《网络攻防技术》PPT课件.ppt
《《网络攻防技术》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《网络攻防技术》PPT课件.ppt(101页珍藏版)》请在三一办公上搜索。
1、1,第四章 网络攻防技术,2,2,本章概要,本章通过剖析常见的网络协议、操作系统与应用程序漏洞,分析黑客入侵的思路和方法,使得读者更深刻地理解应对黑客攻击采用的防范策略,以确保我们使用的网络和系统最大限度的安全。本章主要包括以下几部分:,黑客的定义;基于协议的攻击手法和防御手段;常见的漏洞分析。,3,课程目标,通过本章的学习,读者应能够:,了解当前主要网络安全弱点;了解黑客攻击手段,提升防范能力。,4,提示,本章将会介绍和使用部分黑客软件及相关工具模拟攻击过程,所有软件、工具都来自互联网,本身均可能会被程序作者或者第三方加以利用,种植木马、病毒等恶意程式。我们特别提醒严禁在生产机器(包括学校的
2、网络)上进行安装、使用。严禁在没有老师的指导监督下进行任何模拟攻击实验。指导老师需要严格遵循本课程是严要求,按照实验手册操作,利用虚拟机技术并在物理隔离的网络方可进行模拟攻击演示。,5,4.1 网络攻防概述,随着互联网的迅猛发展,一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网络黑客”等越来越多地威胁着网络的安全,而网络攻击是最重要的威胁来源之一,所以有效的防范网络攻击势在必行,一个能真正能有效应对网络攻击的高手应该做到知己知彼,方可百战不殆。,6,6,4.1.1黑客简介,今天,人们一谈到“黑客”(Hacker)往往都带着贬斥的意思,但是“黑客”的本来含义却并非如此。一般认为,黑客起源于20
3、世纪50年代美国著名高校的实验室中,他们智力非凡、技术高超、精力充沛,热终于解决一个个棘手的计算机网络难题。60、70年代,“黑客”一词甚至于极富褒义,从事黑客活动意味着以计算机网络的最大潜力进行治理上的自由探索,所谓的“黑客”文化也随之产生了。然后并非所有的人都能恪守“黑客”文化的信条,专注于技术的探索,恶意的计算机网络破坏者、信息系统的窃密者随后层出不穷,人们把这部分主观上有恶意企图的人成为“骇客”(Cracker),试图区别于“黑客”,同时也诞生了诸多的黑客分类方法,如“白帽子、黑帽子、灰帽子”。然而,不论主观意图如何,“黑客”的攻击行为在客观上会造成计算机网络极大的破坏,同时也是对隐私
4、权的极大侵犯,所以在今天人们把那些侵入计算机网络的不速之客都成为“黑客”。,7,7,黑客分类,灰帽子破解者破解已有系统发现问题/漏洞突破极限/禁制展现自我计算机 为人民服务漏洞发现-Flashsky软件破解-0 Day工具提供-Glacier,渴求自由,黑客分类,8,8,黑客文化,H4x3r 14n9u493 i5 4 diff3r3n7 14n9u493 fr0m 3n91i5h.w3 c4n find 7hi5 14n9u493 in h4x3r5 885,IRC 0r 07h3r Ch477in9 p14c3.,常见替换A=4B=8E=3G=9l=1O=0S=5t=7Z=2,常见缩写CK
5、=xYou=uAre=rSee=cAnd=n/&Not=!,黑客文化,9,4.1.2网络攻击防御体系,从系统安全的角度可以把网络安全的研究内容分为两大体系:网络攻击和网络防御。,10,4.1.3网络攻击的分类,攻击方法的分类是安全研究的重要课题,对攻击的定性和数据挖掘的方法来分析漏洞有重要意义。对于系统安全漏洞的分类法主要有两种:RISOS分类法和Aslam分类法,对于针对TCP/IP协议族攻击的分类也有几种。,11,1 按照TCP/IP协议层次进行分类,这种分类是基于对攻击所属的网络层次进行的,TCP/IP协议传统意义上分为四层,攻击类型可以分成四类:(1)针对数据链路层的攻击(如ARP欺骗
6、)(2)针对网络层的攻击(如Smurf攻击、ICMP路由欺骗)(3)针对传输层的攻击(如SYN洪水攻击、会话劫持)(4)针对应用层的攻击(如DNS欺骗和窃取),12,2 按照攻击者目的分类,按照攻击者的攻击目的可分为以下几类:(1)DOS(拒绝服务攻击)和DDOS(分布式拒绝服务攻击)。(2)Sniffer监听。,13,2 按照攻击者目的分类,(3)会话劫持与网络欺骗。(4)获得被攻击主机的控制权,针对应用层协议的缓冲区溢出基本上目的都是为了得到被攻击主机的shell。,14,按危害范围可分为以下两类:(1)局域网范围。如sniffer和一些ARP欺骗。(2)广域网范围。如大规模僵尸网络造成的
