网络安全技术基础ppt课件.pptx
《网络安全技术基础ppt课件.pptx》由会员分享,可在线阅读,更多相关《网络安全技术基础ppt课件.pptx(86页珍藏版)》请在三一办公上搜索。
1、,网络安全技术基础(非加密),目录,基础知识和基本技术防火墙技术和应用应用层攻击和防范拒绝服务攻击和防范病毒与反病毒技术反垃圾邮件专题安全审计技术专题网闸技术专题,日益成熟的黑色产业链,系统漏洞是怎么产生的,void main() int a,b,c; printf(input a,b,cn); scanf(%d%d%d, ,“scanf”函数没有进行输入长度校验,从而产生溢出漏洞。,大多数漏洞都产生于参数传递,JPG格式中的漏洞:GDIPlus.DLL漏洞MS04-028 Nick DeBaggis漏洞产生原因:JPEG格式中的注释段(COM)由0 xFFFE开始(标记)+2字节注释段字节数
2、(参数) +注释(数据)构成。因为字节数这个参数值包含了本身所占的2字节,所以GDIPLUS.dll在解析jpg格式文件中的注释段时会把这个值减去2,如果这个值设置成0,1就会产生整数溢出。,结论:发现漏洞的最有效方法在于构造错误的参数传递!,一次攻击实例,1.目标服务器没有漏洞,很安全。,2.目标服务器开了3389远程管理,非加密可以利用,3.内网几台计算机有漏洞,直接拿下。顺便开个监听,看能不能抓到管理员登录服务器的信息。,4.管理员总不登录?DoS一下,强迫管理员登录。,5.管理员发现服务器不正常,登录去看看,被直接抓到口令。,攻击机,网管机,内网,目标服务器,广义的漏洞定义,漏洞就是通
3、过加工后能够产生危害的系统功能,基础知识TCP的3次握手,Syn报文,Syn_ack报文,Ack报文,地瓜地瓜,我是土豆,听到请回答!over!,土豆土豆,我是地瓜,你话音很清楚,能听清楚我说话吗?Over!,地瓜地瓜,你话音也很清楚清楚,说正事吧。over!,半开连接:未完成三次握手的TCP连接,网络安全的基本技术,基于状态转发技术,IPSec,抗DoS/ DDoS,链路加密,电磁防泄漏,特征匹配技术,基本技术基于状态表转发,如收到的数据包为新建TCP连接的数据包,则根据预定义规则决定是否转发。如确定需要转发则在状态表中增加相关表项,并开始跟踪TCP握手信息。,如收到的数据包为非新建连接,则
4、检查状态表表项。如有相关表项则根据表项进行转发,否则丢弃该数据包。如该数据包为TCP FIN包,则转发后删除相关表项。,状态表中的表项都有预定义的老化时间。如超过老化时间仍没有新的数据包通过,则删除该条记录。无老化时间的记录称为长连接,用于某些特殊应用,新建连接,非新建连接,状态表老化,?,基本技术特征匹配技术,对比,网络安全设备部署模式,旁路部署,在线部署,交换机上设置镜像端口,安全设备旁路进行抓包和特征匹配。,某些网关类安全设备(如VPN)的单臂部署模式在拓扑形式上与此类似,但是数据包需要进行转发的。,网关类安全设备大多采用此种将设备串入链路中的在线部署方式。,透明模式向网线一样工作,桥模
5、式相当于交换机,路由模式相当于路由器,混合模式既有路由模式也有桥模式,目录,基础知识和基本技术防火墙技术和应用应用层攻击和防范拒绝服务攻击和防范病毒与反病毒技术反垃圾邮件专题安全审计技术专题网闸技术专题,防火墙的分类,主要分为以下3种类型防火墙:包 过 滤 防 火 墙 :根据一组规则允许/阻塞一些数据包。应用代理型防火墙:作为应用层代理服务器,提供安全防护。状态检测型防火墙:比包过滤防火墙具有更高的智能和安全性,会话成功建立连接以后记录状态信息并时时更新,所有会话数据都要与状态表信息相匹配;否则会话被阻断。,状态检测技术,现代防火墙基本为3种类型防火墙的综合体,即采用状态检测型包过滤技术,同时
