《安全漏洞》PPT课件.ppt
《《安全漏洞》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《安全漏洞》PPT课件.ppt(180页珍藏版)》请在三一办公上搜索。
1、1,计算机系统安全第10章攻击与应急响应,2,一、基本概念,3,1、攻击的位置,(1)远程攻击:从该子网以外的地方向该子网或者该子网内的系统发动攻击。(2)本地攻击:通过所在的局域网,向本单位的其他系统发动攻击,在本机上进行非法越权访问也是本地攻击。(3)伪远程攻击:指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象。,4,2、攻击的层次,1)简单拒绝服务(如邮件炸弹攻击)2)本地用户获得非授权读或者写权限3)远程用户获得了非授权的帐号4)远程用户获得了特权文件的读写权限5)远程用户拥有了根(root)权限,5,3、攻击的目的,1)进程的
2、执行2)获取文件和传输中的数据3)获得超级用户权限4)对系统的非法访问5)进行不许可的操作6)拒绝服务,7)涂改信息8)暴露信息9)挑战10)政治意图11)经济利益12)破坏,6,4、攻击的人员,1)黑客:为了挑战和获取访问权限2)间谍:为了政治情报信息3)恐怖主义者:为了政治目的而制造恐怖4)公司雇佣者:为了竞争经济利益5)职业犯罪:为了个人的经济利益6)破坏者:为了实现破坏,7,5、攻击的工具,1)用户命令:攻击者在命令行状态下或者图形用户接口方式输入命令。2)脚本或程序:在用户接口处初始化脚本和程序。3)自治主体:攻击者初始化一个程序或者程序片断,独立地执行操作,挖掘弱点。4)工具箱:攻
3、击者使用软件包(包含开发弱点的脚本、程序、自治主体)。5)分布式工具:攻击者分发攻击工具到多台主机,通过协作方式执行攻击特定的目标。6)电磁泄漏,8,6、攻击的时间,大部分的攻击(或至少是商业攻击时间)一般是服务器所在地的深夜。客观原因。在白天,大多数入侵者要工作或学习,以至没空进行攻击。速度原因。网络正变得越来越拥挤,因此最佳的工作时间是在网络能提供高传输速度的时间速率的时间。保密原因。白天系统管理员一旦发现有异常行为。他们便会跟踪而来。,9,二、远程攻击的步骤,10,1、寻找目标主机并收集目标信息,1)锁定目标利用域名和IP地址都可以顺利找到主机。DNS协议不对转换或信息性的更新进行身份认
4、证,这使得该协议被人以一些不同的方式加以利用。黑客只需实施一次域转换操作就能得到所有主机的名称以及内部IP地址。,11,2)服务分析用提供不同服务的应用程序试一试就知道了,例如:使用Telnet、FTP等用户软件向目标主机申请服务,如果主机有应答就说明主机提供了这个服务,开放了这个端口的服务。黑客常用一些象PORTSCAN这样的工具软件,对目标主机一定范围的端口进行扫描。这样可全部掌握目标主机的端口情况。HAKTEK是一个非常实用的一个工具软件,它将许多应用集成在一起的工具,其中包括:Ping、IP地址范围扫描、目标主机端口扫描、邮件炸弹、过滤邮件、Finger主机等都是非常实用的工具。,12
5、,3)系统分析目标主机采用的是什么操作系统。黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法。通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。,13,4)获取帐号信息对于陌生的目标主机可能只知道它有一个ROOT用户,至于其他帐户一无所知,要想登录目标主机我们至少要知道一个普通用户a.利用目标主机的Finger功能对黑客软件HAKTEK,它的Finger功能可以完全胜任,记录帐号信息,经过一段时间的监测,就会积累一定的帐号信息。finger很可能暴露入侵者的行为,为了
6、避免finger查询产生标记,绝大多数入侵者使用finger gateways(finger网关)。,14,b.来源于电子邮件地址有些用户电子邮件地址(指符号前面的部分)与其取邮件的帐号是一致的c.非常全面的X.500功能有些主机提供了X.500的目录查询服务。如何知道是否提供X.500的功能,扫描目标主机的端口,如果端口105的状态已经被激活,在自己的机器上安装一个X.500的客户查询的工具,选择目标主机,可以获得意想不到的信息。,15,d.习惯性常用帐号根据平时的经验,一些系统总有一些习惯性的常用帐号,这些帐号都是系统中因为某种应用而设置的。例如:制作WWW网站的帐号可能是html、www
