《网络安全技术与实践》第一篇+网络安全分析ppt课件.ppt
《《网络安全技术与实践》第一篇+网络安全分析ppt课件.ppt》由会员分享,可在线阅读,更多相关《《网络安全技术与实践》第一篇+网络安全分析ppt课件.ppt(82页珍藏版)》请在三一办公上搜索。
1、网络安全技术与实践课件 制作人:蒋亚军,网络安全技术与实践(课件)人民邮电出版社2012 年,蒋亚军 编著,知识4 流氓软件,“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。,知识4 流氓软件,流氓软件与正常软件的区别“流氓软件”是指介于病毒和正规软件之间的一类软件。计算机病毒是指那些自身具有或使其它程序具有破坏功能,能够危害用户数据,或具有其它恶意行为,而且能够自我复制的程序。正规软件指的是那些为方便用户使用计算机工作、娱乐而开发的,面向社会公开发布的软件。 “流氓软件”介于两者之间,同时具备正常功能和恶意
2、行为,给用户带来实质危害。,一、流氓软件概述,流氓软件的起源 在国外最早称为“Badware”,在著名的StopBadware.org网站上,对“Badware”的定义是:是一种跟踪你上网行为并将你的个人信息反馈给“躲在阴暗处的”市场利益集团的软件,并且,他们可以通过该软件能够向你弹出广告。“Badware”可分为“间谍软件(spyware)、恶意软件(malware)和欺骗性广告软件(deceptive adware)。,一、流氓软件概述,2. 流氓软件的特征强制性。流氓软件一般总是强行或秘密侵入用户电脑,不需要用户容许其下载;强行弹出广告。这是这种软件存在的价值,借此获取商业利益;偷偷监视
3、电脑用户上网行为。记录用户上网行为习惯,或窃取用户账号密码;强行劫持用户浏览器或搜索引擎,妨害用户浏览正常的网页。,流氓软件特点,强制安装 指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为。难卸载 指不提供卸载方式,或不受其他卸载软件的影响,人为破坏比较困难,卸载后仍活动。浏览器劫持 指未经许可,自动修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网。广告弹出 指未明确提示或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为。恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。恶意卸载 指未明确
4、提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为。恶意捆绑 指在软件中捆绑已被认定为恶意软件的行为。,二、 “流氓软件”的类型,广告软件(Adware) 广告软件是指未经用户允许,下载并安装在用户电脑上;或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。此类软件往往会强制安装并无法卸载,在后台收集用户信息牟利,危及用户隐私;频繁弹出广告,消耗系统资源,使其运行变慢等。例如:用户安装了某下载软件后,会一直弹出带有广告内容的窗口,干扰正常使用。还有一些软件安装后,会在IE浏览器的工具栏位置添加与其功能不相干的广告图标,普通用户很难清除。,二、 “流氓软件”的类型,间谍软件(Sp
5、yware) 间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。 间谍软件透过“后门程序”捕获用户的隐私数据和重要信息,并发送给黑客、商业公司。甚至能使用户的电脑被远程操纵,组成庞大的“僵尸网络”,这是目前网络安全的重要隐患之一。 例如:某些软件会获取用户的软硬件配置,并发送出去用于商业目的。,二、 “流氓软件”的类型,浏览器劫持软件 浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、Winsock LSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。 用户在浏览网站时会被强行安装此类插件,普通用户根本无法将其卸载
