《信息安全概论》课件第七章 网络的攻击与防范.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《信息安全概论》课件第七章 网络的攻击与防范.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全概论 信息安全概论课件第七章 网络的攻击与防范 信息 安全 概论 课件 第七 网络 攻击 防范
- 资源描述:
-
1、第七章 网络的攻击与防范o内容提要 网络的攻击 网络攻击实施和技术分析 网络防范的策略和方法 网络防范的原理及模型 小结 思考题第七章 网络的攻击与防范o 人们的生活已经无法脱离对网络与计算机的依赖,但是网络是开放的、共享的,因此,网络与计算机系统安全就成为科学研究的一个重大课题。而对网络与计算机安全的研究不能仅限于防御手段,还要从非法获取目标主机的系统信息、非法挖掘系统弱点等技术进行研究。正所谓对症下药,只有了解了攻击者的手法,才能更好地采取措施,来保护网络与计算机系统的正常运行。7.1 网络的攻击o7.1.1黑客与网络攻击o7.1.2 网络攻击技术回顾与演变o7.1.3 网络攻击的整体模型
2、描述7.1.1 黑客与网络攻击p 黑客hacker是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。“黑客”通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。o 入侵者Cracker只不过是那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。o 现在hacker和Cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客.7.1.1 黑客与网络攻击 黑客在网上的攻击活动每年以10倍的速度增长,他们修改网页进行恶作剧,窃取网上信息兴风作浪,非法进入主
3、机破坏程序、阻塞用户、窃取密码。串入银行网络转移金钱、进行电子邮件骚扰。黑客可能会试图攻击网络设备,使网络设备瘫痪。他们利用网络安全的脆弱性,无孔不入!美国每年因黑客而造成的经济损失近百亿美元。7.1.1 黑客与网络攻击 理论上开放系统都会有漏洞的,正是这些漏洞被一些拥有很高技术水平和超强耐性的黑客所利用。黑客们最常用的手段是获得超级用户口令,他们总是先分析目标系统正在运行哪些应用程序,目前可以获得哪些权限,有哪些漏洞可加以利用,并最终利用这些漏洞获取超级用户权限,再达到他们的目的。黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷和漏洞,并对这些缺陷实施攻击。7.1.1 黑客与
4、网络攻击o 对黑客技术的几点看法 黑客技术属于科学技术的范畴;黑客技术是双刃剑,应该辨证地看待;网络安全需要黑客的参与;全世界对黑客技术的研究显得严重不足;对黑客技术的研究与发展有利于国家安全;黑客技术将成为未来信息站的主要手段。7.1.2 网络攻击技术回顾与演变 近年来网络攻击技术和攻击工具发展很快,使得一般的计算机爱好者要想成为一名准黑客非常容易,网络攻击技术和攻击工具的迅速发展使得各个单位的网络信息安全面临越来越大的风险。只有加深对网络攻击技术发展趋势的了解,才能够尽早采取相应的防护措施。目前应该特别注意网络攻击技术和攻击工具正在以下几个方面快速发展。7.1.2 网络攻击技术回顾与演变1
5、攻击手段在快速改变 如今各种黑客工具唾手可得,各种各样的黑客网站到处都是。网络攻击的自动化程度和攻击速度不断提高,利用分工协同的扫描方式配合灵活的任务配置和加强自身隐蔽性来实现大规模,高效率的安全扫描。安全脆弱的系统更容易受到损害;使得以前需要依靠人启动软件工具发起的攻击,发展到攻击工具可以自己发动新的攻击;攻击工具的开发者正在利用更先进的技术武装攻击工具,攻击工具的特征比以前更难发现,攻击工具越来越复杂。7.1.2 网络攻击技术回顾与演变2安全漏洞的被利用的速度越来越快安全漏洞的被利用的速度越来越快 安全问题的技术根源是软件和系统的安全漏洞,正是一些别有用心的人利用了这些漏洞,才造成了安全问
