11.3- 网络攻击及其防范【精品ppt】 .ppt
《11.3- 网络攻击及其防范【精品ppt】 .ppt》由会员分享,可在线阅读,更多相关《11.3- 网络攻击及其防范【精品ppt】 .ppt(46页珍藏版)》请在三一办公上搜索。
1、网络攻击是指对网络系统的机密性完整性可用性可控性和抗抵赖性产生危害的行为 网络入侵是目前最受关注也是影响最大的网络攻击行为,所谓网络的入侵是指对接入网络的计算机系统的非法入侵,即攻击者未经合法的手段和程序而取得了使用该系统资源的权限网络入侵的目的有多种:或者是取得使用系统的存储能力处理能力以及访问其存储内容的权限;或者是作为进入其他系统的跳板;或者是想破坏这个系统(使其毁坏或丧失服务能力),5.1 网络攻击概述,这些行为可抽象地分为四个基本情形:信息泄漏攻击、完整性破坏攻击、拒绝服务攻击和非法使用攻击 攻击类型主要有:拒绝服务攻击,分布式拒绝服务攻击,利用型攻击,信息收集型攻击,假消息攻击等等
2、。,5.1 网络攻击概述,拒绝服务攻击(Denial of Service,DoS)DoS攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。它的目的就是拒绝用户的服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送者发送的数据包而使服务器系统的相关服务崩溃,无法给合法用户提供服务。,5.1 网络攻击概述,DoS攻击的基本过程为:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当
3、服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。,5.1 网络攻击概述,利用型攻击是一类试图直接对用户的机器进行控制的攻击,最常见的有三种:(1)口令猜测(2)特洛伊木马:特洛伊木马是一种或是直接由一个黑客、或是通过一个不会令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。(3)缓冲区溢出,5.1 网络攻击概述,信息收集型攻击并不对目标本身造成危害,但这类攻击会为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探和利用信息服务等。(上一章已
4、介绍)假消息攻击:用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。,5.1 网络攻击概述,网络攻击的一般过程:(1)攻击者的身份和位置隐藏:利用被侵入的主机作为跳板,如在安装Windows的计算机内利用Wingate软件作为跳板,利用配置不当的Proxy作为踏板、电话转接技术、盗用他人的账号、代理、伪造IP地址、假冒用户账号。(2)收集攻击目标信息:主要方法有口令攻击、端口扫描、漏洞检测、对目标系统进行整体安全性分析,还可利用如ISS、SATAN和NESSUS等报告软件来收集目标信息。(3)挖掘漏洞信息:常用的技术有系统或应用服务软件漏洞、主机信任关系漏洞、目标网络的
5、使用者漏洞、通信协议漏洞和网络业务系统漏洞。(4)获取目标访问权限:通过一切办法获得管理员口令。,5.1 网络攻击概述,(5)隐蔽攻击行为:包括连接隐藏、进程隐藏和文件隐藏等。(6)实施攻击:攻击主要包括修改删除重要数据、窃听敏感数据、停止网络服务和下载敏感数据等。(7)开辟后门:主要有放宽文件许可权、重新开放不安全的服务如TFTP等、修改系统的配置如系统启动文件、替换系统本身的共享库文件、修改系统的源代码、安装各种特洛伊木马、安装Sniffers和建立隐蔽信道等。(8)清除攻击痕迹:主要方法有篡改日志文件中的审计信息、改变系统时间造成日志文件数据紊乱以迷惑系统管理员、删除或停止审计服务进程、
6、干扰入侵检测系统正常运行和修改完整性检测标签等。,5.1 网络攻击概述,缓冲区是程序运行的时候机器内存中的一个连续块,它保存了给定类型的数据,随着动态分配变量会出现问题。大多时为了不占用太多的内存,一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。如果一个程序要在动态分配缓冲区放入超长的数据,数据就会溢出。一个缓冲区溢出程序使用这个溢出的数据将汇编语言代码放到机器的内存里,通常是产生root权限的地方,这就会给系统产生极大的威胁。,5.3 缓冲区溢出攻击及其防范,void function(char*str)char buffer16;strcpy(buffer,str);上面的s
7、trcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。存在象strcpy这样的问题的标准函数还有strcat(),sprintf(),vsprintf(),gets(),scanf()等。,5.3 缓冲区溢出攻击及其防范,最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序属于root且有suid权限的话,攻击者就获得了一个有root权限的shell,可以对系统进行任意操作了。缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实
