安全脆弱性分析.ppt
《安全脆弱性分析.ppt》由会员分享,可在线阅读,更多相关《安全脆弱性分析.ppt(55页珍藏版)》请在三一办公上搜索。
1、安全脆弱性分析,本章先分析安全威胁的基本原理和类型,然后介绍目前用于安全脆弱性分析的主要技术,即安全扫描技术。,信息系统不安全的主要原因是系统自身存在安全脆弱点,因此信息系统安全脆弱性分析是评估信息系统安全强度和设计安全体系的基础。,认识黑客Hacker,Hacker起源Hack:(1)cut roughly or clumsily,chop(砍辟)(2)horse may be hired(3)person paid to do hard 引伸义干了一件漂亮的事Hacker:(1)a computer buff(黑客)(2)One who illegally gains access to
2、or enters anothers electronic system to obtain secret information or steal moneyCracker:One who makes unauthorized use of a(骇客)computer,especially to tamper with data or programs.,黑客守则,1)不恶意破坏系统2)不修改系统文档3)不在bbs上谈论入侵事项4)不把要侵入的站点告诉不信任的朋友5)在post文章时不用真名6)入侵时不随意离开用户主机7)不入侵政府机关系统8)不在电话中谈入侵事项9)将笔记保管好10)要成功
3、就要实践11)不删除或涂改已入侵主机的帐号12)不与朋友分享已破解的帐号,一、入侵行为分析 界定是否受到了黑客的入侵和攻击:狭义的定义:攻击仅仅发生在入侵行为完 成且入侵者已经在其目标网络中。广义的定义:使网络受到入侵和破坏的所 有行为都应被为“攻击”。本书采纳广义的定义,即认为当入侵者试图在目标机上“工作”的那个时刻起,攻击就已经发生了。,下面将从几个方面分析系统中发生的各种入侵行为,包括入侵者的目的、实施入侵的人员、入侵过程中的各个阶段和每个阶段不同的特点。入侵者的目的各不相同。善意的入侵者只是想探索互联网,看看未知的部分是什么。而恶意的入侵者可能读取特权数据、进行非授权修改或者破坏系统。
4、但很难分清入侵者的行为是善意的还是恶意的,然而分析黑客的目的还是有助于我们了解入侵者的行为,特别是有助于了解系统的哪些部分最容易受到攻击。,大体说来入侵者在入侵一个系统者时会想达到以下目的中的一种或几种:(1)执行进程:攻击者在成功入侵目标主机后,或许仅仅是为了运行一些程序,而且这些程序除了消耗了系统资源外,对目标机器本身是无害的。举例来说,一些扫描程序只能在UNIX 系统中运行,这时候,攻击者就可能入侵一台UNIX系统的工作站。尽管这种情况对目标主机本身并无多大坏处,但是潜在的危害是不能被忽视的,抛开消耗的资源不说,这种行为可能将责任转移到目标主机,后果是难以估计的。,(2)获取文件和数据:
5、入侵者的目标是系统中的重要数据。入侵者可以通过登录目标主机,使用网络监听程序进行攻击。监听到的信息可能含有重要的信息,如关于用户口令的信息等。(3)获取超级用户权限:在多用户的系统中,超级用户可以做任何事情,因此获取超级拥护权限这是每一个入侵者都梦寐以求的。(4)进行非授权操作:很多用户都有意无意的去尝试尽量获得超出许可的一些权限,如他们会寻找管理员设置中的一些漏洞,或者寻找一些工具来突破系统的防线。,(5)使系统拒绝服务:这种攻击将使目标系统中断或者完全拒绝对合法用户、网络、系统或其他资源的服务。任何这种攻击的意图通常都是邪恶的,然而这种攻击往往不需要复杂技巧,只需借助很容易找到的工具。(6
6、)篡改信息:包括对重要文件的修改、更换、删除等。不真实或者错误的信息往往会给用户造成巨大的损失。(7)批露信息:入侵者将目标站点的重要信息与数 据发往公开的站点造成了信息扩散,由于那些 公开的站点往往会有许多人访问,其他用户就可能得到这些信息,并将其再次扩散出去。,入侵者的三种类型伪装者:未经授权使用计算机者或绕开系统访问控制机制获得合法用户账户权限者,都称为伪装者。违法者:未经授权访问数据、程序或资源的合法用户,或者具有访问授权但错误使用其权利的人,称为违法者。秘密用户:拥有账户管理权限者,利用这种控制来逃避审计和访问数据,或者禁止收集审计数据,我们称其为秘密用户。伪装者很可能是外部人员;违
7、法者一般是内部人员;秘密用户可能是外部人员、内部人员。,网络攻击三部曲:踩点-扫描-攻击踩点(信息收集)SNMP协议:简单网络管理协议(Simple Network Management Protocol SNMP)。一种从网络上的设备中收集网络管理信息的方法。TraceRoute程序:可以使用这一工具了解服务商目前的网络连接情况。Whois协议:是用来查询域名的IP以及所有者等信息的传输协议。DNS服务器:自动把域名地址转为IP地址。Finger协议:UNIX 查询用户情况的实用程序。Ping实用程序:测试程序,踩点需要得到的信息至少有以下几种:(1)通过尽可能多地收集关于一个系统的安全态势
