784第三章 骇客入侵流程解析.ppt
《784第三章 骇客入侵流程解析.ppt》由会员分享,可在线阅读,更多相关《784第三章 骇客入侵流程解析.ppt(41页珍藏版)》请在三一办公上搜索。
1、第三章 駭客入侵流程解析,大綱,3.1網路探勘與掃描3.2基本防範對策3.3網路鑑識與分析3.4入侵偵測與防護系統3.5網路誘捕系統,第三章 駭客入侵流程解析,2,3.1 網路探勘與掃描,網路探勘(Reconnaissance)利用網路上所提供的服務或工具(例如Whois、Nslookup等等),來取得目標主機的位置。分為主動式(Active)探勘與被動式(Passive)探勘主動式探勘:傳送特定的封包(TCP、UDP、ICMP)到目標主機,並根據回應封包得到目標主機的相關資訊,例如 Ping。被動式探勘:不傳送特定的封包,而是監測封包來取得目標主機的相關資訊,例如 Whois。掃描(Scan
2、ning)利用常用的工具或是指令,來取得目標主機的作業系統、網路服務、帳號密碼等資訊。掃描的方法有非常多種,常見的有 TCP Connect Scan、TCP SYN Scan、UDP Port Scan、Fingerprint、Null Sessions等。,第三章 駭客入侵流程解析,3,3.1 網路探勘與掃描,網路探勘方法 WhoisWhois簡單來說就是一個資料庫可以用來查詢網域是否被註冊以及註冊網域的詳細資訊 左圖為TWNIC所提供的Whois服務這裡以 Pchome為例Registrant網域所有者的詳細資料Record expires網域到期日期Record created網域註冊
3、日期Domain servers網域所使用的 DNS Servers,第三章 駭客入侵流程解析,4,資料來源 http:/.tw/,3.1 網路探勘與掃描,網路探勘方法 Nslookup 主要是用來查詢網域名稱和 IP 之間的對應關係Nslookup 使用說明首先按 開始 執行 cmd接著輸入 nslookup最後輸入要查詢的網域名稱左圖以查詢Yahoo!為例,第三章 駭客入侵流程解析,5,利用Nslookup查詢Yahoo!的IP位置,3.1 網路探勘與掃描,網路探勘方法 Ping測試與遠端電腦或網路設備的連線狀況Ping使用說明首先按 開始 執行 cmd接著輸入 ping 主機位置(或網域
4、名稱)左圖以ping Yahoo!為例,第三章 駭客入侵流程解析,6,利用ping查詢Yahoo!的IP位置,3.1 網路探勘與掃描,掃描的方法 TCP Connect Scan主要是利用TCP三向交握(Three-way handshaking)的連線方式來達到掃描的目的三向交握如左上圖所示,首先主機A會先送一個SYN的封包給主機B,告知想要跟主機B建立連線。當主機B收到後,會回送一個SYN+ACK的封包給主機A。最後當主機A收到主機B的回應後,會再回送一個ACK封包給主機B,這時主機A跟主機B之間即建立連線了。左下圖為使用Nmap 做TCP Connect Scan,第三章 駭客入侵流程解
5、析,7,A,B,1.SYN,2.SYN+ACK,3.ACK,三向交握示意圖,使用Nmap 做TCP Connect Scan,3.1 網路探勘與掃描,掃描的方法 TCP SYN Scan沒有完成三向交握如左上圖,當主機 A 收到主機 B 的回應後,並不會回傳 ACK 封包給主機 B。TCP SYN Scan的優缺點優點:由於沒有完成 TCP 三向交握,所以不會在目標主機上留下記錄。缺點:需有管理者的權限才可執行TCP SYN Scan(以左上圖為例,必須要有主機 A 的管理者權限)。左下圖為使用Nmap做 TCP SYN Scan,第三章 駭客入侵流程解析,8,A,B,1.SYN,2.SYN+
