安全防护与入侵检测.ppt
《安全防护与入侵检测.ppt》由会员分享,可在线阅读,更多相关《安全防护与入侵检测.ppt(146页珍藏版)》请在三一办公上搜索。
1、第5章 安全防护与入侵检测,本章学习要点掌握Sniffer Pro的主要功能与基本组成掌握Sniffer Pro的基本使用方法和数据的捕获,了解如何利用Sniffer Pro进行网络优化与故障排除掌握入侵检测系统的定义与分类以及选择方法了解蜜罐的定义、分类和应用,5.1 Sniffer Pro网络管理与监视,5.1.1 Sniffer Pro的功能它主要具有以下功能。实时监测网络活动。数据包捕捉与发送。网络测试与性能分析。利用专家分析系统进行故障诊断。网络硬件设备测试与管理。,5.1.2 Sniffer Pro的登录与界面,1Sniffer Pro的登录,图5.1 选择网络适配器,图5.2 S
2、niffer Pro的工作界面,2Sniffer Pro的界面,(1)仪表盘(2)主机列表(3)矩阵(4)应用程序响应时间(5)历史抽样,图5.3 Sniffer Pro的仪表盘,图5.4 Sniffer Pro主机列表详细资料,图5.5 Sniffer Pro矩阵地图,图5.6 Sniffer Pro应用程序响应时间表单,图5.7 Sniffer Pro应用程序响应时间ART选项,图5.8 Sniffer Pro历史抽样,(6)协议分布(7)全局统计(8)警告日志(9)捕获面板(10)地址本,图5.10 Sniffer Pro协议分布,图5.11 Sniffer Pro全局统计,图5.12
3、Sniffer Pro警告日志,图5.13 Sniffer Pro捕获面板,图5.14 Sniffer Pro地址本,5.1.3 Sniffer Pro报文的捕获与解析,表5.1捕获栏功能介绍,5.1.4 Sniffer Pro的高级应用,表5.2 Sniffer Pro高级系统层次与OSI对应关系,高级系统可以监控网络的运行现状或症状(Symptoms)和相应对象(Objects),并进行诊断(Diagnoses),如图5.21所示。,图5.21 Sniffer Pro高级系统,诊断(Diagnoses):显示高级系统中所有层发生事件的情况的诊断结果,如当网络中某一问题或故障多次重复出现时,
4、系统就会提供该信息。,症状(Symptoms):显示高级系统中所有层事件的症状数量。对象(Objects):显示高级系统中所有层发生事件的对象数,如路由器、网络工作站、IP地址或MAC地址。,当使用高级系统进行故障诊断时,它的层模型可以提供很好的帮助,实际上它将故障的每一个环节分离出来,解决故障就需要对每一层的功能加以了解。,服务层(Service):显示汇总使用HTTP和FTP等协议的对象,通过单击对象按钮 深入了解每次连接的详细情况,如图5.22所示。,图5.22 Sniffer Pro高级系统服务层对象,应用程序层(Application):实际上可以显示TCP/IP的应用层各种服务的工
5、作状况。,会话层(Session):检查与注册和安全相关的问题,如黑客攻击口令破解。数据链路层(Connection):会检查与端到端通信的效率和错误率有关的问题,如在滑动窗口冻结、多次重传等现象。,工作站层(Station):检查网络寻址和路由选择问题,如路由翻滚、路由重定向以及有没有路由更新等问题。DLC层:显示物理层和数据链路层的工作状况,如网络电压和电流状况、CRC错误、是否存在帧过短或过长等问题。,高级系统的层次模型除上述6层以外还有3层,它们的功能如表5.3所示。,表5.3 Sniffer Pro高级系统层次,下面通过利用Sniffer Pro检测Code Red 这一实例来了解捕
6、获的完整功能。Code Red II病毒可以利用IIS的缓冲区溢出漏洞,通过TCP的80端口传播,并且该病毒变种在感染系统后会释放出黑客程序。,它攻击的目标系统为安装Indexing services 和IIS 4.0 或IIS 5.0的Windows 2000 系统、安装Index Server 2.0和IIS 4.0 或IIS 5.0的Microsoft Windows NT 4.0系统,可以 在WINNTSYSTEM32LOGFILESW3SVC1 目录下的日志文件中查看是否含有以下内容:,GET,/default.ida,XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
7、XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00
8、%u531b%u53ff%u0078%u0000%u00=a,如果发现这些内容,那么该系统已经遭受“红色代码”的攻击。可以通过Sniffer Pro检测网络中的数据包是否含有Code Red 的特征码,断定网络上是否有中毒的主机。,步骤1:单击定义过滤器按钮,单击“高级”选项卡,单击“配置文件”(Profile)按钮,在弹出的捕获配置文件对话框中单击“新建”按钮。,步骤2:输入名称,如codered,如图5.23所示。步骤3:单击“OK”按钮,接着单击“完成”(Done)按钮,退回到高级选项(Advanced)视图。,图5.23 Sniffer Pro过滤器配置,步骤4:选中TCP下面的HTT