8、的各个方面的信息,从而构造出关于该目标机构的因特网、远程访问及内联网/外联网之间的结构。(2)通过使用ping 扫描、端口扫描以及操作系统检测等工具和技巧,进一步掌握关于目标环境所依赖的平台、服务等相关信息。(3)从系统中抽取有效账号或者导出资源名,这时会涉及到往目标系统的主动连接和定向查询。,扫描漏洞侦测使用自制工具使用专用工具SATAN等Administrator Tool for Analyzing Networks 网路安全管理工具攻击建立帐户安装远程控制器发现信任关系全面攻击获取特权,二、安全威胁分析计算机系统所面临的各种安全威胁,包括安全威胁的来源、分类和特点等。威胁来源 计算机系
9、统面临的安全威胁有计算机系统的外部的,也有计算机系统内部的。计算机系统外部威胁主要有以下几类:,系统外部威胁来源 1)自然灾害、意外事故;2)计算机病毒;3)人为行为,如使用不当,安全意识差等;4)“黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务、非法连接等;5)内部泄密;6)外部泄密;7)信息丢失;8)电子谍报,比如信息流量分析、信息窃取等;9)信息战。,计算机系统内部存在安全威胁的原因:1)操作系统本身所存在的一些缺陷;2)数据库管理系统安全的脆弱性;3)管理员缺少安全方面的知识,缺少安全管理 的技术规范,缺少定期安全测试与检查;4)网络协议中的缺陷,例如TCP/IP协议的安全问
10、题;5)应用系统缺陷等等。,攻击分类 攻击的分类方法是多种多样的。这里根据入侵者使用的手段和方式,将攻击分为口令攻击、拒绝服务攻击、利用型攻击、信息收集攻击以及假消息攻击这几大类。(1)口令攻击 抵抗入侵者的第一道防线是口令系统。几乎所有的多用户系统都要求用户不但提供一个名字或标识符(ID),而且要提供一个口令。口令用来鉴别一个注册系统的个人ID。在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。入侵者登录后,便可以查找系统的其他安全漏洞,从而得到进一步的特权。,为了避免入侵者轻易的猜测出口令,用户应该避免使用不安全的口令。不安全的口令类型有:用户名或
11、用户名的变形;电话号码、执照号码等;一些常见的单词;生日;长度小于5的口令;空口令或默认口令;上述词后加上数字。,(2)拒绝服务攻击(DOS)目标系统的安全措施往往会让初级技能的攻击者束手无策。受到挫折后,攻击者往往用DOS(Denial of Services)发动攻击。这种攻击使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。值得引起我们关注的是,现实情况中破坏一个网络或系统的运行往往比真正取得他们的访问权容易的多。,四种常见的DOS攻击类型及原理 a)带宽耗用(bandwidth-consumption):其本质是攻击者消耗掉通达某个网络的所有可用带宽。一种情况是攻击者有
12、比受害者网络的带宽更大的可用带宽,从而可以造成受害者的网络拥塞。另一种情况是攻击者通过征用多个站点集中拥塞受害者的网络连接来放大DOS攻击效果。又称为分布式拒绝服务攻击(DDOS:Distributed Denial of Services),DDOS Distributed Denial of Services很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击.DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当被攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高,它的效果是明显的。如果说计算机与网络的处理能力加大了10倍
13、,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?,图1 DDOS攻击汇总示意图,Internet中用于邮件收发的后台程序,b)资源衰竭(resource-starvation):这类攻击不同于带宽耗用攻击的地方在于前者集中于系统资源而不是网络资源的消耗。一般地说,它涉及诸如CPU利用率、内存、文件系统限额和系统进程总数之类系统资源的消耗。攻击者往往拥有一定数量系统资源的合法访问权限。然而他们滥用这种访问权消耗额外的资源,这么一来,合法用户被剥夺了原来享有的资源份额。c)编程缺陷(programming flaw):是应用程序、操作系统或嵌入式CPU在处理异
14、常条件上的失败。这些异常条件往往是用户发送不期望的数据造成的。,d)路由和DNS攻击:基于路由的DOS攻击涉及攻击者操纵路由表项以拒绝对合法系统或网络提供服务。攻击者这时往往通过假冒源IP地址就能达到目的。这种攻击的后果是去往受害者网络的数据包或者经由攻击者的网络路由,或者被路由到不存在的网络地址。基于域名系统(DNS)的攻击往往将受害者域名服务器高速缓存中的信息修改成虚假的地址信息。这样当合法用户请求某台DNS服务器执行查找请求攻击者就达到了把服务请求重定向到自己指定的站点的目的。,(3)利用型攻击 利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马和缓冲区溢出
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 脆弱 分析
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-6112464.html