6、,被劫持后,用户只要上网就会被强行引导到其指定的网站,严重影响正常上网浏览。,二、 “流氓软件”的类型,行为记录软件(Track Ware) 行为记录软件指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、网络浏览习惯等个人行为的软件。行为记录软件会危及用户隐私,可能被黑客利用来进行网络诈骗。 如:一些软件会在后台记录用户访问过的网站并加以分析,有的甚至会发送给专门的商业公司或机构,此类机构会据此窥测用户的爱好,并进行相应的广告推广或商业活动。,二、 “流氓软件”的类型,恶意共享软件(malicious shareware) 恶意共享软件指某些为了获取利益,采用诱骗手段、试用陷阱等方
7、式强迫用户注册,或在软件体内捆绑各类恶意插件,未经允许即将其安装到用户机器里。恶意共享软件通过使用“试用陷阱”强迫用户进行注册,否则可能会丢失个人资料等数据。软件集成的插件可能会造成用户浏览器被劫持、隐私被窃取等。,三、“流氓软件”卸载方法,卸载3721上网助手问题:强制安装,浏览器劫持(添加用户不需要的按钮、ie地址菜单项中添加非法内容),干扰其他软件运行,无法彻底卸载。卸载方法:用附件程序卸载,附件已用卡巴斯基扫描过。,三、“流氓软件”卸载方法,卸载淘宝网问题:强行弹出过多广告。卸载方法:卸载方法有四,最简单的如在MyIE或者Maxthon里面的“弹出窗口过滤”和“网页内容过滤”里面同时添
8、加“unionsky、allyes、taobao”等过滤条目!更直接的方法是使用用世界之窗浏览器,不用任何设置,默认即可屏蔽!对于没有过滤功能的IE,如果系统是XP/2003,请在“开始,运行”中输入:%SystemRootsystem32notepad.exeC: WINDOWSsystem32d rivers etchosts。,三、“流氓软件”卸载方法,卸载ebay易趣问题:强制安装,浏览器劫持(自动在ie中添加按钮和菜单),无法卸载。卸载方法:对易趣广告的屏蔽可以参考上面对淘宝网广告的方法。但删除易趣插件就比较繁琐了。首先,易趣插件没有提供卸载工具。第二,易趣插件不能通过如window
9、s优化大师这样的软件下载,因为系统文件已经被替换到了不能识别的版本而失败。 易趣清除程序UebayFOR暴风和酷狗.rar,可以清除易趣广告和几个广告链接。,三、“流氓软件”卸载方法,中文上网问题:强制安装,无法彻底卸载。卸载方法:进入“控制面板”的“添加/删除程序”选项,找到“中文上网官方版软件”,卸载。还需要以下步骤:1、删除C:ProgramFiles下的CNNIC整个目录。2、“开始菜单”“运行”输入“regedit”确定回车,查找路径:HKEY_CURRENT_USERSoftwareCNNIC和HKEY_LOCAL_MACHINESOFTWARECNNIC,将其全部删除才算了结。,
10、三、“流氓软件”卸载方法,青娱乐聊天软件(qyule)问题:强制安装。卸载方法:青娱乐的关键可能是收费和部分名过其实的内容,有些网友指出,在花费开通后得到的内容可能会和名称不符,而青娱乐也会和其它软件捆绑而不请自来。清除青娱乐的方法并不复杂,但对已经交费的会员可能会涉及到申请停止服务的问题。退订前最好看清规则再操作,尤其是短信退订需要避免字母O还是数字0这样的误会。至于卸载,你可以使用首先在Windows任务管理器中关掉该进程,之后在本机中查找文件名为qyule.exe的青娱乐原程序,找到以后直接删除就可以了。,三、“流氓软件”卸载方法,很棒小秘书问题:强制安装,无法彻底卸载。卸载方法:按照软
11、件中的说明删除软件(点击C:WidnowsSystem32目录下的uninstall.exe);删除掉注册表中相关的自启动内容;然后进入C:WidnowsSystem32目录,删除winup.exe、hap.dll、winhtp.dll和hda.ini文件(如果有henbangtemp这个文件夹的话,也删掉);检查一次,把与之相关的文件夹也删掉;打开IE浏览器,依次点击:“工具,加载管理项”,然后将涉及到winhtp.dll的加载项禁用。,三、“流氓软件”卸载方法,百度搜霸问题:强制安装。卸载方法:删除百度搜霸的方法是,在IE浏览器的菜单中,依次进入“工具,Internet选项,常规,Inte
12、rnet临时文件,设置,查看对象”,然后找到对应的插件名称,用鼠标选中后删除即可。,三、“流氓软件”卸载方法,一搜工具条问题:强制安装卸载方法。删除方法:单击一搜徽标打开下拉菜单。选择“帮助,卸载选项”。如果无法访问工具条上的一搜徽标,也可以使用Windows控制面板中的添加/删除程序卸载工具条:单击Windows“开始”按钮,然后选择设置。打开控制面板文件夹,然后双击添加/删除程序条目。浏览程序列表,选取“一搜工具条”。单击添加/删除按钮。,三、“流氓软件”卸载方法,网络猪问题:强制安装,无法彻底卸载。卸载方法:删除网络猪目前有两种方法,在系统进程中结束movesearch.exe,然后在C
