网络入侵技术课件.ppt
《网络入侵技术课件.ppt》由会员分享,可在线阅读,更多相关《网络入侵技术课件.ppt(148页珍藏版)》请在三一办公上搜索。
1、本课程需具备的基础知识,TCP/IP协议原理对防火墙有初步认识对局域网和广域网有初步认识Unix简单操作,课程目标,了解入侵检测的概念、术语掌握网络入侵技术和黑客惯用的各种手段掌握入侵检测系统防范入侵原理了解入侵检测产品部署方案了解入侵检测产品选型原则了解入侵检测技术发展方向,课程内容,入侵知识简介入侵检测技术入侵检测系统的选择和使用,1.入侵检测系统概述,1.1 背景介绍1.2 入侵检测的提出1.3 入侵检测相关术语1.4 入侵检测系统分类1.5 入侵检测系统构件1.6 入侵检测系统部署方式1.7 动态安全模型P2DR,1.1 背景介绍,1.1.1 信息社会出现的新问题信息时代到来,电子商务
2、、电子政务,网络改变人们的生活,人类进入信息化社会计算机系统与网络的广泛应用,商业和国家机密信息的保护以及信息时代电子、信息对抗的需求存储信息的系统面临的极大的安全威胁潜在的网络、系统缺陷危及系统的安全传统的安全保密技术都有各自的局限性,不能够确保系统的安全,1.1 背景介绍,1.1.2 信息系统的安全问题操作系统的脆弱性计算机网络的资源开放、信息共享以及网络复杂性增大了系统的不安全性数据库管理系统等应用系统设计中存在的安全性缺陷缺乏有效的安全管理,1.1.3 黑客攻击猖獗,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,后门、隐蔽通道,蠕虫,这就是黑客,1.1
3、 背景介绍,1.1.4 我国安全形势非常严峻1999年4月16日:黑客入侵中亚信托投资公司上海某证券营业部,造成340万元损失。1999年11月14日至17日:新疆乌鲁木齐市发生首起针对银行自动提款机的黑客案件,用户的信用卡被盗1.799万元。1999年11月23日:银行内部人员通过更改程序,用虚假信息从本溪某银行提取出86万元。,1.1 背景介绍,1.1.4 我国安全形势非常严峻(续)2000年2月1日:黑客攻击了大连市赛伯网络服务有限公司,造成经济损失20多万元。2000年2月1日至2日:中国公共多媒体信息网兰州节点“飞天网景信息港”遭到黑客攻击。2000年3月2日:黑客攻击世纪龙公司21
4、CN。,1.1 背景介绍,1.1.4 我国安全形势非常严峻(续)2000年3月6日至8日:黑客攻击实华开EC123网站达16次,同一时期,号称全球最大的中文网上书店“当当书店”也遭到多次黑客攻击。2000年3月8日:山西日报国际互联网站遭到黑客数次攻击,被迫关机,这是国内首例黑客攻击省级党报网站事件。2000年3月8日:黑客攻击国内最大的电子邮局-拥有200万用户的广州163,系统无法正常登录。,1.1 背景介绍,1.1.4 我国安全形势非常严峻(续)2001年3月9日:IT-全国网上连锁商城遭到黑客袭击,网站页面文件全部被删除,各种数据库遭到不同程度破坏,网站无法运行,15日才恢复正常,损失
5、巨大。2001年3月25日:重庆某银行储户的个人帐户被非法提走5万余元。2001年6月11、12日:中国香港特区政府互联网服务指南主页遭到黑客入侵,服务被迫暂停。,1.2 入侵检测的提出,1.2.1 什么是入侵检测系统入侵检测系统(IDS)是一套监控计算机系统或网络系统中发生的事件,根据规则进行安全审计的软件或硬件系统。,1.2 入侵检测的提出,1.2.2 为什么需要IDS?入侵很容易入侵教程随处可见,各种工具唾手可得防火墙不能保证绝对的安全网络边界的设备自身可以被攻破对某些攻击保护很弱不是所有的威胁来自防火墙外部防火墙是锁,入侵检测系统是监视器,1.2.2 为什么需要IDS?(续),网络中有
6、可被入侵者利用的资源在一些大型的网络中,管理员没有时间跟踪系统漏洞并且安装相应的系统补丁程序。用户和管理员在配置和使用系统中的失误。对于一些存在安全漏洞的服务、协议和软件,用户有时候不得不使用。,1.2 入侵检测的提出,1.2.3 入侵检测的任务(1)检测来自内部的攻击事件和越权访问 a.85以上的攻击事件来自于内部的攻击 b.防火墙只能防外,难于防内(2)入侵检测系统作为防火墙系统的一个有效的补充 a.入侵检测系统可以有效的防范防火墙开放的服务入侵,1.2.3 入侵检测的任务(续),(3)通过事先发现风险来阻止入侵事件的 发生,提前发现试图攻击或滥用网络系统的人员。(4)检测其它安全工具没有
7、发现的网络安全事件。(5)提供有效的审计信息,详细记录黑客的入侵过程,从而帮助管理员发现网络的脆弱性。,1.2 入侵检测的提出,1.2.4 入侵检测的发展历史1980年,James Anderson最早提出入侵检测概念1987年,DEDenning首次给出了一个入侵检测的抽象模型,并将入侵检测作为一种新的安全防御措施提出。1988年,Morris蠕虫事件直接刺激了IDS的研究1988年,创建了基于主机的系统,有IDES,Haystack等1989年,提出基于网络的IDS系统,有NSM,NADIR,DIDS等,1.2 入侵检测的提出,1.2.4入侵检测的发展历史(续)90年代,不断有新的思想提出
