在许多细微的差别,通过这些差别就能对目标系统的操作系统加以猜测。v检测方法 主动检测 被动检测13v原理 通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务v扫描方式 全扫描 半打开扫描 隐秘扫描 漏洞扫描 系统及应用信息收集系统及应用信息收集-端口扫描端口扫描端口测试数据包测试响应数据包我知道主机上开放的端口了14漏洞信息查询漏洞信息
7、查询v漏洞信息查询 漏洞库 论坛 QQ群 邮件列表v攻击工具收集 黑客网站15信息收集与分析的防范信息收集与分析的防范v公开信息收集防御 信息展示最小化原则,不必要的信息不要发布v网络信息收集防御 阻止ICMP 网络安全设备(IDS、防火墙等)v系统及应用信息收集防御 减少攻击面 修改旗标16严防死守!讲座内容讲座内容v信息收集与分析v基于人性弱点的攻击v基于协议缺陷的攻击v基于程序开发的攻击v后门及清理痕迹17利用人性懒惰利用人性懒惰-密码破解密码破解18v密码破解方法 暴力猜解v密码破解工具 密码暴力破解工具 密码字典生成工具v密码破解防御 密码生成技巧 密码管理策略暴力猜解方法一暴力猜解
8、方法一v已知密码的散列算法及散列值的破解方法 Linux密码散列值#root:$1$acQMceF9$1$acQMceF9:13402:0:99999:7:Windows密码散列值(LM-Hash)Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:19密码明文对明文密码进行加密对比密文更换密码明文暴力猜解工具暴力猜解工具v获取散列值 pwdump7.exe GetHashes.exe SAMInside.exe Cain v破解散列值John the Ripper L0Phtc
9、rackv20ID:cisp psw:123456Ok,you can login inID:cisp psw:No,you can not login in1 12123123412345123456OK,you can login inNo,you can not login inNo,you can not login inNo,you can not login inNo,you can not login in暴力猜解方法二暴力猜解方法二21v字典生成器 根据用户规则快速生成各类密码字典 攻击者常用的工具v密码字典作用 提高密码破解效率 密码破解知识的具体体现v密码字典密码字典-密码
10、破解关键密码破解关键22密码字典是攻击者破解成功和效率的关键!v设置”好”的密码v系统及应用安全策略v随机验证码v好的密码特征 自己容易记住,别人不好猜v其他密码管理策略 密码信封 A、B角v密码破解安全防御密码破解安全防御23利用人性缺陷利用人性缺陷-社会工程学攻击社会工程学攻击人是永远的系统弱点!24v什么是社会工程学攻击 利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法v社会工程学的危险 永远有效的攻击方法 人是最不可控的因素传统社会中的社会工程学传统社会中的社会工程学v 中奖通知v 欠费电话v 退税短信v 好友充值短信v 25案例一、凯文案例一、凯文米特尼克最擅长什
11、么米特尼克最擅长什么v凯文米特尼克 世界著名黑客(世界第一黑客)1995年16岁时被捕入狱,2000年保释 记者采访:你最擅长的技术是什么 回答:社会工程学,技术会过时,只有社会工程学永远不会26凯文米特尼克所著欺骗的艺术案例二:案例二:“最大的计算机诈骗最大的计算机诈骗”过程过程27获得密码伪装成银行职员(国际部麦克.汉森),要求转账伪装成电汇室人员,获取账号信息重新要求转账完成诈骗过程案例三:好心网管的失误案例三:好心网管的失误28InternetInternet攻击者网站上查询到信息:网管联系电话某处室人员名称:王强电话网管:你好,我是某某处王强,我的密码忘记了,麻烦帮处理一下好的,请1
12、0分钟后登陆,我帮你把密码重置为123网络社会的社会工程学网络社会的社会工程学v正面攻击-直接索取v建立信任v我来帮助你v你能帮助我吗?v假冒网站和危险附件v利用同情、内疚和胁迫v逆向骗局29如何防止社会工程学攻击?如何防止社会工程学攻击?v了解攻击者如何利用人的天性并制定针对性培训 权威 爱好 报答 守信 社会认可 短缺v制定针对性安全策略 验证身份 验证权限 30讲座内容讲座内容v信息收集与分析v基于人性弱点的攻击v基于协议缺陷的攻击v基于程序开发的攻击v后门及清理痕迹31利用协议的缺陷利用协议的缺陷-欺骗攻击欺骗攻击BACHello,Im B!v欺骗攻击(Spoofing)是指通过伪造源