6、ACK,3.ACK,三向交握示意圖,使用Nmap 做TCP SYN Scan,3.1 網路探勘與掃描,掃描的方法 Stealth Scan現在很多防火牆或路由器會對指定的port進行監視,將對這些port的連接請求全部進行記錄。這樣即使是使用TCP SYN掃瞄仍然會被防火牆或入侵偵測系統記錄到Log中,所以偷取掃瞄因此而生。雖然說偷取掃瞄可以躲過很多防火牆或路由器的監視,但這種掃瞄的缺點是掃瞄結果的不可靠性會增加,而且掃瞄主機也需要自己構建IP封包,常見的偷取掃瞄有TCP FIN掃瞄、TCP ACK掃瞄、NULL掃瞄、XMAS掃瞄及SYN ACK掃瞄。但現在的入侵偵測系統應該都可以發現偷取掃瞄
7、。使用NMAP的指令為NMAP-sF(-sX,-sN)-PT-PI target,第三章 駭客入侵流程解析,9,3.1 網路探勘與掃描,掃描的方法 UDP Port Scan由掃描主機發出 UDP 封包給目標主機的 UDP Port,並等待目標主機 Port 送回ICMP Unreachable訊息。若收到目標主機Port傳回的ICMP Unreachable訊息,則表示該 Port 處於關閉的狀態。若沒有收到目標主機Port傳回的ICMP Unreachable訊息,則表示該 Port 可能處於Listen狀態。UDP Port Scan的缺點UDP 協議不可靠可能被防火牆濾掉左圖為使用Nm
8、ap做UDP Port Scan,第三章 駭客入侵流程解析,10,使用Nmap做UDP Port Scan,3.1 網路探勘與掃描,掃描的方法 Fingerprint運行服務的 Fingerprint利用掃描得到目標主機有哪些port是開啟的,並發送符合該協定的命令封包再比對回應結果。作業系統的 Fingerprint找出作業系統間不同的 TCP Protocol Stack 特性,就可以藉此區分出作業系統的類型或版本。左圖為使用Nmap對目標主機進行作業系統辨識,第三章 駭客入侵流程解析,11,使用Nmap對目標主機進行作業系統辨識,3.1 網路探勘與掃描,掃描的方法 Null Sessio
9、ns也稱匿名登入,是一種允許匿名使用者透過網路得到系統的使用者名稱等相關資訊。可得到的資訊使用者及群組清單主機清單分享文件清單使用者及主機的 SIDs(Security Identifiers)左圖為使用 DumpSec 所得到的資訊,第三章 駭客入侵流程解析,12,使用 DumpSec 所得到的資訊,3.2 基本防範對策,如何防範駭客入侵呢?安裝適當的防毒軟體、反間諜軟體等,並定期更新病毒碼。隨時修補作業系統的漏洞,避免駭客利用作業系統的漏洞植入後門程式。不要輕易從來路不明的網站上下載檔案或程式,以免被植入後門程式。不要點擊來路不明的電子郵件,並將 E-mail 軟體的信件預覽關閉。不要隨便
10、開放分享目錄,避免被當作入侵或感染的管道。不需要使用網路資源時,將網路連線關閉。使用即時通訊軟體時,確認對方身份後再開啟對方所傳送之網址與檔案。電腦沒有在使用時,應啟動密碼保護措施。,第三章 駭客入侵流程解析,13,3.2 基本防範對策,如何簡單判斷是否被植入後門程式呢?利用工作管理員檢視目前正在執行哪些程式,並檢查是否有你未曾安裝的軟體或執行序。,第三章 駭客入侵流程解析,14,利用工作管理員檢視目前正在執行的程式,3.3 網路鑑識與分析,網路鑑識與分析已知型態的攻擊可用防毒軟體、防火牆等工具或設備來阻擋,但未知型態的攻擊卻很難使用上述的工具或設備來阻擋。使用網路鑑識工具可以分析使用者的行為
11、或狀態。常見的網路鑑識工具有 Sniffer、Wireshark(Ethereal)、Tcpdump 等。流量監控與分析目前有誰在使用目前使用者正在做什麼是否遭受攻擊或違反網路管理原則調整流量使其符合網路管理原則哪些人可以優先使用網路哪些事情必須要優先使用網路,第三章 駭客入侵流程解析,15,3.3 網路鑑識與分析,如何進行網路流量監控與分析擷取網路流量SnifferWireshark 分層分析利用什麼通訊協定傳輸傳送哪些資料分析與呈現流量統計各個協定的細節網路監控監看各種網路活動入侵偵測與防護系統檢查是否有惡意的攻擊行為網路管理頻寬管理政策的制定,第三章 駭客入侵流程解析,16,3.3 網路
