计算机网络安全基础要点课件.ppt
《计算机网络安全基础要点课件.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全基础要点课件.ppt(152页珍藏版)》请在三一办公上搜索。
1、09:11:02,一、网络安全概述二、网络服务的安全问题三、常见黑客攻击手段四、企业网中可以选择的安全技术五、网络安全防范策略,网络安全技术基础,09:11:02,一、网络安全概述,09:11:02,复杂程度,时间,INTERNET技术及应用的飞速发展,09:11:02,网络发展的现状,不断增加的新应用不断加入的网络互联网的广泛应用人员安全意识不足,09:11:02,网络的攻击事件报道(1),据联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20秒就发生一次入侵国际互联网络的计算机安全事件,三分之一的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆
2、 塞特尔称:给我精选10名“黑客”,组成个小组,90天内我将使美国趴下。,09:11:02,网络的攻击事件报道(2),在海湾战争中,美国特工人员在安曼将伊拉克从德国进口的一批计算机打印设备中换上含有可控“计算机病毒”的芯片,导致伊方的计算机系统在战争初期就陷入全面瘫痪。美国已生产出第一代采用“病毒固化”技术的芯片,并开始嵌入出口的计算机产品中。一旦需要,便可遥控激活。2000年2月,Yahoo受到攻击。“黑客”所采用的攻击方法为分布式DoS攻击。2000年3月8日:山西日报国际互联网站遭到黑客数次攻击被迫关机,这是国内首例黑客攻击省级党报网站事件。2003年11月,Microsoft公司遭到来
3、自俄罗斯的“黑客”袭击,据称造成部分源代码丢失。2003年著名的游戏公司Sierra开发的反恐精英2在未上市之前源代码被黑客从网路窃走。,09:11:02,网络的攻击事件报道(3),09:11:02,网络存在的威胁,操作系统本身的安全漏洞;防火墙存在安全缺陷和规则配置不合理;来自内部网用户的安全威胁;缺乏有效的手段监视、评估网络的安全性;TCP/IP协议族软件本身缺乏安全性;电子邮件病毒、Web页面中存在恶意的 Java/ActiveX控件;应用服务的访问控制、安全设计存在漏洞。线路窃听。指利用通信介质的电磁泄漏或搭线窃听等手段获取非 法信息。,09:11:02,信息安全的基本特征(1),相对
4、性只有相对的安全,没有绝对的安全系统。操作系统与网络管理的相对性。安全性在系统的不同部件间可以转移(如在内部网络和外部网络之间使用堡垒主机)。,09:11:02,信息安全的基本特征(2),时效性新的漏洞与攻击方法不断发现(NT4.0已从SP1发展到SP6,Windows 2000业发现很多漏洞,针对Outlook的病毒攻击非常普遍)配置相关性日常管理中的不同配置会引入新的问题(安全测评只证 明特定环境与特定配置下的安全)新的系统部件会引入新的问题(新的设备的引入、防火墙配置的修改),09:11:02,信息安全的基本特征(3),攻击的不确定性攻击发起的时间、攻击者、攻击目标和攻击发起的地点都 具
5、有不确定性复杂性:信息安全是一项系统工程,需要技术的和非技术的手段,涉及到安全管理、教育、培训、立法、国际合作与互不侵犯协定、应急反应等,09:11:02,网络安全层次,层次一:物理环境的安全性(物理层安全)层次二:操作系统的安全性(系统层安全)层次三:网络的安全性(网络层安全)层次四:应用的安全性(应用层安全)层次五:管理的安全性(管理层安全),09:11:02,存在安全漏洞原因,网络设备种类繁多访问方式的多样化网络的不断变化用户安全专业知识的缺乏,09:11:02,网络服务的安全问题,09:11:02,电子邮件的安全问题,UNIX平台上常用的邮件服务器sendmail 常以root帐号运行
6、,存在潜在的危险;角色欺骗:电子邮件上的地址是可以假冒的;窃听:电子邮件的题头和内容是用明文传送的,所以内容在传送过程中可能被他人偷看或修改;电子邮件炸弹:被攻击的计算机被电子邮件所淹没直到系统崩溃;针对电子邮件的病毒大量涌现。,09:11:02,FTP文件传输的安全问题,多数FTP服务器可以用anonymous用户名登录,这样存在让用户破坏系统和文件可能。上载的软件可能有破坏性,大量上载的文件会耗费机时及磁盘空间。建立匿名服务器时,应当确保用户不能访问系统的重要部分,尤其是包含系统配置信息的文件目录。注意不要让用户获得SHELL级的用户访问权限。普通文件传输协议(TFTP)支持无认证操作,应