13、:ProgramFiles中进入wsearch文件夹,然后执行其中的卸载程序。最后返回上层文件夹,把wsearch文件夹删除。手动清除,就是直接在中止movesearch程序后,直接删除ProgramFiles下的wsearch文件夹及其下文件,然后在注册表中清除与movesearch有关的信息。(打开注册表,搜索“movesearch”(可按F3)统统删除即可)删除划词搜索比较麻烦,因为即便先卸载划词搜索再删除wsearch文件夹也不能彻底将其清除,目前比较管用的方法是使用新版的超级兔子专业卸载功能。,项目二 网络安全扫描,网络的安全扫描是指使用网络安全扫描工具对于本地或者远程的计算机系统进
14、行扫描,扫描的范围包括工作站、服务器、操作系统、数据库与路由交换设备等,目的是发现安全漏洞。根据发现系统缺少的补丁或异常开放的端口与服务,撰写网络安全风险报告,提出网络安全整改方案,为网络安全的后续课程,如网络边界安全,内网安全以及网络安全是设计打下良好的基础。,项目二 网络安全扫描,【项目背景】,随着网络安全问题越来越多,人们更加重视网络安全。有一家企业邀请网络安全专家,对于公司的网络进行安全性检查,希望能够发现公司内部网络存在的问题。公司现有上千台计算机主机与几十台服务器,有公司自己网页和OA办公系统,公司除了有财务部、人事部、销售部,还有安全要求比较高的技术研发中心。,【需求分析】,网络
15、安全检测是网络安全技术人员的基本职责。一般的安全检测主要包括计算机主机与服务器的系统的安全检测。检测的内容除了常规的网络病毒检测外,重点是检测主机的安全漏洞、系统风险、数据库的安全威胁与网络的安全漏洞。当然,网络是否受到攻击,网络的流量也是检测的内容。 一般的检测需要使用常规的安全检测、扫描与探测工具,对于要求较高的环境则需要用到专业的安全检查系统一定时间的实时监控,才能发现和分析网络存在的安全问题。,知识1 网络端口扫描,端口扫描端口扫描是指用端口扫描软件对需要扫描目标主机的端口发送探测数据包,根据返回的端口状态信息,分析主机的端口是否打开,是否可用的过程。端口扫描是通过与目标主机的TCP/
16、IP端口建立连接,并请求某些服务,记录目标主机的应答,收集目标主机相关信息,确定端口的什么服务正在进行,获取该服务的信息,发现目标主机某些内在的安全弱点。端口扫描的主要作用就是检测电脑开了什么端口,比如电脑开了80端口说明该可以浏览器上网,开了1433端口说明安装了sql,开了3389端口说明此电脑可以被远程控制。不同端口有不同用处,黑客利用端口入侵的电脑,网络统管理员和网络安全顾问则通过扫描找出系统的缺陷或漏洞,进行网络系统的加固。,知识1 网络端口扫描,端口扫描技术 端口扫描的方法有很多,可以是手工扫描也可以用端口扫描软件。典型的扫描技术有TCP connect()扫描、TCP SYN扫描
17、、TCP FIN 扫描、IP段扫描、TCP 反向 ident扫描、UDP ICMP端口不能到达扫描与UDP recvfrom()和write() 扫描等,下面将作简单介绍。,端口扫描技术,1TCP connect() 扫描TCP connect() 扫描是最基本的TCP扫描。connect()是操作系统提供的系统调用,可以用connect()向感兴趣的目标计算机的端口发送请求数据包(SYN)建立连接。如果端口处于侦听状态,那么 connect()就能成功返回应答数据包(ACK+SYN)。否则,返回(ACKRST),表示这个端口是不可用的,即没有提供服务。这个技术的一个最大的优点是,扫描不需要任
18、何权限。这种扫描的另一个好处就是速度比较快,使用者可以通过同时打开多个套接字来加速扫描,使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。这种方法的缺点是很容易被察觉,被防火墙将扫描信息包过滤掉,致使目标主机的logs文件显示一连串连接出错消息,导致其很快关闭。,端口扫描技术,2TCP SYN扫描TCP SYN扫描因为不必全部打开一个TCP连接,因此称为半开扫描。这种扫描程序发送一个SYN数据包,如果获得一个SYNACK的返回信息,表示端口处于侦听状态;如果返回ACKRST则表示端口没有处于侦听态。如果收到一个SYNACK,扫描程序会发送一个RST信号,来关闭这个连接过程。这