7、DDOS。,3 按危害范围分类,15,4.1.4网络攻击步骤,网络攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。下面我们来具体了解一下这几个过程。,16,4.1.4网络攻击步骤,假设某黑客想人侵某企业网络中心一台Win2000的Web服务器,入侵的目标为拿到”Win2000的管理员账户或者修改网站首页。他可能的攻击思路流程大致如右图所示。,17,4.2 网络攻防工具,所谓网络攻防工具是指编写出来用于网络攻击和防御方面的工具软件,其功能是执行一些诸如扫描端口,防止黑客程序入侵,监测系统等,有些是用来防御,而有些则是
8、以恶意攻击为目的攻击性软件,常见的有木马程序,病毒程序,炸弹程序等,另外还有一部分软件是为了破解某些软件或系统的密码而编写的,一般也出于非正当的目的。我们可以通过它们了解网络的攻击手段,掌握防御网络攻击的方法,堵住可能出现的各种漏洞。,18,4.2.1木马程序,一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于黑客远程控制植入木马的机器的程序,服务器端程序即是木马程序。如果攻击者要通过木马入侵你的系统,他所要做的第一步就是要让木马的服务器端程序在你的计算机中运行。一旦运行成功,木马程序就可以获得系统管理员的权限,在用户毫无觉察的情况下,对计算机做任何能做的事情。,19,1.冰河冰河是
9、一个优秀的国产木马程序,它功能众多,几乎涵盖了所有Windows的常用操作,并具有简单、明了的中文使用界面。冰河采用标准的C/S结构,包括客户端程序(G_Client.exe)和服务器端程序(G_Server.exe),客户端的图标是一把打开的瑞士军刀,服务器端则看起来是个微不足道的程序,但就是这个程序在计算机上执行以后,该计算机的7626号端口就对外开放了。如果在客户端输入其IP地址或者主机名,就可完全控制这台计算机了。,20,它可以自动跟踪目标机器的屏幕变化;可以完全模拟键盘及鼠标输入;可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;可
10、以获取系统信息,包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据;它还可以限制系统功能、进行远程文件操作及注册表操作,同时它还具有发送信息和点对点通讯的能力。,21,22,2.蓝色火焰蓝色火焰是一款有实力、有新意的木马,它放弃了作为远程监控工具的客户端程序,直接利用现有网络相关的程序来控制服务器端。这一特色使蓝色火焰这个“没有客户端的木马”逐渐成为了许多黑客必备的工具之一。蓝色火焰具有的网络特性可以通过一些代理服务器控制服务端,选择好的控制工具(如Sterm或Cuteftp)便可以实现用Socket代理控制,更好的隐蔽了自己的IP。,2
11、3,蓝色火焰木马通过蓝色火焰配置器生成,如图所示,24,3.灰鸽子灰鸽子是一个功能强大的远程控制类软件,它与同类木马软件不同的是采用了“反弹端口原理”的连接方式,可以在互联网上访问到局域网内通过透明代理上网的电脑,并且可以穿过某些防火墙。灰鸽子分为客户端与服务端,软件在下载安装后没有服务端,只有客户端H_Clien.exe,服务器端是要通过配置生成。,25,现在的木马层出不穷,数不胜数,比较出名的还有诸如BO2K、广外女生、网络神偷、黑洞2001、无赖小子等等,令人防不胜防。我们应注意这方面的信息,做好对木马的防御和清除工作。一般来说,要作到以下三点:(1)不轻易运行来历不明的软件;(2)及时
12、升级杀毒软件,使病毒库保持最新;(3)安装并运行防火墙。,26,4.2.2扫描工具,扫描工具是一种能够自动检测远程或本地主机安全弱点的程序,通过它可以获得远程计算机的各种端口分配及提供的服务和它们的版本。扫描器工作时是通过选用不同的TCP/IP端口的服务,并记录目标主机给予的应答,以此搜集到关于目标主机的各种有用信息的。,27,1.流光流光是国内最著名的扫描、入侵工具,集端口扫描、字典工具、入侵工具、口令猜解等多种功能于一身,界面豪华,功能强大。它可以探测POP3、FTP、SMTP、IMAP、SQL、IPC、IIS、FINGER等各种漏洞,并针对各种漏洞设计了不同的破解方案,能够在有漏洞的系统