7、屏蔽掉。,09:11:02,Telnet服务和WWW的安全问题,Telnet登录时要输入帐号和密码,但帐号和密码是以明文方式传输的,易被监听到。SSH(Secure Shell)Web浏览器和服务器难以保证安全。Web浏览器比FTP更易于传送和执行正常的程序,所以它也更易于传送和执行病毒程序。服务器端的安全问题主要来自于CGI(公共网关接口)程序,网上很多的CGI程序并不是由有经验、了解系统安全的程序员编写的,所以存在着大量的安全漏洞。JavaScript,Java Applet,Active X都会带来安全问题,09:11:02,网络管理服务及NFS的安全问题,Ping、traceroute
8、/tracert经常被用来测试网络上的计算机,以此作为攻击计算机的最初的手段。简单网络管理协议(SNMP)可以用来集中管理网络上的设备,SNMP的安全问题是别人可能控制并重新配置你的网络设备以达到危险的目的:取消数据包过滤功能、改变路径、废弃网络设备的配置文件等。NFS可以让你使用远程文件系统,不恰当的配置NFS,侵袭者可以很容易用NFS安装你的文件系统。NFS使用的是主机认证,黑客可以冒充合法的主机。,09:11:02,黑客常见攻击手段,09:11:02,主要内容,日益增长的网络安全威胁状况常见的网络攻击方式解析口令攻击 特洛伊木马 网络监听sniffer 扫描器 病毒技术 拒绝服务攻击(D
9、DOS),09:11:02,日益增长的网络安全威胁,09:11:02,日益增长的网络安全威胁,黑客和病毒技术的统一自动,智能,普及,分布,大范围 黑客文化:从个人目的到政治,社会,军事,工业等目的,09:11:02,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失、篡改、销毁,蠕虫,常见的黑客攻击方式,09:11:02,常见网络攻击方式,口令攻击 特洛伊木马 网络监听sniffer 扫描器 病毒技术 拒绝服务攻击(DDOS),09:11:02,口令攻击,口令攻击类型字典攻击强行攻击组合攻击其他攻击类型社会工程学偷窥搜索垃圾箱,09:11:02,实施入侵(
10、9),口令攻击工具,Windows下常见的工具L0phtcrack NTSweep NTCrack PWDump2Cain,Unix下常见的工具CrackJohn the Ripper Slurpie,09:11:02,特洛伊木马(1),特洛伊木马简单地说,特洛伊木马就是攻击者再次进入网络或者是系统而不被发现的隐蔽通道。,09:11:02,特洛伊木马(2),在大多数情况下,攻击者入侵一个系统后,他可能还想在适当的时候再次进入系统。比如说,如果攻击者入侵了一个站点,将它作为一个对其他系统进行攻击的平台或者是跳板,他就会想在适当的时候登录到这个站点取回他以前存放在系统里面的工具进行新的攻击。很容易
11、想到的方法就是在这个已经被入侵的系统中留一个特洛依木马。,09:11:02,特洛伊木马(3),木马程序举例 QAZQAZ是一个典型的通过电子邮件传送的特洛伊木马程序。它通常隐藏在notepad.exe程序中。木马监听代理木马监听程序在受害者系统中打开一个端口并且对所有试图与这个端口相连接的行为进行监听。当有人通过这个端口进行连接时,它要么运行一个三方程序,要么将命令发送给攻击者。NetcatTiniRootkit,09:11:02,特洛伊木马(4),关于RootkitRootkit对于UNIX系统来说是相当普遍的,NT系统的也有。和它的名字正好相反,这种工具并不能使我们获得ROOT权限,但是当
12、一个攻击者已经获得了ROOT的身份后,它就能使攻击者在任何时候都可以以ROOT身份登录到系统。它们经常采用的方法是将自己隐藏在一些重要的文件里。Rootkit有两个主要的类型:文件级别 系统级别,09:11:02,特洛伊木马(5),文件级别Rootkit威力很强大,可以轻而易举地在系统中建立后门。最一般的情况就是它们首先进入系统然后修改系统的重要文件来达到隐藏自己的目的。合法的文件被木马程序替代。通常情况下,合法的程序变成了外壳程序,而其内部就是隐藏着的后门程序。下面列出的程序就是经常被木马程序利用掩护自己的UNIX Rootkit。LOGINLSPSFINDWHONETSTAT,09:11:
