拒绝服务与数据库安全课件.pptx
《拒绝服务与数据库安全课件.pptx》由会员分享,可在线阅读,更多相关《拒绝服务与数据库安全课件.pptx(99页珍藏版)》请在三一办公上搜索。
1、,拒绝服务与数据库安全,3.1 拒绝服务攻击概述,3.1.1 DoS定义 DoS(Denial Of Service)拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。,DoS攻击的原理:借助网络系统或协议的缺陷以及配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或系统应用死锁,妨碍目标主机
2、和网络系统对正常用户服务请求的及时响应,造成服务的性能受损,甚至导致服务中断。,DoS攻击的基本过程。,图3.1 DoS攻击的基本过程,3.1.2 拒绝服务攻击的分类 拒绝服务攻击可以是“物理的”(又称“硬件的”),也可以是“逻辑的”(又称“软件的”)。,按攻击的目标又可分为节点型和网络连接型。节点型:主机型攻击 应用型攻击 网络连接型,按照攻击方式来分可以分为:资源消耗、服务中止和物理破坏。1.资源消耗 带宽耗尽攻击 系统资源耗尽攻击 2.服务中止 3.物理破坏,按受害者类型可以分为服务器端拒绝服务攻击和客户端拒绝服务攻击。1.服务器端拒绝服务攻击 2.客户端拒绝服务攻击,3.1.3 常见D
3、oS攻击 1Land程序攻击 Land 攻击,是利用向目标主机发送大量的源地址与目标地址相同的数据包,造成目标主机解析Land包时占用大量的系统资源,从而使网络功能完全瘫痪的攻击手段。,2SYN Flood攻击 这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。,实现过程:第一次握手。第二次握手。三次握手完成。,3IP欺骗DoS攻击4Smurf攻击,攻击者伪装成被攻击者向某个网络上的广播设备发送请求,该广播设备会将这个请求转发到该网络的其他广播设备,导致这些设备都向被攻击者发出回应,从而达到以较小代价引发大量攻击的目的。,5Pin
4、g of Death 这种攻击通过发送大于65536字节的ICMP包造成操作系统内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的,6Teardrop攻击 泪滴(Teardrop)攻击,是基于UDP的病态分片数据包的攻击方法,利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。,7WinNuke攻击 WinNuke攻击是一种拒绝服务攻击。攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。检测方法:判断数据包目标端口是否为139、138、1
5、37等,并判断URG位是否为“1”。反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。,3.1.4 分布式拒绝服务 分布式拒绝服务(Distributed Denial of Service,DDoS),是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎或政府部门的站点。,图3.2 分布式拒绝服务,DDoS攻击分为3层:攻击者、主控端和代理端。,1Trinoo 2TFN 3TFN2K 4Stacheldra
6、ht,检测DDoS攻击的主要方法有以下几种。根据异常情况分析 使用DDoS检测工具,安全防御措施有以下几种。及早发现系统存在的攻击漏洞,及时安装系统补丁程序。在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。,利用网络安全设备(例如防火墙)来加固网络的安全性,配置好它们的安全规则,过滤掉所有可能的伪造数据包。,比较好的防御措施就是和网络服务提供商协调工作,让他们帮助实现路由访问控制和对带宽总量的限制。,当发现正在遭受DDoS攻击时,应当及时启动应付策略,尽可能快地追踪攻击包,并且要及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡已知攻击节点的流量。
7、,3.1.5 拒绝服务攻击的防护 拒绝服务攻击的防护一般包含两个方面:一是针对不断发展的攻击形式,尤其是采用多种欺骗技术的技术,能够有效地进行检测;二,也是最为重要的,就是如何降低对业务系统或者是网络的影响,从而保证业务系统的连续性和可用性。,通常建议用户可以采取以下手段来保障网络能够抵御拒绝服务攻击。,增加网络核心设备的冗余性,提高对网络流量的处理能力和负载均衡能力。通过路由器配置访问列表过滤掉非法流量。,部署防火墙,提高网络抵御网络攻击的能力。部署入侵检测设备,提高对不断更新的DoS攻击的识别和控制能力。,3.2 基于漏洞入侵的防护方法,3.2.1 基于IIS漏洞入侵的防护方法 1.ida
8、&.idq漏洞,表3.1.ida&.idq漏洞简介,续表,2.printer漏洞,表3.2.printer漏洞简介,续表,3Unicode目录遍历漏洞,表3.3 Unicode目录遍历漏洞简介,续表,续表,4.asp映射分块编码漏洞,表3.4.asp映射分块编码漏洞简介,续表,5WebDAV远程缓冲区溢出漏洞,表3.5 WebDAV远程缓冲区溢出漏洞简介,6Microsoft IIS 6.0 Web安全漏洞 安全解决方案如下所示。转移根目录,不要把Web根目录建在系统磁盘(C:)。把IIS目录的权限设置为只读。如果IIS只用来提供静态网页,即不提供ASP、JSP、CGI等脚本,服务,那么建议删
9、除脚本目录,或者说,删除全部默认安装目录,并禁止任何脚本、应用程序执行,并删除应用程序配置里面的“ISAPI”应用程序、禁止脚本测试等。,设置安全日志,并把该日志存在一个不显眼的路径下。安装网络防火墙,并禁用除80端口以外所有端口的内外通信连接。经常备份,并把备份文件存储在另一台计算机上。,3.2.2 基于电子邮件服务攻击的防护方法 IMAP和POP漏洞。拒绝服务(DoS)攻击。,死亡之ping 同步攻击 循环,系统配置漏洞 默认配置 空的/默认根密码 漏洞创建,利用软件问题 缓冲区溢出 意外组合 未处理的输入,利用人为因素 特洛伊木马及自我传播 远程访问 数据发送 破坏 拒绝服务 代理,解决



- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 拒绝服务 数据库 安全 课件

链接地址:https://www.31ppt.com/p-3764600.html