13、上轻易得到被探测的用户密码。,28,2.SuperscanSuperscan是一个功能强大的端口扫描工具,它可以通过Ping来检验目标计算机是否在线,支持IP和域名相互转换,还可以检验一定范围内目标计算机的端口情况和提供的服务类别。Superscan可以自定义要检验的端口,并可以保存为端口列表文件,它还自带了一个木马端口列表,通过这个列表可以检测目标计算机是否有木马,同时用户也可以自己定义、修改这个木马端口列表。在Superscan找到的主机上,单击右键可以实现HTTP浏览、TELNET登陆、FTP上传、域名查询等功能。,29,3.x-way2.5x-way2.5是一个主要采用多线程形式对服务
14、器系统进行漏洞扫描和安全测试的工具。同流光一样,它最大的特点也是高集成度,除了拥有类似于流光中的IIS远程命令及SQL远程命令外,还拥有流光目前不具备的一些功能,在这一点上,x-way2.5与流光相比,毫不逊色。,30,4.SSSSSS(Shadow Security Scanner)是俄罗斯的一套非常专业的安全漏洞扫描软件,能够扫描目标服务器上的各种漏洞,包括很多漏洞扫描、端口扫描、操作系统检测、账号扫描等等,而且漏洞数据可以随时更新,,31,4.2.3破解工具,利用破解工具我们可以检查密码的安全性及找回忘记的密码,但用心不良的人也可以用它来破解他人的密码,以达自己不可告人的目的。根据破解原
15、理的不同,破解工具大致可分为穷举法破解器和查看法破解器两种。穷举法,又叫暴力破解法,其过程是从字典文件里抽出一个字段来和要破解的密码进行对比,直到破解出密码或字典里的字段全部试完为止。这种守株待兔的方法看似简单,但由于黑客字典通常包含了很多黑客经验的累积,所以此法对于安全意识不强的用户,破解率是很高的。查看法是指程序通过嗅探或系统漏洞来获得密码文件的方法。,32,1.溯雪溯雪是一款优秀的密码探测工具,它可以利用ASP、CGI对免费信箱进行密码探测,其运行原理是,通过提取ASP、CGI页面表单,搜寻表单运行后的错误标志,有了错误标志后,再挂上字典文件来破解信箱密码。,33,2.网络刺客II网络刺
16、客是天行软件的经典之作,软件的最大作用就是,当有人在局域网中使用的POP3、FTP、Telnet服务时,网络刺客II就可以截获其中的密码。程序的II代同I代相比,无论在功能、性能、技术上都有了长足的进步,I代只相当于II代的一个微小子集。,34,3.黑雨黑雨是一款非常优秀的POP3邮箱密码暴力破解器。它可以验证用户名和密码是否正确,并独创了深度和广度两种破解算法。深度算法是一种很特殊的算法,如果密码位数猜得准,就可以将破解时间缩短30%-70%。广度算法是一种老实的算法,现大多数类似功能的工具都采用它,其对3位以下的短小密码非常有效。总的来看,黑雨软件的特色为独创了多项算法,简单、易用且功能强
17、大。,35,4.2.4炸弹工具,炸弹攻击的基本原理是利用特殊工具软件,在短时间内向目标机集中发送大量超出系统接收范围的信息或者垃圾信息,目的在于使对方目标机出现超负荷、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹有邮件炸弹、逻辑炸弹、聊天室炸弹等。,36,4.2.5安全防御工具,使用安全防御工具可以帮助我们抵挡网络入侵和攻击,防止信息泄露,并可以根据可疑的信息,来跟踪、查找攻击者。下面就一些经常使用的安全防御工具做出说明。,37,1.木马克星木马克星是一款专门针对国产木马的软件。如图4-12所示,该软件是动态监视网络与静态特征字扫描的完美结合,可以查杀5021种国际木马,112
18、种电子邮件木马,保证查杀冰河类文件,关联木马,QQ类寄生木马,ICMP类幽灵木马,网络神偷类反弹木马,并内置木马防火墙,任何黑客试图与本机建立连接,都需要木马克星的确认,不仅可以查杀木马,还可以查黑客。,38,2.Lockdown 2000 Lockdown 2000是一款功能强大的网络安全工具,能够清除木马,查杀邮件病毒,防止网络炸弹攻击,还能在线检测所有对本机的访问并进行控制。Lockdown 2000专业版完全可以胜任本机防火墙的工作。在Lockdown 2000专业版中总共有13个功能模块,包括木马扫描器、端口监视器、共享监视器、连接监视器、进程监视器、网络监视器、网络工具包等,涉及到
19、网络安全的方方面面。如果能合理的配置Lockdown 2000专业版,并结合其它工具,其功能完全可以强过一些中小企业级防火墙。,39,3.Recover4all Professional 2.15 Recover4all Professional 2.15是Windows 系统下短小精悍、功能强大的文件反删除工具,可用于恢复被黑客删除的数据。其原理为,当删除一个文件时,系统并不是到每个簇去清除该文件的内容,而仅仅是把ROOT里面文件名的第一个字符换成一个特殊的字符,以标记这个文件被删除而已。Recover4all Professional 2.15可以把此过程逆向操作,即可恢复文件了。,40,