9、P复选框,如图5.24所示。,图5.24 Sniffer Pro过滤器Advanced配置,步骤5:单击数据模式(Data Pattern)选项卡,单击“增加模式”(Add Pattern)按钮,如图5.25所示。,图5.25 Sniffer Pro过滤器配置数据模式,步骤6:将补偿值(Offset)设为36,格式(Format)设为ASCII,将Code Red的特征码输入域1和域2:“GET/default.ida?XXXXXXXXXXXXXXX”。将名称(Name)设为codered类型,单击“OK”按钮,如图5.26所示。,图5.26 Sniffer Pro过滤器配置数据模式,步骤7:
10、进行监听,如果网络上有被感染的主机,可以在高级系统的服务层、应用层找到详细信息,而且可以通过会话层了解该主机是否对其他设备进行攻击。,5.2 入侵检测系统,5.2.1 入侵检测的概念与原理,图5.27 通用入侵检测模型,5.2.2 入侵检测系统的构成与功能,图5.28 入侵检测系统的组成,入侵检测系统的基本功能有以下几点。检测和分析用户与系统的活动。审计系统配置和漏洞。评估系统关键资源和数据文件的完整性。,识别已知攻击。统计分析异常行为。操作系统的审计、跟踪、管理,并识别违反安全策略的用户活动。,5.2.3 入侵检测系统的分类,1按照检测类型划分(1)异常检测模型(2)特征检测模型,2按照检测
11、对象划分,基于主机的入侵检测产品(HIDS)通常安装在被重点检测的主机之上,主要是对该主机的网络进行实时连接以及对系统审计日志进行智能分析和判断。,基于网络的入侵检测产品(NIDS)放置在比较重要的网段内,不停地监视网段中的各种数据包。对每一个数据包或可疑的数据包进行特征分析。,5.2.4 入侵检测系统的部署,图5.29 入侵检测系统一般部署图,5.2.5 入侵检测系统的选型,在此基础上,可以参照表5.5选择适合于自身网络的入侵检测系统。,表5.5入侵检测系统选择标准,续表,入侵防护系统,入侵防护系统(Intrusion Prevention System,IPS)是一种主动的、积极的入侵防范
12、及阻止系统。它部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。,IPS的检测功能类似于IDS,但IPS检测到攻击后会采取行动阻止攻击,可以说IPS是建立在IDS发展的基础上的新生网络安全产品。,5.3 蜜罐系统,5.3.1 蜜罐概述 蜜罐及蜜网技术是一种捕获和分析恶意代码及黑客攻击活动,从而达到了解对手目的的技术。蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。,它表明蜜罐并无其他的实际作用,因此所有流入/流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷,而蜜罐的核心价值在于对这些攻击活动进行监视、检测和分析。DTK(欺骗工具包)和Honeyd 是最为著
13、名的两个蜜罐工具。,蜜罐和没有任何防范措施的计算机的区别在于,虽然两者都有可能被入侵破坏,但是本质却完全不同,蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出,却尽在掌握之中,它收集的入侵数据十分有价值;而后者根本就是送给入侵者的礼物,即使被入侵也不一定查得到痕迹。,设计蜜罐的初衷是让黑客入侵,借此收集证据,同时隐藏真实的服务器地址,因此要求一台合格的蜜罐拥有发现攻击、产生警告、强大的记录能力、欺骗和协助调查的功能。另外一个功能由管理员去完成,那就是在必要的时候根据蜜罐收集的证据来起诉入侵者。,5.3.2 蜜罐的分类,按照部署,蜜罐可以分为以下两种。产品型:用于保护单位网络,实现防
14、御、检测和帮助对攻击的响应,主要产品有KFSensor、Specter、ManTrap等。,研究型:用于对黑客攻击进行捕获和分析,了解攻击的过程、方法和工具,如Gen 蜜网、Honeyd等。,按照攻击者在蜜罐中活动的交互性级别,蜜罐可以分为以下两种。低交互型:又称伪系统蜜罐。用于模拟服务和操作系统,利用一些工具程序强大的模仿能力,伪造出不属于自己平台的“漏洞”。它容易部署、减少风险,但只能捕获少量信息,其主要产品有Specter、KFSensor、Honeyd等。,高交互型:又称实系统蜜罐。它是最真实的蜜罐,运行着真实的系统,并且带有真实可入侵的漏洞,属于最危险的漏洞,但是它记录下的入侵信息往
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 防护 入侵 检测
链接地址:https://www.31ppt.com/p-5050182.html