网络安全(第四章).ppt
《网络安全(第四章).ppt》由会员分享,可在线阅读,更多相关《网络安全(第四章).ppt(75页珍藏版)》请在三一办公上搜索。
1、第四章 网络入侵,本章要求,熟悉网络攻击的常用手段和技巧。了解社会工程学攻击的基本方法、学会防范物理攻击。掌握各种漏洞攻击以及防御手段。了解拒绝服务攻击的概念。,章节安排,第一节 社会工程学第二节 暴力攻击第三节 Unicode漏洞第四节 缓冲区溢出第五节 拒绝服务攻击,第一节、社会工程学攻击,1、社会工程方法的攻击2、网络钓鱼3、特洛伊木马,1.1社会工程方法的攻击,1、社会工程方法 社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。,1.1社会工程方法的攻
2、击,举例:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字,这些从学生转变成黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。,1.1社会工程方法的攻击,2、攻击的物理手段(1)设置互联网陷阱 人们在网络聊天、填写网站注册资料时都会无意中泄露一些个人信息,比如姓名、生日、电话号码、身份证号码、银行帐号、邮件地址、书写习惯等。攻击者可以通过这些信息破译用户所用的密码。,1.1社会工程方法的攻击,2、攻击的
3、物理手段(2)利用恶意电子邮件进行攻击 当被攻击对象是攻击者可以进行联系的对象时,攻击者可以先取得对方的信任,然后发出恶意邮件。恶意邮件所潜伏的木马会把被攻击对象的信息发送给攻击者,使攻击者达到入侵的目的。,1.1社会工程方法的攻击,2、攻击的物理手段(3)利用电话以获取攻击信息 攻击者可以冒充技术人员或很重要的人物打电话从其他用户那里获得他所需要的资料,他们也可以打电话给网络管理员冒充失去密码的内部人员从而骗取密码。,1.1社会工程方法的攻击,3、攻击的心理手段(1)利用人们的好奇的心理(2)利用人们易于相信朋友的心理(3)利用人们迷信权威的心理(4)利用人们从众的心理(5)利用人们想要回报
4、的心理(6)利用人们贪婪的心理,1.2 网络钓鱼,1、概念 网络钓鱼是一种利用社会工程方法通过WWW网站的交互过程来牟取利益的攻击方式。体现为借助社会工程方法和技术手段,通过模拟相同或相似的Web页面或网站,假冒合法者的身份,误导用户通过网络泄露个人身份、银行帐号及各种隐私信息,从而获得非法的政治和经济利益。网络钓鱼攻击的典型方式为电子邮件群发,即时信息传播,终端代码网络重定向等。,1.2 网络钓鱼,2、基本方法(1)诱骗 要求行动攻击 相似诱骗攻击 搜索引擎攻击,1.2 网络钓鱼,2.基本方法(2)有害代码 信息搜集 会话拦截 数据篡改(3)信息注入,1.2 网络钓鱼,3、网络钓鱼的防范 基
5、于网络钓鱼的攻击原理,其防范可分为主动式防范与被动式防范两种模式。主动式防范是指采用相关措施完成攻击预防功能,如基于全局的Puishing网站检测,邮件认证安全增强,基于端系统的特定敏感信息的连接过滤,基于被保护网站的相似网站判定等。,1.2 网络钓鱼,3、网络钓鱼的防范 被动式防范是采取相关措施完成事后控制与告警功能,如根据攻击举报建立钓鱼网站和网络地址黑名单,基于黑名单在用户端安装报警通知工具条等。主动式防范方式因其能够事前预防,降低风险而成为网络钓鱼攻击的主流模式。,1.3特洛伊木马,1、特洛伊木马 它是一种新型的计算机网络病毒程序。利用自身所具有的植入功能,或依附其他具有传播能力病毒,
6、或通过入侵后植入等多种途径,进驻目标机器,搜集其中各种敏感信息,并通过网络与外界通信,发回所搜集到的各种敏感信息,接受植入者命令、完成其他各种操作,如修改指定文件,格式化硬盘等。,1.3特洛伊木马,2、特点(1)有效性(2)隐蔽性(3)顽固性(4)易植入性,1.3特洛伊木马,3、木马的植入 木马植入技术主要指:木马病毒利用各种途径进入目标机器的具体实现方法,目前主要分为三类:伪装欺骗、利用系统漏洞和入侵后直接植入。,1.3特洛伊木马,3、木马的植入(1)伪装欺骗 木马通过各种花招诱使用户打开可执行文件,然后潜伏到系统中。通过更改木马病毒程序的文件名后缀和图表等,将其伪装成一个有用的程序、文本文
7、件或多媒体文件,然后藏匿在电子邮件附件中,并在目标机器用户受骗,点击相应藏有木马程序的文件图标时自动完成木马病毒的植入操作。,1.3特洛伊木马,3、木马的植入(1)伪装欺骗 另一种伪装欺骗是将木马程序同其他软件捆绑在一起以实现欺骗式植入。当用户运行执行捆绑有木马病毒的应用程序时,木马病毒就得以植入,这时由于原来的应用程序仍可正确执行,从而使得用户无法察觉到木马病毒的植入行为。更有甚者,目前已有可将木马程序拆开存放在其宿主程序文件的空隙处,从而使捆绑木马病毒的程序文件大小不发生变化。,1.3特洛伊木马,3、木马的植入(2)利用系统漏洞 各种操作系统、应用软件系统在最初编制完成时,通常都会遗留各种
8、安全漏洞,例如可将木马病毒伪装成图像文件并在网页中引用,则当目标机用户浏览此网页时,浏览器就会自动下载此文件并存放于Internet历史记录文件中,之后只要通过网页中的脚本程序查找到该“图像”文件并对其复原,就可以有效完成木马病毒的植入。,章节安排,第一节 社会工程学第二节 暴力攻击第三节 Unicode漏洞第四节 缓冲区溢出第五节 拒绝服务攻击,第二节 暴力攻击,暴力攻击使用数字和字母的任意组合,猜出用户名和口令。暴力攻击作为一个应用程序,使用字母、数字和字符的随机组合反复进行试探性访问。暴力攻击程序通过简单地猜测用户名和反复访问服务器来破解一台服务器或数据文件。暴力攻击要求服务器对反复进行