6、提供透明应用代理功能。,包过滤防火墙,基本概念:数据包过滤是指在网络中的适当位置对数据包实施有选择的通过。选择的依据就是系统内设置的过滤规则或称访问控制表。包过滤操作过程 :包过滤规则必须被存储在包过滤设备的端口;当数据包在端口到达时,包头被提取,同时包过滤设备检查IP、TCP、UDP等包头中的信息;包过滤规则以特定的次序被存储,每一规则按照被存储的次序作用于包;如果一条规则允许传输,包就被通过;如果一条规则阻止传输,包就被弃掉或进入下一条规则。,检查项,IP 包的源地址,IP 包的目的地址,TCP/UDP 源端口,IP 包,检测包头,检查路由,安全策略:过滤规则,路由表,包过滤防火墙,转发,
7、符合,不符合,丢弃,包过滤防火墙图示,包过滤防火墙技术评价,优点:速度快,吞吐率高 (过滤规则较少时)对应用程序透明(无帐号口令等)缺点:安全性低不能过滤传输层以上的信息不能监控链路状态信息,Client,Server,代理服务器,代理客户机,请求,应答,被转发的请求,被转发的应答,应用代理防火墙,双向通信必须经过应用代理,禁止IP直接转发;,只允许本地安全策略允许的通信信息通过;,代理服务器评价来自代理客户的请求并决定请求是否被认可。如果请求被认可,代理服务器便代表客户接触真正的服务器并且转发从代理客户到真正的服务器的请求以及真正的服务器到代理客户的响应。,安全策略访问控制,应用代理防火墙图
8、示,优点:可以将被保护网络内部的结构屏蔽起来可以实施较强的数据流监控、记录。可提供应用层的安全(身份验证等)缺点:灵活性通用性较差,只支持有限的应用。不透明(用户每次连接可能要受到“盘问”)代理服务的工作量较大,需要专门的硬件(工作站)来承担,应用代理防火墙技术评价,基于状态的包过滤防火墙,IP 包,检测包头,下一步处理,安全策略:过滤规则,会话连接状态缓存表,状态检测包过滤防火墙,符合,不符合,丢弃,符合,检查项,IP 包的源、目的地址、端口,TCP 会话的连接状态,上下文信息,控制网络通信的三种方法,不完整路由控制不完整NAT控制包过滤控制,防火墙技术地址翻译技术1,192.168.0.2
9、20:1100-172.16.10.1:80,172.16.10.110:11051-172.16.10.1:80,防火墙技术地址翻译技术2,NAT的应用,共享上网。隐藏内部网络结构。中断路由,保护内网。双向地址翻译解决地址冲突问题。工行中间业务系统广泛使用此技术与其他单位进行对接。,iptables与NetFilter架构,Linux 的防火墙最开始的 ipfwadm 是 Alan Cox 在 Linux kernel 发展的初期,从 FreeBSD 的内核代码中移植过来的。后来经历了 ipchains,再经由 Paul Russell 在 Linux kernel 2.3 系列的开发过程中
10、发展了 netfilter 这个架构。而用户空间的防火墙管理工具,也相应的发展为 iptables。,一个星期开发出防火墙,买一台专门的防火墙硬件,很多服务器厂或者工控机厂都提供,不带CPU和内存大约不到3000块一台。剪裁一个Linux版本出来。如果不懂相关技术可不剪裁,但是要记得把驱动装全。在Linux上把iptables启动起来。开发一个web界面,用来写iptables和Linux路由等的配置脚本。(最有技术含量的就是这部分了,事实上有专门的图形化的配置器,但是容易被人家看出来不是?)如果想正式卖,去公安部、保密局、解放军、信息安全评测中心等地方去拿证书。(这是最花钱的地方,如果只是偷
11、着卖,可跳过此步。)写一套主打胶片和白皮书。记得里面要有:“具有自主知识产权”、“创造性的提出了安全架构”、“安全的操作系统”等字样。,ASPF V3版本状态检测的实现,检测每一个应用层的会话,并创建一个状态表和一个临时访问控制表。一个会话可以认为是一个TCP连接。状态表项维护了一次会话中某一时刻会话所处的状态,用于匹配后续的发送报文,并检测会话状态的转换是否正确。状态表在监测到第一个外发报文时创建(对于TCP,检测到SYN报文)。临时访问控制表在创建状态表项的同时创建,会话结束后删除,相当于一个扩展ACL的permit项。它用于匹配一个会话中的所有应答报文。对于处于半开连接状态的会话(TCP