6、题。新发现的各种系统与网络安全漏洞每年都要增加一倍,每年都会发现安全漏洞的新类型,网络管理员需要不断用最新的软件补丁修补这些漏洞。黑客经常能够抢在厂商修补这些漏洞前发现这些漏洞并发起攻击。7.1.2 网络攻击技术回顾与演变3有组织的攻击越来越多 攻击的群体在改变,从个体到有组织的群体的变化。各种各样黑客组织不断涌现,进行协同作战。在攻击工具的协调管理方面,随着分布式攻击工具的出现,黑客可以容易地控制和协调分布在Internet上的大量已部署的攻击工具。目前,分布式攻击工具能够更有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统。7.1.2 网络攻击技术回顾与演变4攻击的目的和目标
7、在改变 从早期的以个人表现的无目的的攻击到有意识有目的的攻击改变,攻击目标在改变,从早期的以军事敌对为目标向民用目标转变,民用计算机受到越来越多的攻击,公司甚至个人的电脑都成为了攻击目标。更多的职业化黑客的出现,使网络攻击更加有目的性。黑客们已经不再满足于简单、虚无飘渺的名誉追求,更多的攻击背后是丰厚的经济利益。7.1.2 网络攻击技术回顾与演变5攻击行为越来越隐密 攻击者已经具备了反侦破、动态行为、攻击工具更加成熟等特点。反侦破是指黑客越来越多地采用具有隐蔽攻击工具特性的技术,使安全专家需要耗费更多的时间来分析新出现的攻击工具和了解新的攻击行为。动态行为是指现在的自动攻击工具可以根据随机选择
8、、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为,而不是像早期的攻击工具那样,仅能够以单一确定的顺序执行攻击步骤。7.1.2 网络攻击技术回顾与演变6攻击者的数量不断增加,破坏效果越来越大 由于用户越来越多地依赖计算机网络提供各种服务,完成日常业务,黑客攻击网络基础设施造成的破坏影响越来越大。Internet上的安全是相互依赖的,每台与Internet连接的计算机遭受攻击的可能性,与连接到全球Internet上其他计算机系统的安全状态直接相关。由于攻击技术的进步,攻击者可以较容易地利用分布式攻击系统,对受害者发动破坏性攻击。随着黑客软件部署自动化程度和攻击工具管理技巧的提高,安
9、全威胁的不对称性将继续增加。攻击者的数量不断增加。7.1.3 网络攻击的整体模型描述网络攻击模型将攻击过程划分为以下阶段:o 1.攻击身份和位置隐藏;o 2.目标系统信息收集;o 3.弱点信息挖掘分析;o 4.目标使用权限获取;o 5.攻击行为隐藏;o 6.攻击实施;o 7.开辟后门;o 8.攻击痕迹清除。7.1.3 网络攻击的整体模型描述典型的网络攻击的一般流程:攻击主机确定目标信息收集漏洞挖掘攻击网络留下后门清除日志结束攻击7.1.3 网络攻击的整体模型描述 攻击过程中的关键阶段是:弱点挖掘和权获取限;攻击成功的关键条件之一是:目标系统存在安全漏洞或弱点;网络攻击难点是:目标使用权的获得。
10、能否成功攻击一个系统取决于多方面的因素。7.2 网络攻击实施和技术分析 “网络攻击”是指任何的非授权而进入或试图进入他人计算机网络的行为。这种行为包括对整个网络的攻击,也包括对网络中的服务器或单个计算机的攻击。攻击的目的在于干扰、破坏、摧毁对方服务器的正常工作,攻击的范围从简单地使某种服务器无效到完全破坏整个网络。7.2 网络攻击实施和技术分析o7.2.1 权限获取及提升o7.2.2 缓冲区溢出攻击技术原理分析o7.2.3 拒绝服务攻击技术原理分析7.2.1 权限的获取及提升 攻击一般从确定攻击目标、收集信息开始,之后对目标系统进行弱点分析,根据目标系统的弱点想方设法获得权限,下面讨论攻击者如
11、何获得权限以及如何进行权限的提升。o 1 通过网络监听获得权限 网络监听是攻击者获取权限的一种最简单而且最有效的方法,在网络上,监听效果最好的地方是在网关、路由器、防火墙一类的设备处,通常由网络管理员来操作。而对于攻击者来说,使用最方便的是在一个以太网中的任何一台上网的主机上进行监听。网络监听常常能轻易地获得用其他方法很难获得的信息。1 通过网络监听获得权限 最简单的监听程序包括内核部分和用户分析部分。其中内核部分负责从网络中捕获和过滤数据。用户分析部分负责界面、数据转化与处理、格式化、协议分析,如果在内核没有过滤数据包,还要对数据进行过滤。一个较为完整的基于网络监听程序一般包括以下步骤:数据
12、包捕获;数据包过滤与分解;数据分析。2.基于网络账号口令破解获取权限o 口令破解是网络进攻最基本的方法之一,口令窃取是一种比较简单、低级的入侵方法,但由于网络用户的急剧扩充和人们的忽视,使得口令窃取成为危及网络核心系统安全的严重问题。口令是系统的大门,网上绝大多数的系统入侵是通过窃取口令进行的。每个操作系统都有自己的口令数据库,用以验证用户的注册授权。以Windows和Unix为例,系统口令数据库都经过加密处理并单独维护存放。常用的破解口令方法(1)强制口令破解 通过破解获得系统管理员口令,进而掌握服务器的控制权,是黑客的一个重要手段。破解获得管理员口令的方法有很多,下面是3种最为常见的方法。
