书签 分享 收藏 举报 版权申诉 / 30
上传文档赚钱

类型《网络空间安全概论》课件5-2(1)网络攻击概述.pptx

  • 上传人(卖家):momomo
  • 文档编号:7614668
  • 上传时间:2024-04-19
  • 格式:PPTX
  • 页数:30
  • 大小:5.54MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《《网络空间安全概论》课件5-2(1)网络攻击概述.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络空间安全概论 网络 空间 安全 概论 课件 攻击 概述
    资源描述:

    1、 攻击源 攻击对象 攻击方式 安全漏洞 攻击后果1网络攻击的属性特征 信息收集 攻击工具研发 攻击工具投放 脆弱性利用 后门安装 命令与控制 攻击目标达成2网络攻击典型过程 踩点(踩点(footprintingfootprinting):信息收集过程(开源情报,Open Source Intelligence,OSINT)被动侦查阶段,从公开渠道查出目标使用的域名、网络地址块、IP地址以及与信息安防现状有关的其他细节等网络环境网络环境需要确认的信息需要确认的信息因特网域名;网络地址块可以直接从因特网进行访问的各个系统的具体IP地址已被发现的各个系统上运行的TCP和UDP服务系统体系结构(例如S

    2、PARC或X86)访问控制机制和相关的访问控制表(access control list,ACL)入侵检测系统(intrusion detection system,IDS)各有关系统的细节信息(用户名和用户组名、系统旗标、路由表、SNMP信息等等)DNS主机名3通过踩点主要收集以下可用信息:通过踩点主要收集以下可用信息:网络域名:网络域名:就是(就是(DNS-Domain Name System)DNS-Domain Name System)域名系统、网络地址范围、关键系域名系统、网络地址范围、关键系统(如名字服务器、电子邮件服务器、网关等)的具体位置。统(如名字服务器、电子邮件服务器、网关

    3、等)的具体位置。内部网络:内部网络:基本上跟外网比较相似,但是进入内网以后主要是靠工具和扫描来完基本上跟外网比较相似,但是进入内网以后主要是靠工具和扫描来完成踩点成踩点外部网络:外部网络:目标站点的一些社会信息,包括企业的内部专用网,一般以目标站点的一些社会信息,包括企业的内部专用网,一般以或或 或或 google,baidubaidu,sohusohu ,yahooyahoo等)来获得目标站点里面的用户邮件列表、即时消息,新闻消息,等)来获得目标站点里面的用户邮件列表、即时消息,新闻消息,员工的个人资料。员工的个人资料。踩点可以了解目标主机和网络的一些基本的安全信息主要有;踩点可以了解目标主

    4、机和网络的一些基本的安全信息主要有;1 1,管理员联系信息,电话号,传真号;,管理员联系信息,电话号,传真号;2 2,IP IP地址范围;地址范围;3 3,DNSDNS服务器;服务器;4 4,邮件服务器。,邮件服务器。攻击步骤之踩点踩点的两种方式p被动方式被动方式:嗅探网络数据包、窃听等;p主动方式主动方式:从 arin和whois数据库获得数据,查看网站源代码,社会工程学角度等。1、Web信息搜索与挖掘l Google Hackingl 对目标组织和个人的大量公开或意外泄漏的Web信 息进行挖掘2、DNS与IP查询l 公开的一些因特网基础信息服务l 目标组织域名、IP以及地理位置之间的映射关

    5、系,以及注册的详细信息3、网络拓扑侦察l 网络的网络拓扑结构和可能存在的网络访问路径 公开渠道获取信息公开渠道获取信息WHOIS查询查询DNS查询查询网络侦查网络侦查7踩点的途径不与目标网络产生直接的交互 公司的Web网页 相关组织 地理位置细节 电话号码、联系人名单、电子邮件地址、详细的个人资料 近期重大事件(合并、收购、裁员、快速增长等等)可以表明现有信息安防机制的隐私/安防策略和技术细节 已归档的信息 心怀不满的员工 搜索引擎、个人简历 让人感兴趣的其他信息公开渠道获取信息公开渠道获取信息8例:公司的Web网页1.Web站点会提供大量有用信息(缺乏安防意识的组织毫不掩饰地把网络或系统安防

    6、配置细节列在Web服务器上)2.HTML源代码里的注释/*这是注释*/:JAVASCRIPT的注释3.目标组织是否还建有其他站点(如www1、www2等)4.VPN网(试着访问“http:/”或“http:/ google为例 空格或大写的空格或大写的ANDAND:“与”;-:“非”;大写的“OROR”:“或”sitesite:搜寻结果局限在某个具体网站(site: 计算机)linklink:返回所有链接到某个URL地址的网页 inurlinurl:返回的网页链接中包含第一个关键词,后面的关键词则出现在链接中或者网页文档中 allinurlallinurl:返回的网页链接中包含所有查询关键词