12、 SYN),还创建半开连接表项。对于UDP应用,检测到第一个报文认为发起连接,检测到第一个返回报文认为连接建立,session/TACL的删除取决于空闲超时 。,V5 ASPF/包过滤介绍,原有的传输层与应用层协议状态机维护功能被拆分至会话管理与ALG模块中,ASPF不再单独维护。原有ASPF通过正向会话表项+ 临时访问控制列表(TACL)实现报文动态检测的处理机制被替换,由会话管理模块维护的Session + 双向HASH表的方式实现,ASPF不再单独维护会话表以及由会话派生出的TACL链表,SYN/FIN链表以及分片报文链表等。ASPF基于协议的会话定时老化机制交由会话管理处理。会话表项的
13、管理不再基于接口而是系统全局管理,并被多个业务模块(NAT、ALG)共同使用。高端防火墙产品采用域策略管理方式,而路由器沿用接口安全策略配置的方式。在高端防火墙产品中,ASPF与包过滤策略作为域间安全策略,配置在域间策略中。在路由器产品中,ASPF与包过滤策略基于接口应用下发策略。综上所述,ASPF是依托于会话管理模块提供的服务,独立于其它业务模块,实现根据会话管理维护的会话状态切换决定报文的后续处理,目录,基础知识和基本技术防火墙技术和应用应用层攻击和防范拒绝服务攻击和防范病毒与反病毒技术反垃圾邮件专题安全审计技术专题网闸技术专题,常见信息安全威胁,拒绝服务攻击,特洛伊木马,Web应用攻击,
14、流氓软件,网络钓鱼,垃圾邮件,社会工程,Web攻击综述,正常网站,攻击者获得网站权限,或者在网站上注入恶意代码,攻击者利用网站的漏洞,网站漏洞,基础软件漏洞,应用系统漏洞,操作系统漏洞Web服务器漏洞ASP/PHP/CGI漏洞数据库漏洞,注入攻击跨站脚本攻击,网站被控制网页被篡改网页被挂马帐号失窃成为傀儡机拒绝服务,SQL注入攻击利用Web应用程序(网页程序)对用户的网页输入数据缺少必要的合法性判断的程序设计漏洞,攻击者将恶意的SQL命令注入到后台数据库的攻击方式。 SQL注入对Web网站的攻击后果非法获得网站权限、网页篡改、网页挂马、窃取网站数据等。举例在网站管理登录页面要求帐号密码认证时,
15、如果攻击者在“UserID”输入框内输入“admin”,在密码框里输入“anything or 1=1”,提交页面后,查询的SQL语句就变成了:Select from user where username=admin and password=anything or 1=1不难看出,由于“1=1”是一个始终成立的条件,判断返回为“真”,密码的限制形同虚设,不管用户的密码是不是Anything,他都可以以admin的身份远程登录,获得后台管理权,在网站上发布任何信息。,典型注入:SQL注入攻击,跨站脚本攻击:指攻击者利用网站程序对用户的输入没有进行充分的有效性检验和敏感词过滤的漏洞,输入精心构
16、造的HTML或Java script脚本,当其他合法的用户浏览到该页面时,将执行恶意攻击者留下的代码,遭受攻击者的进一步攻击;不同于SQL注入以Web服务器为目标的攻击方式,跨站脚本攻击更多则是将目标指向了Web业务系统所提供服务的客户端。跨站脚本攻击对Web网站的攻击后果:网页挂马、拒绝服务举个例子说明原理:如攻击者可在目标服务器的留言本中加入如下代码:function()则存在跨站脚本漏洞的网站就会执行攻击者的function()。,攻击者在网页上输入精心构造的HTML或JavaScipt代码,网站数据库,网站Web程序,网站Web程序,其他受害客户,跨站脚本攻击,利用Web网站的操作系统
