互联网安全攻防分析和网络安全技术中国电信系统集成.ppt
《互联网安全攻防分析和网络安全技术中国电信系统集成.ppt》由会员分享,可在线阅读,更多相关《互联网安全攻防分析和网络安全技术中国电信系统集成.ppt(77页珍藏版)》请在三一办公上搜索。
1、互联网安全攻防案例分析与网络安全技术,中国电信集团系统集成公司,学习目标,议程,安全攻防案例分析当前黑客与网络安全事件的特点网络安全事件攻防案例分析常见网络安全技术全网防御技术黑客侦查与追踪技术DDoS防御技术SQL 注入/XSS 跨站脚本日常安全维护应急处理方法,当前黑客与网络安全事件的特点,黑客可以轻易地施行跨网、跨国攻击复合趋势攻击往往通过一级或者多级跳板进行大规模事件出现日益频繁传播速度越来越快对终端的攻击比率越来越高攻击事件的破坏程度在增加,当前黑客与网络安全事件的特点,黑客可以轻易地施行跨网、跨国攻击攻击、入侵工具和工具包数量大量增加,可轻易从互联网上获取,使用操作更加简单方便具有
2、安全知识和”专业”的人员的数量在增加复合趋势黑客、病毒和垃圾邮件技术整合在一个蠕虫当中黑客组合攻击开始出现攻击往往通过一级或者多级跳板进行黑客技术水平在增强有组织、有计划犯罪事件再增加,防止追查,当前黑客与网络安全事件的特点,大规模事件出现日益频繁大规模网络蠕虫事件(“冲击波”、“震荡波”、红色代码F变种等)大量垃圾邮件的出现传播速度越来越快利用系统漏洞,进行自动扫描由于浏览网页或查看E-Mail而受到感染或攻击DDoS攻击,当前黑客与网络安全事件的特点,对终端的攻击比率越来越高网上游戏、网上银行和电子商务的增加针对终端设计的黑客工具和木马补丁与升级不够及时缺乏安全防范意识攻击事件的破坏程度在
3、增加,典型网络安全案件分析,木马与“网银大盗”匿名电子邮件转发溢出攻击与DCOM RPC漏洞NetBios与IPCARP欺骗DDoS攻击SQL注入,木马与“网银大盗”,冰河 国产木马,有G_Client.exe,G_server.exe二个文件。客户端界面,木马与“网银大盗”,“网银大盗”网上银行构架,木马与“网银大盗”,“网银大盗”网银大盗II(Troj_Dingxa.A)现象盗取网上银行的帐号、密码、验证码等。生成文件:%System%下,svch0stexe 修改注册表:HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrent VersionRun
4、下创建:svch0st.exe=%System%svch0st.exe taskmgr.exe=%System%svch0st.exe,木马与“网银大盗”,网银大盗II(Troj_Dingxa.A)原理 木马程序,非主动传播,主要通过用户在浏览某些网页或点击一些不明连接及打开不明邮件附件等操作时,间接感染用户电脑 解决办法1、终止病毒进程svch0st.exe 2、注册表修复3、删除病毒释放的文件svch0st.exe 4、配置防火墙和边界路由器,木马与“网银大盗”,“网银大盗”案例,多媒体木马,Internet,种了木马的电脑,传送信息,黑客,摄像头语音设备,Google Search“in
5、url:ViewerFrame?Mode=”.http:/210.134.20.21/ViewerFrame?Mode=Motion&Language=1,匿名电子邮件转发,漏洞名称:Exchange Server匿名转发漏洞原理,匿名电子邮件转发,案例深圳市二十多个邮件服务器,Internet,某数据中心,台湾,日本,匿名电子邮件转发,造成危害网络堵塞给利用于反动宣传正常邮件服务器被RBL组织封闭解决方法打补丁关闭该服务或端口25,110,溢出攻击与DCOM RPC漏洞,溢出攻击原理,溢出攻击与DCOM RPC漏洞,DCOM RPC 漏洞原理,溢出攻击与DCOM RPC漏洞,造成的危害-冲击
6、波,MY DOOM案例分析,邮件蠕虫:MY DOOM现象 通过电子邮件附件传播,设定向和 发起DDoS攻击原理,ARP 欺骗,ARP 地址解析协议ARP协议定义了两类基本的消息:1)请求信息:包含自己的IP地址、硬件地址和请求解析的IP地址;2)应答信息:包含发来的IP地址和对应的硬件地址。,ARP 欺骗,2、原理,ARP 欺骗,防范ARP欺骗的方法交换机控制路由器隔离防火墙与代理服务器,DDoS攻击,原理,DDoS攻击方法,死亡之ping(ping of death)泪滴(teardrop)UDP洪水(UDP flood)SYN洪水(SYN flood)Land攻击Smurf攻击Fraggl
7、e攻击,常用DDoS攻击工具,ThankgodSYN Flooder独裁者TrinooTFN2KStacheldraht,SQL注入,Web攻击模拟演示,IDS,交换机,防火墙,Web服务器,DB服务器,正常访问流程,SQL注入,Web攻击模拟演示,SQL注入攻击流程,IDS,交换机,防火墙,Web服务器,DB服务器,常见网络安全技术,全网防御技术黑客侦查与追踪技术DDoS防御技术应用层攻击防御(SQL 注入、XSS脚本),黑客侦查与追踪技术,黑客侦查与追踪系统,黑客侦查与追踪系统,系统组成 1、现场勘查分析 2、服务器监控 3、远程追踪,黑客侦查与追踪系统,原理,黑客侦查与追踪系统,远程追踪
8、,DDoS攻击防御技术,当前DDoS防御技术SYN代理SYN网关DDoS防御网关,DDoS攻击防御方法,SYN中继(代理)工作原理,SYN中继(代理),1)H,FW,2)H,SYN/ACK,FW,3)H,ACK,FW,FW,S,4),FW,S,FW,S,SYN,SYN/ACK,ACK,5),6),SYN,SYN中继(代理),存在问题FW必须建立一个很大的链表来储存所有SYN请求,当有大量的SYN攻击包到来,FW一样会崩溃。保护了服务器,堵死了防火墙,DDoS攻击防御方法,SYN网关工作原理,SYN网关,SYN网关,快速将连接试呼从S待办队列移开,避免服务器待办队列堵塞 定时器超时后,向S发送连
9、接RST(复位)取消。存在问题 A、占用服务器缓冲 B、防火墙同样要储存SYN请求链接,攻击强烈时,同样会堵死防火墙,DDoS防御技术,防火墙、DDoS防御网关对抗DDOS攻击的三层防御措施(一)连接指纹鉴别(二)自适应“催命”算法(三)恶性服务请求攻击的防御,连接指纹鉴别工作原理,0积累识别技术,属国际专利,连接指纹鉴别工作原理,连接指纹鉴别工作原理,A、SN序列号形成算法 SN=f(源、目标IP,源、目标端口,其它信息,秘密字)B、只有当主机H回答包所携带的SN号经验证合法后,才须建立连接代理。2、优点 由于在未确认SYN请求的合法性前,无须建立连接队列,所以这种方法具备以下优点:A、防火
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 互联网 安全 攻防 分析 网络安全 技术 中国电信 系统集成
链接地址:https://www.31ppt.com/p-2218832.html