13、于可信任地址的数据包以使一台机器认证另一台机器的复杂技术 32典型的欺骗攻击典型的欺骗攻击vIP欺骗(IP Spoofing)vDNS欺骗(DNS Spoofing)vARP欺骗(ARP Spoofing)v33电子欺骗是一类攻击方式的统称!SYN FloodSYN Flood攻击基础攻击基础-三次握手过程三次握手过程客户服务器Syn send连接请求(ISN)回应(ISN+1)Syn+ack确认(ISN+1)会话过程连接请(ISN)IPIP欺骗实现步骤欺骗实现步骤IP欺骗攻击方法中包括了一系列攻击步骤确认攻击目标使要冒充主机无法响应目标主机猜正确的序数冒充受信主机进行会话35IPIP欺骗实例
14、讲解欺骗实例讲解BACSYN flood攻击 连接请求伪造B进行系列会话A的序数规则36IPIP欺骗的防范欺骗的防范37v严格设置路由策略:拒绝来自网上,且声明源于本地地址的包v使用最新的系统和软件,避免会话序号被猜出v使用抗IP欺骗功能的产品v严密监视网络,对攻击进行报警ARPARP欺骗基础欺骗基础-ARP-ARP协议基础协议基础vARP协议(地址解析协议)ARP用于将IP地址解析MAC地址的协议 ARP协议特点:无状态,无需请求可以应答 ARP实现:ARP缓存38ARPARP欺骗基础欺骗基础-Arp-Arp协议工作过程协议工作过程bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa
15、:aa:aa:aa:aa192.168.1.1192.168.1.2Whos IP is 192.168.1.1Whos IP is 192.168.1.1MAC aa:aa:aa:aa:is 192.168.1.1I see,I will cache192.168.1.339ARPARP欺骗实现欺骗实现bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aa192.168.1.1192.168.1.2MAC cc:cc:cc:cc:cc is 192.168.1.1I see,I will cache192.168.1.340Internet地址 物理地址192.
16、168.1.1 cc:cc:cc:cc:ccCC:CC:CC:CC:CC192.168.1.1HelloAA:AA:AA:AA:AA192.168.1.1HelloARPARP欺骗的防范欺骗的防范41v使用静态ARP缓存v使用三层交换设备vIP 与MAC地址绑定vARP防御工具DNSDNS欺骗基础欺骗基础-DNS-DNS协议工作过程协议工作过程?其他DNS1.1.1.1I will cacheI dont know,I will ask other1.1.1.1 ?Its in my cache1.1.1.142DNS服务器客户机客户机DNS服务器DNSDNS欺骗实现欺骗实现?I dont k
17、now,I will ask otherOther DNSI will ?Its in my cache 2.2.2.2 1.1.1.143攻击者DNS服务器DNS服务器客户机?Qid=222.2.2.2Qid=22DNSDNS欺骗的防范欺骗的防范44v安装最新版本的DNS软件v安全设置对抗DNS欺骗 关闭DNS服务递归功能 限制域名服务器作出响应的地址 限制域名服务器作出响应的递归请求地址 限制发出请求的地址其他欺骗攻击其他欺骗攻击45vTCP会话劫持v路由欺骗 ICMP重定向报文 RIP路由欺骗 源径路由欺骗v利用协议缺陷利用协议缺陷-拒绝服务攻击拒绝服务攻击v什么是拒绝服务 拒绝服务式攻
18、击(Denial of Service),顾名思义就是让被攻击的系统无法正常进行服务的攻击方式。v拒绝服务攻击方式 利用大量数据挤占网络带宽 利用大量请求消耗系统性能 利用协议实现缺陷 利用系统处理方式缺陷46典型的拒绝服务攻击方式典型的拒绝服务攻击方式vPing of deathvSYN FloodvUDP FloodvTeardropvLandvSmurfv47拒绝服务是一类攻击方式的统称!Ping of deathPing of deathv原理 Ping使用ICMP协议数据包最大为65535 构造错误的ICMP数据报文(错误的偏移值和分片大小),在重组时会产生大于65535的数据包,导
展开阅读全文