12、鑑識與分析,擷取網路封包工具 Wireshark網管人員用來檢查網路問題開發者用來為新的通訊協定除錯網路安全工程師用來檢查網路安全的相關問題一般使用者可用來學習網路通訊協定的相關知識,第三章 駭客入侵流程解析,17,3.3 網路鑑識與分析,下圖為使用 Wireshark 擷取 ICMP 的封包,第三章 駭客入侵流程解析,18,3.3 網路鑑識與分析,流量統計工具 Bandwidth Monoitor用來統計目前所接收、傳送的流量下圖為 Bandwidth Monoitor Pro 1.30 的介面,第三章 駭客入侵流程解析,19,3.3 網路鑑識與分析,流量統計工具 NTOP可監測區域網路內的
13、封包數量http:/www.ntop.org下圖為 NTOP 的使用介面,第三章 駭客入侵流程解析,20,3.4 入侵偵測與防護系統,駭客入侵網路的理由多樣而且複雜,以下為較常見的理由:企業間諜活動金融利益報復或揭發隱私鑑於駭客入侵及網路攻擊事件頻傳,因此我們需要一套可以有效防範駭客入侵及網路攻擊的系統,而入侵偵測與防護系統也就應運而生了入侵偵測系統(Intrusion Detect System,IDS)藉由分析網路封包或系統記錄檔,即時偵測出對系統進行攻擊的行為,並回報給網管人員知道入侵防護系統(Intrusion Prevention System,IPS)相對於入侵偵測系統,入侵防護系
14、統除了偵測出攻擊外,還會對該攻擊進行阻擋的動作,但缺點是誤報率會提高,第三章 駭客入侵流程解析,21,3.4 入侵偵測與防護系統,Intrusion Detection(入侵偵測)的定義為偵測不適當、不正確或是異常活動的技術。一般防火牆只能對某個服務存取進行限制,但是無法偵測通過的封包是否異常。而IDS可以分析通過的封包或系統的日誌檔,並根據所建立好的入侵特徵資料庫作比對,以偵測出異常事件並發出警報。入侵偵測系統依照佈署的位置及檢查重點的不同,分成以下二種:網路型入侵偵測系統(Network-based Intrusion Detect System,NIDS)主機型入侵偵測系統(Host-b
15、ased Intrusion Detect System,HIDS)網路型入侵偵測系統通常佈署在一個網段上,監看及分析流經此網段的封包,藉此分析出可能帶有入侵行為的封包主機型入侵偵測系統通常佈署在主機或伺服器上,主要的功能在於分析主機或伺服器上被呼叫或執行的指令,藉此分析出可能帶有惡意的系統呼叫(System Call)指令,第三章 駭客入侵流程解析,22,上圖為入侵偵測系統佈署之範例,3.4 入侵偵測與防護系統,網路型入侵偵測系統(Network-based Intrusion Detection System,簡稱NIDS)網路型入侵偵測系統收集網路封包作為入侵偵測的資料來源,若NIDS安
16、裝在主機上,則需將主機的網路卡設定為“promiscuous mode”(混亂模式)來收集所有通過的網路封包,以進行偵測及分析。一般的檢測方式都會檢查網路封包內的標頭(headers)及部份資料內容,從中判定是否包含攻擊行為,若偵測到有攻擊行為,NIDS就可進行反制動作或提早預警。以下所列為NIDS的分析比對模組用來執行攻擊特徵比對的方法:特殊的位元組、模式比對。事件發生頻率,及頻率是否超過所設的門檻值。可疑事件的關聯性。統計結果上的異常例外數值。,第三章 駭客入侵流程解析,23,3.4 入侵偵測與防護系統,主機型入侵偵測系統(Host-based Intrusion Detection Sy
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 784第三章 骇客入侵流程解析 784 第三 骇客 入侵 流程 解析

链接地址:https://www.31ppt.com/p-5010222.html