8、,如将人工智能、神经网络、模糊理论、证据理论、分布计算技术等引入IDS系统2000年2月,对Yahoo!、Amazon、CNN等大型网站的DDOS攻击引发了对IDS系统的新一轮研究热潮2001年今,RedCode、求职信等新型病毒的不断出现,进一步促进了IDS的发展。,1.3 入侵检测相关术语,IDS(Intrusion Detection Systems)入侵检测系统Promiscuous 混杂模式Signatures 特征,1.3 入侵检测相关术语,Alerts警告Anomaly异常,1.3 入侵检测相关术语,Console控制台Sensor传感器(是一台将以太网卡置于混杂模式的计算机,用
9、于嗅探网络上的数据包),1.4 入侵检测系统分类,概要Host-Based IDS(基于主机的IDS)Network-Based IDS(基于网络的IDS)Stack-Based IDS(混和的IDS),1.4 入侵检测系统分类,1.4.1 Host-Based IDS(HIDS)数据来源为事件日志、端口调用以及安全审计记录。保护的对象是单个主机。(HIDS系统安装在主机上面,对本主机进行安全检测。最适合于检测那些可以信赖的内部人员的误用以及已经避开了传统的检测方法而渗透到网络中的活动。),1.4 入侵检测系统分类,HIDS优点 性能价格比高 细腻性,审计内容全面 视野集中 适用于加密及交换环
10、境,1.4 入侵检测系统分类,HIDS缺点额外产生的安全问题HIDS依赖性强如果主机数目多,代价过大不能监控网络上的情况,1.4 入侵检测系统分类,1.4.2 Network-Based IDS(NIDS)系统分析的数据是网络上的数据包。保护的对象是单个网段,故系统安装在比较重要的网段内,1.4 入侵检测系统分类,NIDS优点检测范围广无需改变主机配置和性能独立性和操作系统无关性安装方便,1.4 入侵检测系统分类,NIDS缺点不能检测不同网段的网络包很难检测复杂的需要大量计算的攻击协同工作能力弱难以处理加密的会话,1.4 入侵检测系统分类,1.4.3 Stack-Based IDS(NNIDS
11、)网络节点入侵检测系统安装在网络节点的主机中结合了NIDS和HIDS的技术适合于高速交换环境和加密数据,1.5 入侵检测系统构件,1.5 入侵检测系统构件,事件产生器(Event generators)事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。,1.5 入侵检测系统构件,事件分析器(Event analyzers)事件分析器分析得到的数据,并产生分析结果。,1.5 入侵检测系统构件,响应单元(Response units)响应单元则是对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,甚至发动对攻击者的反击,也可以只是简单的报警。,1.5
12、入侵检测系统构件,事件数据库(Event databases)事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。,1.6 入侵检测系统部署方式,Switch,IDS Sensor,Monitored Servers,Console,通过端口镜像实现(SPAN/Port Monitor),1.6 入侵检测系统部署方式,检测器部署位置放在边界防火墙之外放在边界防火墙之内放在主要的网络中枢放在一些安全级别需求高的子网,Internet,检测器部署示意图,部署一,部署二,部署三,部署四,1.6 入侵检测系统部署方式,检测器放置于防火墙的DMZ区域可以查看受保
13、护区域主机被攻击状态可以看出防火墙系统的策略是否合理可以看出DMZ区域被黑客攻击的重点,1.6 入侵检测系统部署方式,检测器放置于路由器和边界防火墙之间可以审计所有来自Internet上面对保护网络的攻击数目可以审计所有来自Internet上面对保护网络的攻击类型,1.6 入侵检测系统部署方式,检测器放在主要的网络中枢监控大量的网络数据,可提高检测黑客攻击的可能性可通过授权用户的权利周界来发现未授权用户的行为,1.6 入侵检测系统部署方式,检测器放在安全级别高的子网对非常重要的系统和资源的入侵检测,1.7 动态安全模型P2DR,1.7 动态安全模型P2DR,Policy策略Protection