    7、allintitleallintitle&intitleintitle:类似allinurl和inurl,对网页的标题栏进行查询 relatedrelated(相似页面),cachecache(缓存页面,网页快照),infoinfo(相关信息)12Google Hacking/搜索引擎hacking利用 index of index of 来查找开放目录浏览的站点搜索 intitle:”index of”intitle:”index of”passwdpasswd,打开其中一个链接passlist.txt中存放的就是所有的账号和密码,点击即可以打开浏览。而admin.mdb也可以下载13 al

    8、linurl:tsweb/default.htm 查找开放着 remote desktop Web Connection 服务的Microsoft windows 服务器14 ZoomEye(知道创宇,https:/www.zoomeye.org/,钟馗之眼)2024-4- Shodan(https:/www.shodan.io/):“黑客专用黑客专用”搜索引擎搜索引擎16用来搜索网络空间中在线设备域名、域名、IP IP 地址查询地址查询 存储在全球各地的 WHOIS WHOIS 服务器服务器上 出于防范垃圾邮件制造者、黑客和资源过载问题的考虑,许多注册服务商会限制某些查询.mil 和.gov

    9、 域完全不允许普通大众查询(国家安全)域信息()和 IP 信息(如 IP 地址块、BGP自主系统号码等)需要分别向两个机构注册17WHOIS 查询域注册信息查询:域注册信息查询:TLD(top-level domain,顶级域)的官方注册局(http:/whois.iana.org)目标组织是向哪家注册商进行注册从注册商那里查出查找的目标组织的域名注册细节2024-4-18黑客攻击的流程踩点许多网站可以自动完成许多网站可以自动完成whois查询查询19 Whois:获得域名和IP地址的注册信息2024-4- 尝试确定网络的拓扑结构和可能存在的网络访问路径 traceroute(tracerou

    10、te(tracerttracert):路由追踪网络侦查网络侦查21 通过向目标发送不同生存时间(TTL)的ICMP回应数据包 Tracert首先发送TTL=1的数据包,随后每次发送将TTL递增1CDN扫描22确定目标系统是否真实存在确定目标系统是否真实存在确定目标系统上哪些服务正在运行或监听确定目标系统上哪些服务正在运行或监听探查操作系统探查操作系统23基本方法:基本方法:ping ping 扫描扫描l(传统意义上传统意义上)pingping:向目标发ICMP ECHO(类型8)数据包,如返回 ICMP ECHO_REPLY数据包(类型0),说明目标系统真实存在 ping nmap sP:适用

    11、于Linux/windows,图形化版本为Zenmapl(现在的)(现在的)ping ping:可利用 ICMP,TCP,UDP确定目标系统是否真实存在确定目标系统是否真实存在24 查点(查点(enumerationenumeration):对识别出来的服务进行更为充分的探查;寻找的信息包括:用户账号名(用于随后的口令猜测攻击)错误配置的共享资源(如不安全的文件共享)具有已知安全性漏洞的旧版本软件(如存在远程缓冲区溢出的web服务器)#1:一旦漏洞被查点出来,那么入侵者即使不能完全控制系统,也可以在某种程度上威胁到系统的安全,这仅仅是时间问题#2:查点通常与具体的系统平台息息相关25查点攻击的

    12、实施 破坏性攻击:破坏性攻击:利用工具发动攻击 入侵性攻击:入侵性攻击:利用收集到的信息,找到其系统漏洞,然后利用漏洞获取尽可能高的权限 攻击的主要阶段包括:攻击的主要阶段包括:预攻击探测预攻击探测:为进一步入侵提供有用信息 口令破解与提升权限口令破解与提升权限 实施攻击实施攻击:缓冲区溢出、拒绝服务、后门、木马、病毒26攻击的善后阶段 入侵成功后,攻击者为了能长时间地保留和巩固对系统的控制权,一般会留下后门后门 攻击者为了自身的隐蔽性,须隐藏踪迹隐藏踪迹:获得系统最高管理员权限后就可以任意修改文件,最简单的方法最简单的方法就是删除日志文件删除日志文件明确告诉管理员系统已经被入侵 更常用的办法

    13、更常用的办法是只对日志文件中有关自己的部分作修改是只对日志文件中有关自己的部分作修改,修改方法根据不同的操作系统有所区别 更高级的方法更高级的方法:替换系统程序(用来替换正常系统程序的黑客程:替换系统程序(用来替换正常系统程序的黑客程序称为序称为rootkitrootkit)如如Linux-Linux-RootKitRootKit:可以替换系统的:可以替换系统的ls ls,psps,netstatnetstat,inetdinetd等系统程序等系统程序27攻击步骤之安装后门w 为了自己下次登陆本肉鸡方便而留下的后门。n灰鸽子nRadminn隐藏帐户n攻击步骤之清除日志w 销毁自己的入侵痕迹n事件日志n系统日志n数据库日志n第三方日志记录软件

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《网络空间安全概论》课件5-2(1)网络攻击概述.pptx
    链接地址:https://www.163wenku.com/p-7614668.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库