13、02,特洛伊木马(6),系统级别(内核级)对于工作在文件级的Rootkit来说,它们非常容易被检测到。而内核级Rootkit工作在一个很低的级别上-内核级。它们经常依附在内核上,并没有修改系统的任何文件,于是tripwire工具就不能检测到它的使用。因为它并没有对系统的任何文件进行修改,攻击者可以对系统为所欲为而不被发现。系统级Rootkit为攻击者提供了很大的便利,并且修复了文件级Rootkit的一些错误。,09:11:02,特洛伊木马(7),Unix下常见的后门程序文件级RootkitTrojanIT Lrk5 Ark RootkitTK内核级KnarkAdore,09:11:02,特洛伊
14、木马(8),Windows下常见的后门程序Brown OrificeDonald DickSubSevenBack Orifice广外女生黑暗天使冰河灰鸽子流莺,09:11:02,特洛伊木(9),木马的清除:The Cleaner杀毒软件手动清除木马的防范:不要下载和执行来历不明的程序,09:11:02,网络监听,网络监听的作用:可以截获用户口令;可以截获秘密的或专用的信息;可以用来攻击相邻的网络;可以对数据包进行详细的分析;可以分析出目标主机采用了哪些协议,09:11:02,常用网络监听工具,09:11:02,扫描器,定义:自动检测本地或远程主机安全弱点的程序功能:帮助发现弱点而不是用来攻击
15、系统分类:本地扫描器和网络扫描器;端口扫描器和漏洞扫描器常见扫描器:如ISS(Internet Security Scanner,Internet安全扫描程序),SATAN(Security Analysis Tool for Auditing Networks,审计网络用的安全分析工具),NESSUS等可以对整个域或子网进行扫描并寻找安全上的漏洞这些程序能够针对不同系统的脆弱性确定其弱点。入侵者利用扫描收集来的信息去获得对目标系统的非法访问权。,09:11:02,国际互联网络,服务器,服务器,防火墙,其它网络,广域网,电话网,企业网,内域网,互联网扫描器,09:11:02,拒绝服务攻击,Do
16、S 攻击LANDTeardrop,SYN floodICMP:smurfRouter:remote reset,UDP port 7,Windows:Port 135,137,139(OOB),terminal serverSolaris:Linux:其他.,09:11:02,攻击者172.18.1.1,目标204.241.161.12,欺骗性的 IP 包源地址 204.241.161.12 Port 139目的地址 204.241.161.12 Port 139TCP Open,G.Mark Hardy,拒绝服务攻击:LAND 攻击,09:11:02,攻击者172.18.1.1,目标204.
17、241.161.12,IP包欺骗源地址 204.241.161.12 Port 139目的地址 204.241.161.12 Port 139包被送回它自己,G.Mark Hardy,拒绝服务攻击:LAND 攻击,09:11:02,攻击者172.18.1.1,目标204.241.161.12,IP包欺骗源地址 204.241.161.12 Port 139目标地址 204.241.161.12 Port 139TCP Open,防火墙,防火墙把有危险的包阻隔在网络外,G.Mark Hardy,拒绝服务攻击:代理防火墙的保护,09:11:02,攻击者172.18.1.1,目标192.0.2.1,
18、欺骗性的 IP 包源地址不存在目标地址是 192.0.2.1TCP Open,G.Mark Hardy,拒绝服务攻击:SYN FLOOD,09:11:02,攻击者172.18.1.1,目标192.0.2.1,同步应答响应源地址 192.0.2.1目标地址不存在TCP ACK,G.Mark Hardy,拒绝服务攻击:SYN FLOOD,09:11:02,Smuff攻击示意图,第一步:攻击者向被利用网络A的广播地址发送一个ICMP 协议的echo请求数据报,该数据报源地址被伪造成10.254.8.9,第二步:网络A上的所有主机都向该伪造的源地址返回一个echo响应,造成该主机服务中断。,拒绝服务攻
19、击:Smurf,09:11:02,分布式拒绝服务(DDOS),以破坏系统或网络的可用性为目标常用的工具:Trin00,TFN/TFN2K,Stacheldraht很难防范伪造源地址,流量加密,因此很难跟踪,client,target,09:11:02,DDoS 的结构,09:11:02,分布式拒绝服务攻击步骤(1),ScanningProgram,不安全的计算机,Hacker,Internet,09:11:02,Hacker,被控制的计算机(代理端),黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。,2,Internet,分布式拒绝服