9、的攻击做出自动地回应。根据所涉及系统的速度,每分钟可做上千次的试探攻击。暴力攻击是相当简单的试探性攻击,可以试探任何事物,包括目录文件、探测器和反复登录尝试。,暴力攻击,暴力攻击的一个具体例子是一个黑客试图使用计算机和信息去破解一个密码。假设一个黑客需要破解一段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使拥有这种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时间了。,字典攻击,字典穷举法攻击是暴力攻击中一种自定义的、定向的攻击版本。如果一位潜在
10、的黑客打算使用传统的暴力攻击手段来获取口令,那么他要尝试每一个可能的字符,包括小写字母、大写字母、数字和非字母数字的字符。字典穷举法攻击通过尝试特殊的口令缩小了潜在的可能性,许多用户错误地使用了标准的单词作为口令。字典穷举法攻击通过查询一个被称为“字典文件”来尝试破译口令,此文件包括一个很长的单词列表。有时候这些字典文件非常大(大于10MB),并且它们可能还包含属于几种不同语言的单词。,字典攻击,强密码可以协助阻止字典穷举法攻击。通常,强口令组合了小写字母、大写字母、数字和非字母数字的字符,并且至少六个字符长度。黑客一般使用相应程序,如用于UNIX系统的John the Ripper 或Nov
11、ell PassCrack来获取合法的访问权。这些攻击是暴力攻击的不同版本,并经常使用在网络中。黑客在其他方面还可以使用字典程序,字典程序能让黑客使用许多计算机一起工作,或破译Zip文件的口令。,章节安排,第一节 社会工程学第二节 暴力攻击第三节 Unicode漏洞第四节 缓冲区溢出第五节 拒绝服务攻击,第三节 Unicode漏洞,攻击者可通过IE浏览器远程运行被攻击计算机的cmd.exe文件,从而使该计算机的文件暴露,且可随意执行和更改文件。解释:Unicode标准被很多软件开发者所采用,无论何种平台、程序或开发语言,Unicode均为每个字符提供独一无二的序号,如向IIS服务器发出包括非法
12、Unicode UTF-8序列的URL,攻击者可使服务器逐字“进入或退出”目录并执行任意程序,该攻击即称为目录转换攻击。,Unicode漏洞,原理:Unicode用“%2f”和“%5c”分别代表“/”和“”字符,但也可用“超长”序列来代替这些字符。“超长”序列是非法的Unicode表示符,如用“%c0%af”代表“/”字符。由于IIS不对超长序列进行检查,因此在URL中添加超长的Unicode序列后,可绕过微软的安全检查,攻击者即可在服务器上修改或运行相应文件。,Unicode漏洞的检测方法,通过软件检测:使用扫描工具来检测Unicode漏洞是否存在,如使用上X-Scan来对目标系统进行扫描,
13、假设目标主机IP为:172.18.25.109,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了,X-Scan设置如图所示。,Unicode漏洞的检测方法,将主机添加到目标地址,扫描结果如图所示。,Unicode漏洞的检测方法,可以看出,存在许多系统的漏洞。只要是/scripts开头的漏洞都是Unicode漏洞。比如:/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir其中/scripts目录是IIS提供的可以执行命令的一个有执行程序权限的目录,在IIS中的位置如图所示。,Unicode漏洞的检测方法,scripts目录一般在系统盘根
14、目录下的Inetpub目录下,如图所示。,Unicode漏洞的检测方法,在Windows的目录结构中,可以使用两个点和一个斜线“./”来访问上一级目录,在浏览器中利用“scripts/././”可以访问到系统盘根目录,访问“scripts/././winnt/system32”就访问到系统的目录了,在system32目录下包含许多重要的系统文件,比如cmd.exe文件,Unicode漏洞的检测方法,浏览器地址栏中禁用符号“./”,但是可以使用符号“/”的Unicode的编码。比如“/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir”中的“%c0%2f
15、”就是“/”的Unicode编码。这条语句是执行dir命令列出目录结构。,Unicode漏洞,例:利用该漏洞读取出计算机上目录列表,比如读取C盘的目录,只要在浏览器中输入“http:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir+c:”,利用Unicode漏洞读取系统盘目录,利用Unicode漏洞读取系统盘目录,比如想得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C盘下的boot.ini文件就可以了。使用的语句是:http:/172.18.25.109/scripts/.%c0%2f./winnt/sys
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 第四
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-3999682.html