14、防护Detection检测Response响应,2.网络入侵技术,2.1 入侵知识简介2.2 网络入侵的一般步骤,2.1 入侵知识简介,入侵(Intrusion)入侵是指未经授权蓄意尝试访问信息、窜改信息,使系统不可靠或不能使用的行为。入侵企图破坏计算机资源的完整性、机密性、可用性、可控性,2.1 入侵知识简介,目前主要漏洞:缓冲区溢出拒绝服务攻击漏洞代码泄漏、信息泄漏漏洞配置修改、系统修改漏洞脚本执行漏洞远程命令执行漏洞,2.1 入侵知识简介,入侵者入侵者可以是一个手工发出命令的人,也可是一个基于入侵脚本或程序的自动发布命令的计算机。,2.1 入侵知识简介,侵入系统的主要途径物理侵入本地侵入
15、远程侵入,2.2 网络入侵的一般步骤,进行网络攻击是一件系统性很强的工作,其主要工作流程是:目标探测和信息收集自身隐藏利用漏洞侵入主机稳固和扩大战果清除日志,2.2.1 目标探测和信息收集,目标探测和信息收集端口扫描漏洞扫描利用snmp了解网络结构,2.2.1 目标探测和信息收集,利用扫描器软件什么是扫描器Scanner扫描器工作原理扫描器能告诉我们什么,2.2.1 目标探测和信息收集,常用扫描器软件SATAN(安全管理员的网络分析工具)http:/Nessus(网络评估软件)http:/www.nessus.org,2.2.1 目标探测和信息收集,常用扫描器软件(续)流光(NT扫描工具)ht
16、tp:/Mscan(Linux下漏洞扫描器)http:/,2.2.1 目标探测和信息收集,什么是SNMP简单网络管理协议协议无关性搜集网络管理信息网络管理软件,2.2.1 目标探测和信息收集,Snmp用途用于网络管理,网管工具Community strings 也成为黑客入侵的一直辅助手段,2.2.1 目标探测和信息收集,Snmp查询工具SolarWinds 通过其中的IP Network Browser工具 http:/LANguard Network Scanner,SolarWinds 的IP Network Browser,Languard Network Scanner,2.2.2
17、自身隐藏,典型的黑客使用如下技术来隐藏IP地址通过telnet在以前攻克的Unix主机上跳转通过终端管理器在windows主机上跳转配置代理服务器更高级的黑客,精通利用电话交换侵入主机,2.2.3 利用漏洞侵入主机,已经利用扫描器发现漏洞 例如CGI/IIS漏洞充分掌握系统信息进一步入侵,2.2.4 稳固和扩大战果,安装后门添加系统账号利用LKM利用信任主机,2.2.4 稳固和扩大战果,什么是木马客户端软件服务端软件木马启动方式修改注册表修改INI文件作为服务启动,2.2.4 稳固和扩大战果,BOBO的客户端程序可以监视、管理和使用其他网络中运行了BO服务器程序的计算机系统冰河国产木马程序一般
18、杀毒软件均可发现,2.2.4 稳固和扩大战果,黑客入侵主机后,可添加管理员账号Windows主机账号Unix主机账号,2.2.4 稳固和扩大战果,控制了主机以后,可以利用该主机对其它邻近和信任主机进行入侵控制了代理服务器,可以利用该服务器对内部网络进一步入侵,2.2.5 清除日志,清除入侵日志使管理员无法发现系统已被入侵,2.2.5 清除日志(windows),清除系统日志清除IIS日志清除FTP日志清除数据库连接日志,系统日志,IIS日志,2.2.5 清除日志(Unix),登陆信息/var/log/home/user/.bash_historylastlog,网络入侵步骤总览,3 IDS工作
19、原理,目标通过本章学习,可以掌握入侵检测系统对网络入侵事件分析的方法和原理。概要入侵检测引擎工作流程入侵检测的分析方式入侵检测技术,3.1 入侵检测引擎工作流程,3.1.1 监听部分,网络接口混杂模式根据设置,过滤一些数据包过滤程序的算法的重要性,3.1.1 监听部分,监听器设置如下规则进行过滤:Only check the following packet源地址为192.168.0.1,3.1.2 协议分析,协议,IPX,ICMP,OSPF,TCP,UDP,FTP,Telnet,POP3,SMTP,HTTP,DNS,TFTP,IGMP,EGP,GGP,NFS,IP,PPP,IPV6,ATM,
20、NetBEUI,3.1.3 数据分析,根据相应的协议,调用相应的数据分析函数一个协议数据有多个数据分析函数处理数据分析的方法是入侵检测系统的核心快速的模式匹配算法,3.1.4 引擎管理,协调和配置各模块间工作数据分析后处理方式AlertLogCall Firewall,3.2 入侵检测的分析方式,异常检测(Anomaly Detection)统计模型误报较多误用检测(Misuse Detection)维护一个入侵特征知识库(CVE)准确性高完整性分析,3.2.1 异常检测,基本原理(检测与可接受行为之间的偏差。如果可以定义每项可接受的行为,那么每项不可接受的行为就应该是入侵。首先总结正常操作应
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 入侵 技术 课件

链接地址:https://www.31ppt.com/p-3316087.html