8、现。缓冲区溢出漏洞给予了攻击者他所想要的一切:植入并且执行攻击代码。被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。在1998年Lincoln实验室用来评估入侵检测的的5种远程攻击中,有2种是缓冲区溢出。而在1998年CERT的13份建议中,有9份是是与缓冲区溢出有关的,在1999年,至少有半数的建议是和缓冲区溢出有关的。在Bugtraq的调查中,有2/3的被调查者认为缓冲区溢出漏洞是一个很严重的安全问题。,5.3 缓冲区溢出攻击及其防范,缓冲区是程序运行的时候机器内存中的一个连续块,它保存了给定类型的数据,随着动态分配变量会出现问题。大多时为了不占用太多的
9、内存,一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。如果一个程序要在动态分配缓冲区放入超长的数据,数据就会溢出。一个缓冲区溢出程序使用这个溢出的数据将汇编语言代码放到机器的内存里,通常是产生root权限的地方,这就会给系统产生极大的威胁。,5.3 缓冲区溢出攻击及其防范,缓冲区是程序运行的时候机器内存中的一个连续块,它保存了给定类型的数据,随着动态分配变量会出现问题。大多时为了不占用太多的内存,一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。如果一个程序要在动态分配缓冲区放入超长的数据,数据就会溢出。一个缓冲区溢出程序使用这个溢出的数据将汇编语言代码放到机器的内存
10、里,通常是产生root权限的地方,这就会给系统产生极大的威胁。,5.3 缓冲区溢出攻击及其防范,缓冲区溢出是指将一个超过缓冲区长度的字符串放入缓冲区的结果。向一个有限空间的缓冲区中植入超长的字符串可能会出现两个结果,一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另有一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root权限。大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的。,5.3 缓冲区溢出攻击及其防范,缓冲区溢出就是将一个超过缓冲区长度的字符串置入缓冲区的结果,这是由于程序设计语言的一些漏洞,如C/C+语言中,不对缓冲区、数组及指
11、针进行边界检查,(strcpy()、strcat()、sprintf()、gets()等语句)。如果向程序的有限空间的缓冲区中置入过长的字符串,造成缓冲区溢出,从而破坏程序的堆栈,使程序转去执行其他的指令,如果这些指令是放在有Root权限的内存里,那么一旦这些指令得到了运行,入侵者就以Root的权限控制了系统,这也是我们所说的U2R(User to Root Attacks)攻击。例如在Unix系统中,使用一些精心编写的程序,利用SUID程序(如FDFORMAT)中存在的缓冲区溢出错误就可以取得系统超级用户权限,在Unix取得超级用户权限就意味着黑客可以随意控制系统。,5.3 缓冲区溢出攻击及
12、其防范,5.3 缓冲区溢出攻击及其防范,以缓冲区溢出为攻击类型的安全漏洞是最为常见的一种形式。更为严重的是,缓冲区漏洞占了远程网络攻击的绝大多数,这种攻击可以使得一个匿名的网上用户获得一台主机的部分和全部的控制权。当用户拥有了管理员权限的时候,将会给主机极其严重的安全威胁。如今,缓冲区溢出的错误正源源不断地从Unix、Windows、路由器、网关以及其他的网络设备中被发现,并构成了对系统安全威胁数量最大、程度较大的一类。,5.3 缓冲区溢出攻击及其防范,(1)系统管理上的防范策略:关闭不需要的特权程序。由于缓冲区溢出只有在获得更高的特权时才有意义,所以带有特权的Unix 下的suid程序和Wi
13、ndows下由系统管理员启动的服务进程都经常是缓冲区溢出攻击的目标。这时候,关闭一些不必要的特权程序就可以降低被攻击的风险。安装程序补丁。,5.3 缓冲区溢出攻击及其防范,(2)软件开发过程中的防范策略。发生缓冲区溢出的主要原因有:数组没有边界检查而导致的缓冲区溢出;函数返回地址或函数指针被改变,使程序流程的改变成为可能;植入代码被成功的执行等等。,5.4 欺骗攻击及其防范,欺骗攻击就是利用假冒、伪装后的身份与其他主机进行合法的通信或发送假的报文,使受攻击的主机出现错误,或者是伪造一系列假的网络地址和网络空间顶替真正的网络主机为用户提供网络服务,以此方法获得访问用户的合法信息后加以利用,转而攻
14、击主机的一中攻击方式。常见的网络欺骗攻击主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗等。,5.4.1 IP欺骗,定义:IP欺骗就是伪造他人的IP地址与入侵主机联系,通过用另外一台机器来代替自己的方式借以达到蒙混过关的目的。原理:IP欺骗动技术就是伪造某台主机的IP地址的技术。通过IP地址的伪装使得某台主机能够伪装另外一台主机,而被伪造了IP地址的这台主机往往具有某种特权或被另外的主机所信任。,5.4.1 IP欺骗,IP欺骗由若干步骤组成:(1)选定目标主机。(2)发现信任模式,并找到一个被目标主机信任的主机。黑客为了进行IP欺骗,进行以下工作:使得被信任的主机丧失工作
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精品ppt 11.3- 网络攻击及其防范【精品ppt】 11.3 网络 攻击 及其 防范 精品 ppt

链接地址:https://www.31ppt.com/p-2236248.html