19、种扫描技术的优点是不会在目标计算机上留下记录,这种方法的缺点是必须要有root权限才能建立自己的SYN数据包。,端口扫描技术,3. TCP FIN 扫描SYN扫描虽然是“半开放”方式扫描,隐蔽性比TCP connect() 扫描好,但在某些时候也不能完全隐藏其动作,被一些防火墙和包过滤器检测到。FIN扫描利用暴露的FIN数据包进行探测,这种数据包在扫描过程中通常不会遇到过多问题,这种扫描方法的思路是关闭的端口会用适当的RST来回FIN数据包,而打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系,有的系统不管端口是否打开都会回复RST,在这种情况下此种扫描就不适用了。另外,这
20、种扫描方法可以非常容易的区分服务器是运行Unix系统还是NT系 统。,端口扫描技术,4IP段扫描这种扫描方式并不是新技术,它并不是直接发送TCP探测数据包,而是将数据包分成两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小心:一些程序在处理这些小数据包时会有些麻烦。,端口扫描技术,5TCP 反向 ident扫描ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。例如扫描者可以连接到http端口,然后 用ident来发现服务器是否正在以root权限运行。这种方法只能在和目标端口建立了一个完整的
21、TCP连接后才能看到。,端口扫描技术,6FTP 返回攻击FTP 协议的一个有趣的特点是它支持代理(proxy)FTP连接,即入侵者可以从自己的计算机和目标主机的 FTP server-PI(协议解释器)连接,建立一个控制通信连接。然后请求这个server-PI激活一个有效的server-DTP(数据传输进 程)来给Internet上任何地方发送文件。对于一个User-DTP,尽管RFC明确地定义请求一个服务器发送文件到另一个服务器是可以的,但现在这 个方法并不是非常有效。这个协议的缺点是“能用来发送不能跟踪的邮件和新闻,给许多服务器造成打击,用尽磁盘,企图越过防火墙”。,端口扫描技术,7UDP
22、 ICMP端口不能到达扫描这种方法与上面几种方法的不同之处在于使用的是UDP协议,而非TCP/IP协议。由于UDP协议很简单,所以扫描变得相对比较困难。这是由于打开的端口对扫描探测并不发送确认信息,关闭的端口也并不需要发送一个错误数据包。幸运的是许多主机在向一个未打开的UDP端口发送数据包时,会返回一个 ICMP_PORT_UNREACH错误,这样扫描者就能知道哪个端口是关闭的。UDP和ICMP错误都不保证能到达,因此这种扫描器必须还实现在一个包 看上去是丢失的时候能重新传输。这种扫描方法是很慢的,因为RFC对ICMP错误消息的产生速率做了规定。同样这种扫描方法也需要具有root权限。,端口扫
23、描技术,8UDP recvfrom()和write() 扫描当 非root用户不能直接读到端口不能到达错误时,Linux能间接地在它们到达时通知用户。比如,对一个关闭的端口的第二个write() 调用将失败。在非阻塞的UDP套接字上调用recvfrom() 时,如果ICMP出错还没有到达时回返回EAGAIN-重试。如果ICMP到达时,返回 ECONNREFUSED-连接被拒绝。这就是用来查看端口是否打开的技术。,典型的端口扫描工具,SuperscanSuperscan是由大名鼎鼎的foundstone开发的基于Windows的闭源TCP/UDP端口功能强大扫描工具,它包括许多的网络探测功能,如
24、通过Ping来检验IP是否在线,使用traceroute检验一定范围目标计算机的是否在线和端口开放情况,通过IP查找主机名,通过ICMP实现路由跟踪,可使用http head,whois命令请求等。它包含三个版本:Slackware Package-Unicornscan 0.4.2、Fedora RPM - Unicornscan 0.4.2、FreeBSD Port - Unicornscan 0.4.2,这款工具非常适合入门者使用。,典型的端口扫描工具,典型的端口扫描工具,典型的端口扫描工具,典型的端口扫描工具,HostScan网络主机扫描HostScan 是一款比较最强大的网络扫描软件
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术与实践 网络安全 技术 实践 一篇 分析 ppt 课件
链接地址:https://www.31ppt.com/p-1380858.html