13、猜解简单口令:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的几位;还有的系统管理员使用“password”,甚至不设密码,这样黑客可以很容易通过猜想得到密码。字典攻击:如果猜解简单口令攻击失败后,黑客开始试图字典攻击,即利用程序尝试字典中的单词的每种可能。暴力猜解:同字典攻击类似,黑客尝试所有可能的字符组合方式。常用的破解口令方法2.获取口令文件 很多时候,入侵者会仔细寻找攻击目标的薄弱环节和系统漏洞,伺机复制目标中存放的系统文件,然后用口令破解程序破译。目前一些流行的口令破解程序能在7至10天内破译16位的操作系统口令。以Unix操作系统为例,用户的基本信息都放在
14、passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在shadow文件中,并处于严密的保护之下,但由于系统可能存在缺陷或人为产生的错误,入侵者仍然有机会获取文件,一旦得到口令文档,入侵者就会用专门破解DES加密的方法进行破解口令 常用的破解口令方法o 3.通过网络欺骗获取权限通过网络欺骗获取权限就是使攻击者通过获取信任的方式获得权限。(1)社会工程 社会工程学(Social Engineering),一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法,近年来已成迅速上升甚至滥用的趋势。3.通过网络欺骗获取权限 (2)网
15、络钓鱼 网络钓鱼(password harvesting fishing,Phishing)就是通过欺骗手段获取敏感个人信息(如口令、信用卡详细信息等)的攻击方式,攻击者通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号 ID、ATM PIN 码或信用卡详细信息),欺骗手段一般是假冒成确实需要这些信息的可信方。随着在线金融服务和电子商务的普及,大量的互联网用户开始享受这些在线服务所带来的便利,然而这也给了网络攻击者利用欺骗的形式骗取他们享受在线服务所必需的个人敏感信息的机会。7.2.2 缓冲区溢出攻击技术原理分析 从广义上讲,漏洞是在硬件
16、、软件、协议的具体实现或系统安全策略上存在的安全方面的脆弱性,这些脆弱性存在的直接后果是允许非法用户未经授权获得访问权限或提高其访问权限,从而可以使非法用户能在未授权情况下访问或破坏系统。下面介绍缓冲区溢出攻击的原理。通过缓冲区溢出来改变在堆栈中存放的过程返回地址,从而改变整个程序的流程,使它转向任何攻击者想要它去的地方.这就为攻击者提供了可乘之机。攻击者利用堆栈溢出攻击最常见的方法是:在长字符串中嵌入一段代码,并将函数的返回地址覆盖为这段代码的起始地址,这样当函数返回时,程序就转而开始执行这段攻击者自编的代码了。7.2.2 缓冲区溢出攻击技术原理分析下面举一个例子说明一下什么是缓冲区溢出:v
17、oid function(char*str)char buffer16;strcpy(buffer,str);void main9()char large_string256;int i;for(i=0;i=255;i+)large_stringi=A;function(large_string);7.2.2 缓冲区溢出攻击技术原理分析 在这段程序中就存在缓冲区溢出问题。由于传递给function的字符串长度要比buffer大很多,而function没有经过任何长度校验直接用strcpy将长字符串拷入buffer.如果执行这个程序的话,当执行strcpy时,程序将256 字节拷入buffer中
18、,但是buffer只能容纳16 字节,那么这时会发生什么情况呢?因为C语言并不进行边界检查,所以结果是buffer后面的240字节的内容也被覆盖掉了,这其中自然也包括ebp,ret地址,large_string地址。因为A的十六进制为0 x41h,因此ret地址变成了0 x41414141h,所以当过程结束返回时,它将返回到0 x41414141h地址处继续执行,但由于这个地址并不在程序实际使用的虚存空间范围内,所以系统会报Segmentation Violation.7.2.3 拒绝服务攻击技术原理分析 DoS攻击,其全称为Denial of Service,又被称为拒绝服务攻击。直观地说,
展开阅读全文