网络安全第二章.ppt
《网络安全第二章.ppt》由会员分享,可在线阅读,更多相关《网络安全第二章.ppt(41页珍藏版)》请在三一办公上搜索。
1、第2章 网络入侵技术,随着网络技术的广泛应用,网络遭受各种攻击的概率也越来越大,如何有效地应对黑客的入侵和攻击已成为当前网络安全领域的重要课题。有效地防范黑客的入侵和破坏,不仅需要掌握网络安全技术,还应该了解一些常见的黑客入侵手段,做到知己知彼,从而针对各种攻击有的放矢地采取不同的措施,将网络攻击造成的损失降到最小。,2.1 黑客技术,2.1.1 黑客的由来黑客最早源自英文hacker,原指热衷于计算机程序的设计者和精通网络、系统、外围设备及软硬件技术的人。这些人具有操作系统和编程语言方面的知识,通过分析知道系统中的漏洞及其原因所在,并公开他们的发现,与其他人分享。他们以改进的目的编写程序去检
2、查远程机器的安全体系。现今,黑客一词已被用于泛指那些专门利用计算机网络搞破坏或恶作剧的人,所以人们常常把从事网络攻击和破坏的人统称为“黑客”。,2.1.2 黑客攻击的动机,1恶作剧有些黑客往往是以验证自己的能力为目的,专门利用网络漏洞入侵主机,扮演恶作剧的角色,如中美黑客联盟大战。这种黑客在早期出现较多,以青少年居多。2窃取信息部分人往往会偷窥他人在计算机中的隐私和机密资料,以盗取隐私和相关资料为目的,甚至对该资料进行删改。如“蜜蜂大盗”(偷拍对方照片)。3金钱目的有些黑客为达到牟利的目的而盗取或篡改机密资料。这种黑客近年来有所发展,并逐步形成了完整产业链,如图21所示。如盗取网民网上银行账号
3、及密码的“网银大盗”、“证券大盗”等。,2.1.2 黑客攻击的动机,4政治目的如敌对国家之间利用网络进行破坏,或是由于个人对政府不满而产生的破坏活动都属于这个类型。有些黑客专门以破坏政府部门保密系统为乐,如白宫主页就曾遭黑客攻击。5报复由于个人对组织、公司不满或是对他人的怨恨,进而采取破坏网络、盗取数据等行为对其进行报复,或是借此引起别人的注意。6提升个人声望通过破坏具有高价值的目标,或者具有高技术难度的破坏行为引起他人的关注。借此向他人炫耀技术,并证明自己的能力。,黑客产业链条,2.1.3 黑客入侵攻击的一般过程,黑客的攻击步骤一般可以分踩点(foot printing)、扫描(scanni
4、ng)、查点(enumeration)、获取权限(gaining access)、提升权限(escalating)、窃取(pilfering)信息、隐藏痕迹(covering track)、创建后门(creating back door),如图所示。,2.2 网络扫描,网络扫描就是对计算机系统或其他网络设备进行相关的安全检测,以便发现安全隐患和可被黑客利用的漏洞。而非授权用户入侵一台目标主机,要先测试出网络上的哪些主机是活动的,哪些端口在监听等,这些工作是由扫描器来实现的。扫描器也是网络管理员的得力助手,网络管理员可以通过及时了解自己系统的运行状态和可能存在的漏洞,在黑客攻击之前将系统中的隐患
5、清除,保证服务器的安全稳定。,2.2.1 地址扫描,地址扫描就是判断某个IP地址上有无活动主机以及某台主机是否在线。这是信息收集的初级阶段,其效果直接影响到后续的扫描。ping就是最原始的主机存活扫描技术,利用ICMP的Echo字段,用ping命令去连接某台主机,发出的请求如果收到回应则代表主机是活动的。传统的地址扫描手段有:(1)ICMP Echo扫描:精度相对较高,向目标主机发送ICMP Echo Request 数据包,并等待回复的ICMP Echo Reply数据包。(2)ICMP Sweep扫描:ICMP进行扫射式的扫描,就是并发性扫描,使用ICMP Echo Request一次探测
6、多个目标主机。通常这种探测包会并行发送,以提高探测效率,适用于大范围的评估。,2.2.1 地址扫描,(3)Broadcast ICMP扫描:广播型ICMP扫描,利用了一些主机在ICMP实现上的差异,设置ICMP请求包的目标地址为广播地址或网络地址,则可以探测广播域或整个网络范围内的主机,子网内所有活动主机都会给以回应。但这种情况只适合于UNIX/Linux系统。(4)NonEcho ICMP扫描:在ICMP协议中不仅ICMP Echo的ICMP查询信息类型,ICMP扫描技术中也用到NonEcho ICMP技术,它利用了ICMP的多种服务类型,如Timestamp和Timestamp Reply
7、、Information Request和Information Reply、Address Mask Request 和Address Mask Reply。它既能探测主机,也可以探测网络设备(如路由)。,2.2.2 端口扫描,在完成主机活动性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道,01 024为知名端口,端口总数是65 535。端口实际上就是从网络层映射到进程的通道。端口是目标系统向外提供服务的窗口,是一个潜在的通信通道,当然也就能够成为一个入侵的通道。黑客常常采用对端口进行扫描的方法攻击。对目标主机进行端口扫描,能得到许多有用的信息,能够发现系统的安全漏洞
8、,还可以掌握什么样的进程使用了什么样的通信。通过进程取得的信息,为查找后门、了解系统状态提供了有力的支撑。,2.2.2端口扫描,常见的端口扫描方法有以下几种:(1)TCP connect()扫描。这是最基本的TCP扫描技术,很容易实现。如果目标主机能够进行connect操作,就说明有一个相应的端口打开。否则,这个端口是不能用的,即没有提供服务。使用这种方法可以检测到目标主机开放了哪些端口。在执行这种扫描方式时,不需要对目标主机拥有任何权限。不过,这种扫描是最原始和最先被防护工具拒绝的一种方法。因为在扫描时往往被远程系统记入日志,非常容易被发觉并被过滤掉。(2)TCP SYN扫描。为了克服TCP