20、4.Windows漏洞的安全扫描工具工具一:MBSAMBSA(Microsoft Baseline Security Analyzer,微软基准安全分析器),该软件能对Windows、Office、IIS、SQL Server等软件进行安全和更新扫描,扫描完成后会用“X”将存在的漏洞标示出来,并提供相应的解决方法来指导用户进行修补。工具二:UpdatescanUPDATESCAN是微软公司针对每月发布的补丁所开发的补丁扫描工具,不同于MBSA的是,每月UPDATESCAN都会有新的版本。,41,4.3 基于协议的攻击技术与防御技术,针对协议的攻击手段非常多样,下面对常见的协议攻击方式进行探讨,
21、主要内容包括:,ARP协议漏洞攻击;ICMP协议漏洞攻击;TCP协议漏洞攻击;各种协议明文传输攻击。,42,4.3.1 ARP协议漏洞攻击与防御,ARP协议(Address Resolve Protocol,地址解析协议)工作在TCP/IP协议的第二层数据链路层,用于将IP地址转换为网络接口的硬件地址(媒体访问控制地址,即MAC地址)。无论是任何高层协议的通信,最终都将转换为数据链路层硬件地址的通讯。在每台主机的内存中,都有一个ARPMAC的转换表,保存最近获得的IP与MAC地址对应。ARP表通常是动态更新的(注意在路由中,该ARP表可以被设置成静态)。默认情况下,但其中的缓存项超过两分钟没有
22、活动时,此缓存项就会超时被删除。,43,漏洞描述ARP协议最大的缺陷是:当主机收到ARP数据包时,不会进行任何验证就刷新Cache,记录下错误的IP/MAC对,给ARP欺骗带来机会,造成ARPCache中毒。基于此原理,可以用来精心地构造中间人攻击或者DOS攻击,如arptool可以实现中间人这种攻击,轻者导致网络不能正常工作(如网络执法官),重则成为黑客入侵跳板,从而给网络安全造成极大隐患。,44,信任关系,C,A,B,(同一网段的arp欺骗),攻击实现,45,ARP欺骗防范 知道了ARP欺骗的方法和危害,下面列出了一些防范方法(1)不要把你的网络安全信任关系建立在IP地址的基础上或硬件MA
23、C地址基础上(RARP同样存在欺骗的问题),较为理想的信任关系应该建立在IP+MAC基础上。(2)设置在本机和网关设置静态的MAC-IP对应表,不要让主机刷新你设定好的转换表。在三层交换机上设定静态ARP表。,46,(3)除非很有必要,否则停止使用ARP,将ARP作为永久条目保存在对应表中。在Linux下可以用ifconfigarp可以使网卡驱动程序停止使用ARP。(4)在本机地址使用ARP,发送外出的通信使用代理网关。,47,(5)修改系统拒收ICMP重定向报文,在Linux下可以通过在防火墙上拒绝ICMP重定向报文或者是修改内核选项重新编译内核来拒绝接收ICMP重定向报文。在windows
24、 2000下可以通过防火墙和IP策略拒绝接收ICMP报文,48,4.3.2 ICMP协议漏洞攻击与防御,1 漏洞描述 ICMP是Internet Control Message Protocol(Internet控制消息协议)的缩写,是传输层的重要协议。它是TCP/IP协议簇的一个子协议,用于IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。所以许多系统和防火墙并不会拦截ICMP报文,这给攻击者带来可乘之机。网上有很多针对ICMP的攻击工具可以很容易达到攻击目的,其攻击实现目标主要为转向连接攻击和拒绝服务,下图所示是一个简单的针对ICMP的攻
25、击工具。,49,ICMP攻击工具,50,2 攻击实现(1)ICMP转向连接攻击:攻击者使用 ICMP“时间超出”或“目标地址无法连接”的消息。这两种ICMP消息都会导致一台主机迅速放弃连接。攻击只需伪造这些ICMP消息中的一条,并发送给通信中的两台主机或其中的一台,就可以利用这种攻击了。接着通信连接就会被切断。当一台主机错误地认为信息的目标地址不在本地网络中的时候,网关通常会使用ICMP“转向”消息。如果攻击者伪造出一条“转向”消息,它就可以导致另外一台主机经过攻击者主机向特定连接发送数据包。,51,(2)ICMP数据包放大(ICMP Smurf):攻击者向安全薄弱网络所广播的地址发送伪造的I
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络攻防技术 网络 攻防 技术 PPT 课件
链接地址:https://www.31ppt.com/p-5569357.html