[互联网][培训]网络攻击与防御技术.ppt
《[互联网][培训]网络攻击与防御技术.ppt》由会员分享,可在线阅读,更多相关《[互联网][培训]网络攻击与防御技术.ppt(87页珍藏版)》请在三一办公上搜索。
1、网络攻击及防御技术,1、严峻的信息安全问题,2006年2月6日前后,美国YAHOO等8家大型网站接连遭受黑客的攻击,直接经济损失约为20亿美元此次安全事故具有以下的特点:攻击直接针对商业应用攻击造成的损失巨大信息网络安全关系到全社会,2、急需解决的若干安全问题,信息安全与高技术犯罪2005年,上海XX证券部电脑主机被入侵2006年2月14日,中国选择网(上海)受到黑客攻击,造成客户端机器崩溃,并采用类似攻击YAHOO的手法,通过攻击服务器端口,造成内存耗尽和服务器崩溃我国约有64%的公司信息系统受到攻击,其中金融业占总数的57%不受欢迎的垃圾邮件的现象愈演愈烈媒体内容的安全性,凯文米特尼克,凯
2、文米特尼克是美国20世纪最著名的黑客之一,他是“社会工程学”的创始人1979年他和他的伙伴侵入了北美空防指挥部1983年的电影战争游戏演绎了同样的故事,在片中,以凯文为原型的少年黑客几乎引发了第三次世界大战,莫里斯蠕虫(Morris Worm),时间1988年肇事者Robert T.Morris,美国康奈尔大学学生,其父是美国国家安全局安全专家机理利用sendmail,finger 等服务的漏洞,消耗CPU资源,拒绝服务影响Internet上大约6000台计算机感染,占当时Internet 联网主机总数的10%,造成9600万美元的损失CERT/CC的诞生DARPA成立CERT(Compute
3、r Emergency Response Team),以应付类似“蠕虫(Morris Worm)”事件,尼姆达(Nimda),尼姆达是在 911 恐怖袭击整整一个星期后出现的,当时传言是中国为了试探美国对网络恐怖袭击的快速反应能力而散布了尼姆达病毒尼姆达是在早上9:08发现的,明显比红色代码更快、更具有摧毁功能,半小时之内就传遍了整个世界。随后在全球各地侵袭了830万部电脑,总共造成将近10亿美元的经济损失传播方式包括:电子邮件、网络临近共享文件、IE浏览器的内嵌MIME类型自动执行漏洞、IIS服务器文件目录遍历漏洞、CodeRedII和Sadmind/IIS蠕虫留下的后门等,SQL Slam
4、mer蠕虫,Slammer的传播数度比“红色代码”快两个数量级在头一分钟之内,感染主机数量每8.5秒增长一倍;3分钟后该病毒的传播速度达到峰值(每秒钟进行5500万次扫描);接下来,其传播速度由于自身挤占了绝大部分网络带宽而开始下降;10分钟后,易受攻击的主机基本上已经被感染殆尽,30分钟后在全球的感染面积,2003年8月11日首先被发现,然后迅速扩散,这时候距离被利用漏洞的发布日期还不到1个月该蠕虫病毒针对的系统类型范围相当广泛(包括Windows NT/2000/XP)截至8月24日,国内被感染主机的数目为25100万台全球直接经济损失几十亿美金,RPC DCOM蠕虫,3、网络威胁,恶意代
5、码及黑客攻击手段的三大特点:传播速度惊人受害面惊人穿透深度惊人,传播速度,“大型推土机”技术(Mass rooter),是新一代规模性恶意代码具备的显著功能。这些恶意代码不仅能实现自我复制,还能自动攻击内外网上的其它主机,并以受害者为攻击源继续攻击其它网络和主机。以这些代码设计的多线程和繁殖速度,一个新蠕虫在一夜之间就可以传播到互联网的各个角落。,受害面,许多国家的能源、交通、金融、化工、军事、科技和政府部门等关键领域的信息化程度逐年提高,这些领域的用户单位的计算机网络,直接或间接地与Internet有所联系。各种病毒、蠕虫等恶意代码,和各种黑客攻击,通过Internet为主线,对全球各行业的
6、计算机网络用户都造成了严重的影响。,穿透深度,蠕虫和黑客越来越不满足于攻击在线的网站,各种致力于突破各种边界防线的攻击方式层出不穷。一个新的攻击手段,第一批受害对象是那些24小时在线的网站主机和各种网络的边界主机;第二批受害对象是与Internet联网的,经常收发邮件的个人用户;第三批受害对象是OA网或其它二线内网的工作站;终极的受害对象可能会波及到生产网络和关键资产主机。,信息战,在海湾战争和最近的伊拉克战争中,美国大量采用了信息战的手段在未来的局部战争中,信息战或信息威慑将成为非常重要的非常规战手段信息战的范围不仅仅局限于军事领域,关系国家国计民生的行业(如政府、金融等)也会成为信息战的攻