17、漏洞、Web服务器漏洞、数据库漏洞等基础软件的漏洞,获得Web网站权限。 举例:通过Unicode漏洞读取服务器C盘的目录http:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir+c:,利用基础软件漏洞的攻击,应用层安全:IPS才是王道,路由器,交换机,IPS,内部网络,路由器,交换机,IDS,镜像,IPS可做到: 在线部署,实时阻 断攻击。在线部署,除阻断外还可实现隔离、重定向等主动防御动作。在线部署,可通过快路径避开IDS事件风暴 。 不依赖网络设备的镜像。,内部网络,攻击库,协议库,病毒库,综合防御,IPS:三库
18、合一实现综合防御,现在的很多安全威胁都是综合网络蠕虫、木马、病毒等技术的复合威胁,只有将攻击特征和病毒特征结合在一起进行检测,才能全面防御这类安全威胁。攻击者在利用漏洞的攻击之后,往往马上伴随着木马、病毒等恶意代码样本的下载,只有将攻击特征和病毒特征结合在一起,才能做到层层防御,确保安全。因为攻击是有特定的协议上下文的,将应用层协议特征分析与攻击特征、病毒特征分析结合起来,可确保检测精度。,业界唯一的创新技术:,高端IPS最大特点:三库合一,数据流,会话状态跟踪,分片重组,流量分析,流恢复,丢弃报文,报文正规化,协议识别分析并行处理支持近千种协议,特征分析 并行处理包括攻击特征、病毒特征,丢弃
19、报文、隔离,转发,限流、整形,阻断、重定向、隔离等,FIRST:Full Inspection with Rigorous State Test,基于精确状态的全面检测,IPS检测引擎:FIRST,基于攻击工具、或漏洞利用的特征进行检测。基于协议交互的异常进行检测。基于流量统计的异常进行检测。基于病毒样本特征进行检测。攻击事件智能关联分析。网络行为自学习、流量基线自学习。反向认证。,报文正规化。IP重组。TCP流恢复。TCP会话状态跟踪。协议解码。基于应用层协议的状态跟踪。可信报文处理。,集成多种检测方法,报文正规化,ARP报文 源MAC是否为全FARP报文长度(非28)IP报文IP报文头长度
20、小于20字节 IP报文长度合法性检查(携带的长度与实际不符)TCP检查 报文头长度的检查(不带选项非20)TCP报文头完整性检查(20)Flag的合法性检查(SYN=1&FIN=1) |(SYN=1&RST=1)|(SYN=0&ACK=0&RST=0)|(FIN=1&ACK=0)|(PUSH=1&ACK=0) |(URG=1&ACK=0 ) 时FLAG非法。 TCP reserve字段的检查(必须都为0)UDP检查 报文头完整性检查(8) ICMP检查 报文头完整性检查(8),type字段不同是,长度有变化。,IP分片报文处理(1),分片报文重组 超时时间30秒系统最大缓存分片数:5000 I
21、P 分片异常IP分片报文的分片的偏移 +已经重组完成的IP分片报文的长度大于65535 Offset异常 DF位,但是offset字段不为0 IP Fragment Length Error 非最后一个分片包的分片数据部分长度不是8的整数倍 IP duplicate Fragment 如果IP分片与前面的分片相重叠,则丢弃这一组分片报文 。,IP分片报文处理(2),IP Fragment Overlap 分片报文的偏移同前面的报文部分相重叠 IP Fragment Bad MF Bits IP报文设置了MF为1,并且DF也为1 IP Fragment Total length mismatch
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 基础 ppt 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-1826882.html