7、、web等,安装ORACLE数据库的可能有oracle的帐号,用户培训或教学而设置的user1、user2、student1、student2、client1、client2等帐户,一些常用的英文名字也经常会使用,例如:tom、john等,因此可以根据系统所提供的服务和在其主页得到的工作人员的名字信息进行猜测。,16,5)获得管理员信息运行一个查询命令host,可获得保存在目标域服务器中的所有信息。WHOIS查询,可识别出技术管理人员。运行一些Usenet和WEB查询。系统管理员的职责是维护站点的安全,当他们遇到各种问题时,许多管理员会迫不及待地将这些问题发到Usenet或邮件列表上以寻求答案
8、。只要肯花一些时间来寻找此系统管理员的地址(和其他的一些信息)便能彻底地了解他的网络、他的安全概念以及他的个性。因为发出这种邮件的系统管理员总会指明他们的组织结构、网络的拓扑结构和他们面临的问题。,17,2、攻击测试,大部分的入侵者并不想尝试这种行为,因为这需要一定的费用。在此步骤中,首先要建立一个和目标一样的环境。一旦将此环境建立起来后,就可对它进行一系列的攻击。在此过程中,有两件事需要注意:(l)从攻击方来看这些攻击行为着上去像什么,(2)从被攻击方来看这些攻击行为看上去像什么。通过检查攻击方的日志文件入侵者能大致了解对一个几乎没有保护措施的目标进行攻击时攻击行为着上去像什么,18,3、各
9、种相关工具的准备,基于对操作系统的分析需要对工具进行评估以判断有哪些漏洞和区域它们没有覆盖到。这些工具的联合使用是否方便主要依赖于这些工具是否能简易地作为外部模块附加到一个扫描工具上如 SATAN或 SAFESuite。在此进行测试变得极为有价值,因为在多数情况下附加一个外部模块,让它正常地工作并不那么简单。为了得到这些工具工作的确切结果,最好先在某台机器上进行实验。,19,4、攻击策略的制定,没有任何理由就实施入侵是很不明智的。攻击策略主要依赖于入侵者所想要达到的目的。需要说明的是扫描时间花得越长,也就是说越多的机器被涉及在内,那么扫描的动作就越有可能被发现;同时有越多的扫描数据需要筛选,因
10、此,扫描的攻击的时间越短越好。因为你所想要的是一个主系统上或者是一个可用的最大网段的根权限,所以对一个更小、更安全的网络进行扫描不可能获得很大的好处。无论如何,一旦你确定了扫描的参数,就可以开始行动了。,20,5、数据分析,完成扫描后,开始分析数据。首先应考虑通过此方法得到的信息是否可靠(可靠度在某种程度上可通过在类似的环境中进行的扫描实验得到。)然后再进行分析,扫描获得的数据不同则分析过程也不同。在SATAN中的文档中有一些关于漏洞的简短说明,并且直接而富有指导性。如果找到了某个漏洞,就应该重新参考那些通过搜索漏洞和其他可用资源而建立起来的数据库信息。在真正理解了攻击的本质和什么应从攻击中剔
11、除之前,可能要花上数个星期来研究源码、漏洞、某特定操作系统和其他信息,这些是不可逾越的。在攻击中经验和耐心是无法替代的。一个经过很好计划和可怕的远程攻击,需要实施者对TCPIP以及系统等方面的知识有着极深刻的了解。,21,6、实施攻击,获得了对攻击的目标系统的访问权后,可能有下述多种选择:毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全漏洞或后门,以便今后继续访问这个系统。在目标系统中安装探测器软件,包括特洛伊木马程序,用来窥探所在系统的活动,收集黑客感兴趣的一切信息,如Telnet和FTP的帐号名和口令等等。发现受损系统在网络中的信任等级,这样黑客就可以通过该系统信任级展开对整个系
12、统的攻击。如果获得了特许访问权,那么它就可以读取邮件,搜索和盗窃私人文件,毁坏重要数据,破坏整个系统的信息。,22,三、系统漏洞,23,1、漏洞的概念,漏洞的概念漏洞是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。所有软件都是有错的通常情况下99.99%无错的程序很少会出问题,利用那0.01%的错误导致100%的失败,24,1、漏洞的概念,出现漏洞的原因当今的系统功能越来越强,体积也越做越大。庞大的系统是由小组完成的,不能指望每个人都不犯错,也不能指望无纰漏的合作。加上人的惰性,不愿意仔细地进行系统的安全配置。这样一来,本来比较安全的系统也变的不安全了。一个简单的例
13、子就是缺省口令。,25,漏洞的范围 漏洞涉及的范围很广,涉及到网络的各个环节、各个方面,包括:路由器、防火墙、操作系统、客户和服务器软件。比如一台提供网上产品搜索的Web服务器,就需要注意操作系统、数据库系统、Web服务软件及防火墙。,26,漏洞的时间性系统发布漏洞暴露发布补丁新漏洞出现 一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问