7、击目标,网络攻击的动机,偷取国家机密商业竞争行为内部员工对单位的不满对企业核心机密的企望网络接入帐号、信用卡号等金钱利益的诱惑利用攻击网络站点而出名对网络安全技术的挑战对网络的好奇心,攻击的一般过程,攻击的种类,预攻击阶段端口扫描漏洞扫描操作系统类型鉴别网络拓扑分析攻击阶段缓冲区溢出攻击操作系统漏洞应用服务缺陷脚本程序漏洞攻击口令攻击错误及弱配置攻击网络欺骗与劫持攻击,后攻击阶段后门木马痕迹擦除其它攻击种类拒绝服务攻击嗅探攻击恶意网页攻击社会工程攻击,信息收集非技术手段,合法途径从目标机构的网站获取新闻报道,出版物新闻组或论坛社会工程手段假冒他人,获取第三方的信任搜索引擎,信息收集技术手段,P
8、ingTracert/TracerouteRusers/FingerHost/nslookup,端口扫描,目的判断目标主机开启了哪些端口及其对应的服务常规扫描技术调用connect函数直接连接被扫描端口无须任何特殊权限速度较慢,易被记录高级扫描技术利用探测数据包的返回信息(例如RST)来进行间接扫描较为隐蔽,不易被日志记录或防火墙发现,TCP SYN扫描,也叫半开式扫描利用TCP连接三次握手的第一次进行扫描,被扫描主机,开放的端口,不提供服务的端口,防火墙过滤的端口,扫描器,SYN,SYN,SYN,SYN+ACK握手,RST 重置,没有回应或者其他,端口扫描工具,Nmap简介被称为“扫描器之王
9、”有for Unix和for Win的两种版本需要Libpcap库和Winpcap库的支持能够进行普通扫描、各种高级扫描和操作系统类型鉴别等使用-sS:半开式扫描-sT:普通connect()扫描-sU:udp端口扫描-O:操作系统鉴别-P0:强行扫描(无论是否能够ping通目标)-p:指定端口范围-v:详细模式,NmapWin v1.3.0,漏洞扫描,根据目标主机开放的不同应用和服务来扫描和判断是否存在或可能存在某些漏洞积极意义进行网络安全评估为网络系统的加固提供先期准备消极意义被网络攻击者加以利用来攻陷目标系统或获取重要的数据信息,漏洞扫描的种类,系统漏洞扫描特定服务的漏洞扫描WEB服务数
10、据库服务FTP服务Mail服务信息泄漏漏洞扫描用户信息共享信息人为管理漏洞扫描弱口令错误配置,网络及管理设备漏洞扫描路由器、交换机SNMP设备,漏洞扫描工具,Nessus构架服务器端:基于Unix系统客户端:有GTK、Java和Win系统支持运作客户端连接服务器端,并下载插件和扫描策略真正的扫描由服务器端发起两者之间的通信通过加密认证优势:具有强大的插件功能完全免费,升级快速非常适合作为网络安全评估工具链接:www.nessus.org,Client,Server,Targets,Nessus工作流程,漏洞扫描工具,X-Scan国人自主开发完全免费,X-Scan使用扫描开始,安全漏洞扫描器,安
11、全漏洞扫描器的种类网络型安全漏洞扫描器主机型安全漏洞扫描器数据库安全漏洞扫描器安全漏洞扫描器的选用ISS(Internet Security Scanner):安氏SSS(Shadow Security Scanner):俄罗斯黑客Retina Network Security Scanner:eEyeLANguard Network Security ScannerCyberCop Scanner:NAI,SSS(Shadow Security Scanner),Retina Network Security Scanner,LANguard Network Security Scanner
12、,操作系统类型鉴别,主要依据利用不同操作系统对各种连接请求的不同反应和特征来判断远程主机操作系统的类型当使用足够多的不同特征来进行判断,操作系统的探测精度就能有很大保证,间接鉴别操作系统,说明不直接进行扫描利用网络应用服务使用过程中的信息来推断和分析操作系统类型,并得到其他有用信息如Telnet 80端口查看WEB服务器类型从而初步判断操作系统类型这种方法难以被发现防御对策修改服务器上应用服务的banner信息,达到迷惑攻击者的目的,直接鉴别操作系统类型,TCP/IP栈指纹探测技术各个操作系统在实现TCP/IP栈的时候有细微的不同,可以通过下面一些方法来进行判定TTL值Windows窗口值To
13、S类型DF标志位初始序列号(ISN)采样MSS(最大分段大小)其他,TTL=4,TTL=5,TTL=6,TTL=7,TTL=8,TTL=9,TTL=3,TTL=2,destination,source,TTL=10,TTL(Time To Live),缓冲区溢出攻击,危害性据统计,缓冲区溢出攻击占所有网络攻击总数的80%以上 溢出成功后大都能直接拿到目标系统的最高权限身边的例子RPC DCOM溢出IIS.ida/idq溢出IIS.printer溢出IIS WebDav溢出Wu-ftpd溢出,缓冲区溢出原理,通过往程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 互联网 培训 网络 攻击 防御 技术
链接地址:https://www.31ppt.com/p-4602383.html