9、 connect()扫描缺陷,便产生了TCP SYN扫描。这种扫描是向远程主机某端口发送一个只有SYN标志位的TCP数据包,也就是发出一个连接请求。如果收到了远程目标主机的SYN/ACK数据包,那么说明远程主机的该端口是打开的;若没有收到远程目标主机的SYN/ACK数据包,而收到的是RST数据包,则说明远程主机的该端口没有打开。这对扫描要获得的信息已经足够了,这种扫描的特点是不会在目标主机的日志中留下记录。,2.2.2端口扫描,(3)TCP FIN扫描。由于上述扫描的广泛应用,使得防火墙和路由器都采取了相应的措施,会对端口扫描进行完全记录。有些入侵扫描系统也能检测到TCP SYN扫描,许多过滤
10、设备能过滤SYN数据包。于是端口扫描开始采用FIN扫描。FIN是中断连接的数据包,很多日志不记录这类数据包。(4)IP段扫描。这种方法不直接发送TCP探测数据包,而是预先将数据包分成几个较小的IP数据包传送给目标主机,目标主机收到这些IP数据包后,会把它们组合还原为原先的TCP探测数据包。将数据包分片的目的是使这些数据包能够通过防火墙和包过滤器而到达目标主机。,2.2.2端口扫描,(5)UDP ICMP扫描。这种方法与上面几种方法的不同之处在于,此方法使用的是UDP协议。由于防火墙设备的流行,TCP端口的管理状态越来越严格,不会轻易开放,并且通信监视严格。为了避免这种监视,达到评估的目的,就出
11、现了UDP扫描。UDP的扫描方法比较单一,基本原理是:当发送一个报文给UDP端口,该端口是关闭状态时,端口会返回一个ICMP信息;如果端口是打开的,什么信息都不发。这种扫描方式的特点是利用UDP端口关闭时返回的ICMP信息,不包含标准的TCP三次握手协议的任何部分,隐蔽性好,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息。,2.2.3 漏洞扫描,漏洞扫描能自动检测远程或本地主机的安全性弱点及存在的安全缺陷。其原理是采用模拟攻击的形式,对工作站、服务器、交换机、数据库等可能存在已知安全漏洞的目标对象进行逐项检查,根据扫描结果形成安全性分析报告。按常规标准,可以将漏洞扫描分为两
12、种类型:主机漏洞扫描(host scanner)和网络漏洞扫描(network scanner)。主机漏洞扫描是指在系统本地运行检测系统漏洞的程序,该类型的软件有著名的COPS、tripwire、tiger等。网络漏洞扫描是指基于Internet远程检测目标网络和主机系统漏洞的程序,该类型的软件有Satan、ISS Internet Scanner等。,2.2.3 漏洞扫描,通过漏洞扫描,系统管理员能够发现所维护的Web服务器的各种TCP端口的分配、提供的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。从而在计算机网络系统安全保卫中做到有的放矢,及时修补漏洞。漏洞扫
13、描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。它是安全漏洞扫描方案的一个重要组成部分。,2.2.4 常用的扫描软件,无论是地址扫描、端口扫描还是漏洞扫描,都离不开扫描软件。有些扫描软件只能做一种扫描,有些扫描软件功能非常强大,集多种扫描功能于一身。常用的扫描软件如下:(1)GetNTuser:扫描NT主机上存在的用户名、自动猜测空密码和与用户名相同的密码,可以使用指定密码字典猜测密码,也可以使用指定字符来穷举猜测密码等。(2)PortScan:可以得到对方计算机开放的端口,该工具软件可以将所有端口的开放情况做一个测试,通过端口扫描,可以知道对方开放了哪些网络服务,从而根据
14、某些服务的漏洞进行攻击。(3)Shed:通过该工具软件来扫描对方主机,就可以知道对方计算机哪些目录是共享的。,2.2.4 常用的扫描软件,(4)XScan(XScanv2.3):是国内最著名的综合扫描器之一,它主要进行漏洞检测。扫描内容包括远程操作系统类型及版本,标准端口状态、IIS漏洞、CGI漏洞、SQLSERVER、FTPSERVER、注册表信息等。该软件可以查看一台主机的端口开放情况,同时也可以查看一段连续IP地址的端口开放情况,这对分析整个网络的端口开放情况很有用处。(5)SuperScan:这是非常著名的端口扫描软件。该软件是一个集端口扫描、ping、主机名解析于一体的扫描器,支持使
15、用文件列表来指定扫描主机范围。该软件还可以自定义端口范围,并附带一些常用网络工具。(6)Nmap:寻找存在漏洞的目标主机。一旦发现有漏洞的目标,就开始对监听端口进行扫描。Nmap通过使用TCP协议栈指纹准确地判断出被扫描主机的操作系统类型。通过使用它,可以让安全管理员了解黑客欲攻击的站点,安全管理员还可以发现自己网站的漏洞,并逐步加以完善。,2.3 网络监听,网络监听也称嗅探(sniffer),其目的是截获通信的信息。网络监听是提供给管理员的一种管理工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息,但网络监听也是黑客常用的一种方法。当黑客成功地登录一台网络上的主机,并取
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 第二

链接地址:https://www.31ppt.com/p-3999710.html