14、题也会长期存在。,27,安全漏洞与系统攻击之间的关系 漏洞暴露(可能的攻击)发布补丁系统攻击者往往是安全漏洞的发现者和使用者,要对于一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。,28,漏洞的类型(1)管理漏洞-如两台服务器用同一个用户/密码,则入侵了A服务器后,B服务器也不能幸免。(2)软件漏洞-很多程序只要接收到一些异常或者超长的数据和参数,就会导致缓冲区溢出。(3)结构漏洞-比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故。(4)信任漏洞
15、-比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁。,29,网络操作系统的概念,计算机网络是由多个相互独立的计算机系统通过通信媒体连接起来的。各计算机都具有一个完整独立的操作系统,网络操作系统(NOS)是建立在这些独立的操作系统基础上用以扩充网络功能的系统(系统平台)。,30,网络操作系统是为使网络用户能方便而有效地共享网络资源而提供各种服务的软件及相关规程,它是整个网络的核心,通过对网络资源的管理,使网上用户能方便、快捷、有效地共享网络资源。操作系统的主要功能包括:进程控制和调度、信息处理、存储器管理、文件管理、输入/输出管理、资源管理等。
16、,31,NOS是一种运行在硬件基础上的网络操作和管理软件,是网络软件系统的基础,它建立一种集成的网络系统环境,为用户方便而有效地使用和管理网络资源提供网络接口和网络服务。NOS除了具有一般操作系统所具有的处理机管理、存储器管理、设备管理和文件管理功能外,还提供高效而可靠的网络通信环境和多种网络服务功能。如文件服务、打印服务、记账服务、数据库服务以及支持Internet和Intranet服务。,32,目前,常用的网络操作系统有Windows 2000 Server、Windows NT Server、NetWare、UNIX和Linux。,33,操作系统的安全与访问控制,操作系统主要的安全功能包
17、括:存储器保护(限定存储区和地址重定位,保护存储信息)、文件保护(保护用户和系统文件,防止非授权用户访问)、访问控制、身份认证(识别请求访问的用户权限和身份)等。,34,网络操作系统主要有以下两大类安全漏洞:输入/输出(I/O)非法访问。在一些操作系统中,一旦I/O操作被检查通过后,该操作系统就继续执行操作而不再进行检查,这样就可能造成后续操作的非法访问。操作系统陷门。某些操作系统为了维护方便、使系统兼容性和开放性更好,在设计时预留了一些端口或保留了某些特殊的管理程序功能。,35,操作系统安全的概念 第一,操作系统本身提供的安全功能和安全服务。第二,针对各种常用的操作系统,进行相关配置,使之能
18、正确对付和防御各种入侵;第三,保证网络操作系统本身所提供的网络服务能得到安全配置。,36,访问控制措施,系统访问控制是指用户进入系统的控制和用户进入系统后如何访问资源的限制1.访问控制类型 2.入网安全控制(系统登录)3.访问权限限制,37,4.文件和目录属性限制5.网络服务器安全控制6.网络监测和锁定控制7.网络端口和节点的安全控制8.防火墙控制,38,1.入网安全控制(系统登录)用户名、口令:每个合法用户都有一个用户名和一个口令。这是在系统建立用户时将其存入系统的相应数据库中的。帐户锁定:系统设定用户尝试登录的最大次数。在到达该数值后,系统将自动锁定,不允许用户再登录。,39,安全标识符:
19、系统可为用户设定一个安全标识符SID,该SID代表一个用户,是唯一的一个数值,不会被其它用户使用。该SID用于系统内部,在访问标记和访问控制表中使用。,40,身份认证:是指利用有关技术和信息,对用户的身份进行真伪验证的过程。身份认证方法:利用生物识别技术对用户进行唯一特征(如指纹、声音、视网膜图象等)的验证利用人们所已知的事进行验证利用用户拥有的物品进行验证,41,时间、地址限制:系统可设定用户登录的时间范围,指定用户在那些地址的计算机上登录。,42,*口令的选择与保护口令的选择:选择字母和数字组合的、容易记忆的、位数多的、不易被猜出的信息作口令。尽量不使用单个词汇、人名、与用户相关联的数字或