20、务攻击步骤(2),09:11:02,Hacker,黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。,3,被控制计算机(代理端),MasterServer,Internet,分布式拒绝服务攻击步骤(3),09:11:02,Hacker,Using Client program,黑客发送控制命令给主机,准备启动对目标系统的攻击,4,被控制计算机(代理端),TargetedSystem,MasterServer,分布式拒绝服务攻击步骤4,Internet,分布式拒绝服务攻击步骤(4),09:11:02,Internet,Hacker,
21、主机发送攻击信号给被控制计算机开始对目标系统发起攻击。,5,MasterServer,Targeted System,被控制计算机(代理端),分布式拒绝服务攻击步骤(5),09:11:02,TargetedSystem,Hacker,目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。,6,MasterServer,User,Internet,被控制计算机(代理端),分布式拒绝服务攻击步骤(6),09:11:02,DDOS攻击的效果由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能
22、要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。,分布式拒绝服务攻击,09:11:02,分布式拒绝服务攻击的今后的发展趋势:如何增强自身的隐蔽性和攻击能力;采用加密通讯通道、ICMP协议等方法避开防火墙的检测;采用对自身进行数字签名等方法研究自毁机制,在被非攻击者自己使用时自行消毁拒绝服务攻击数据包,以消除证据。,分布式拒绝服务攻击的发展趋势,09:11:02,预防DDOS攻击的措施确保主机不被入侵且是安全的;周期性审核系统;检查文件完整性;优化路由和网络结构;优化对外开放访问的主机;在网络上建立一个过滤器(filter)或侦测器(sniffe
23、r),在攻击信息到达网站服务器之前阻挡攻击信息。,预防DDOS攻击的措施,09:11:02,计算机病毒,计算机病毒带来的危害2003年,计算机病毒不仅导致人们支付了数十亿美元的费用,而且还动摇了互联网的中枢神经。从今年1月份的Slammer攻击事件到8月份的“冲击波”病毒,都给互联网带来了不小的破坏。2004年上半年又出现将近4000种病毒目前世界上共有8万多种病毒,但是大部分都为“动物园”里的老病毒,这些病毒很少传播,还在“野外”的病毒有2000多种,较为流行的病毒有200多种,其中以蠕虫病毒传播最为广泛。,09:11:02,中文IIS4.0+SP6中文WIN2000+IIS5.0、中文WI
24、N2000+IIS5.0+SP1,UNICODE编码 存在BUG,在UNICODE 编码中%c1%1c-(0 xc1-0 xc0)*0 x40+0 x1c=0 x5c=/%c0%2f-(0 xc0-0 xc0)*0 x40+0 x2f=0 x2f=NT4中/编码为%c1%9c 在英文版里:WIN2000英文版%c0%af 还有以下的编码可以实现对该漏洞的检测.%c1%pc%c0%9v%c0%qf%c1%8s http:/192.168.100.227/scripts/.%c1%1c.%c1%1cwinnt/system32/cmd.exe?/c+dir c:,黑客攻击范例UNICODE漏洞的利
25、用,09:11:02,黑客攻击范例UNICODE漏洞的利用,09:11:02,黑客攻击范例UNICODE漏洞的利用,09:11:02,企业网中可以选择的安全技术,09:11:02,主要内容,防火墙技术加密技术VPN技术入侵检测技术防病毒技术网络扫描技术,09:11:02,防火墙(Firewall),注解:防火墙类似一堵城墙,将服务器与客户主机进行物理隔离,并在此基础上实现服务器与客户主机之间的授权互访、互通等功能。,防火墙是一个位于计算机与网络或网络与网络之间的软件或硬件设备或是软硬件结合,09:11:02,一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域间通
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 基础 要点 课件

链接地址:https://www.31ppt.com/p-4084503.html