20、号码。口令的保护:口令加密,定期或不定期地更换口令。,43,2.访问权限限制网络系统使用用户访问权限可控制一个用户能访问系统的哪些资源(目录和文件)以及对这些资源能做哪些操作,如:读、写、建立、修改、删除、文件浏览、访问控制、管理等。访问权限是系统赋予用户的。,44,3.文件和目录属性限制属性规定文件和目录被访问的特性。网络系统可通过设置文件和目录属性控制用户对资源的访问。,45,4.网络服务器安全控制 网络服务器上的软件只能从系统目录上装载,而只有网络管理员才具有访问系统目录的权限;系统可授权控制台操作员具有操作服务器的权利,控制台操作员可通过控制台装载和卸载功能模块、安装和删除软件;锁定服
21、务器控制台键盘,禁止非控制台操作员操作服务器。,46,5.网络监测和锁定控制网络管理员对网络实施监控;服务器应记录用户对网络资源的访问;服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果非法用户试图进入网络,网络服务器应能自动记录其企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。,47,6.网络端口和节点的安全控制网络服务器的端口常使用自动回呼设备加以保护,并以加密的形式来识别节点的身份。自动回呼设备可防止假冒合法用户。网络还常对服务器端和用户端采取控制,在对用户的身份进行验证后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。,48
22、,7.防火墙控制防火墙是一种保护计算机网络安全的技术性措施,是一个用以阻止网络中的黑客访问某个企业网络的屏障。在网络边界上通过建立起来的具有防火墙功能的网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。,49,Windows NT系统安全,Windows NT的安全基础1Windows NT中的对象Windows NT的安全机制是建立在对象的基础上的,因此,对象的概念与安全问题密切相关。对象是构成Windows NT操作系统的基本元素,它可以是文件、目录、存储器、驱动器或系统程序等。,50,2.Win NT的安全基础(1)两种模型Win NT系统中有两种基本模型:工作组模型和域模型。
23、工作组模型:是一个“对等”网结构。域模型:域是一个共享公共目录数据库和安全策略的计算机及用户的集合,它提供登录认证,并具有唯一的域名。,51,Win NT系统提供四种基本的域模型:单域模型、主域模型、多主域模型和完全信任域模型。每个域中有主域控制器、备份域控制器和服务器、工作站。每个域都有自己的安全策略以及与其他域相关的安全关系。,52,信任关系是域与域之间建立的连接关系。它可以执行对经过委托的域内用户的登录审核工作。域之间经过委托后,用户只要在某一个域内有一个用户帐号,就可以使用其他域内的网络资源了。,53,若A域信任委托B域,则B域的用户可以访问A域的资源,而A域的用户则不能访问B域的资源
24、,这就是单向委托;若A域的用户也想访问B域的资源,那么必须再建立B域信任A域的委托关系,这就是双向委托。,54,(2)四种基本的域模型 单域模型:网络中只有一个域,就是主域,域中有一个主域控制器和一个或多个备份域控制器。该模型适合于用户较少的网络中。,55,主域模型:网络中至少有两个域,但只在其中一个域(主域)中创建所有用户并存储这些用户信息。其他域则称为资源域,负责维护文件目录和打印机资源,但不需要维护用户账户。资源域都信任主域,使用主域中定义的用户和全局组。该模型适合于用户不太多,但又必须将资源分组的情况。,56,多主域模型:网络中有多个主域和多个资源域,其中主域作为账户域,所有的用户账户
25、和组都在主域之上创建。各主域都相互信任,其他的资源域都信任主域,但各资源域之间不相互信任。该模型便于大网络的统一管理,具有较好的伸缩性。因此,该模型适合于用户数很多且有一个专门管理机构的网络中。,57,完全信任域模型:网络中有多个主域,且这些域都相互信任。所有域在控制上都是平等的,每个域都执行自己的管理。该模型适合于各部门管理自己的网络情况。,58,3.用户帐户、权力和权限 每个要登录Win NT的用户,都要有一个用户帐户,该帐户是由系统管理员创建的,用户帐户中包括用户的名称、密码、用户权力、访问权限等信息。创建帐户后,Win NT再为帐户指定一个唯一的安全标识符SID。,59,用户和组都有一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全漏洞 PPT 课件
链接地址:https://www.31ppt.com/p-5492846.html