安全攻防实践.ppt
《安全攻防实践.ppt》由会员分享,可在线阅读,更多相关《安全攻防实践.ppt(96页珍藏版)》请在三一办公上搜索。
1、安全攻防实践,穆显亮,2,课程内容,安全攻防,知识体,知识域,安全攻防基础,安全攻防实践,知识子域,信息安全漏洞,3,知识域:安全攻防基础,知识子域:网络攻击基本概念术语了解网络攻击的基本常识了解黑客攻击的常用术语知识子域:网络攻击基本流程了解网络攻击的基本步骤了解网络攻击各个阶段常用的攻击手段和工具,4,网络攻击基本概念及术语,网络攻击的方式主动攻击:扫描、渗透、拒绝服务被动攻击:嗅探、钓鱼一些术语后门、RootKit0-day提权社会工程学BotNet(僵尸网络)B/S(Browser/Server),5,攻击的过程,信息收集分析目标实施攻击方便再次进入清理入侵记录,6,踩点-信息收集,具
2、体见后面介绍,为什么要收集信息获取攻击目标大概信息网络信息主机信息应用部署信息指导下一步攻击行为信息收集的方式社会工程学媒体(如搜索引擎、广告介绍等)网络工具的探测,7,定位-分析目标,为什么需要分析目标确定收集信息的准确性更准确的判断(例如:index.ycs是java开发,开发人员修改了脚本后缀以迷惑攻击者)攻击方式及工具路径的选择分析目标的方法扫描漏洞库论坛等交互应用,8,入侵-多种多样的入侵方式,针对配置错误的攻击IPC$的攻击针对应用漏洞的攻击unicode缓冲区溢出攻击idq缓冲区溢出电子欺骗攻击ARP欺骗拒绝服务攻击syn flood针对弱口令的攻击口令破解利用服务的漏洞-本地输
3、入法漏洞利用应用脚本开发的漏洞-SQL注入利用人的心理-社会工程学攻击,后门可以作什么方便下次直接进入监视用户所有行为、隐私完全控制用户主机后门放置方式如果已经入侵简单!如果尚未入侵手动放置利用系统漏洞,远程植入利用系统漏洞,诱骗执行,后门-方便下次进入,9,特洛伊木马随系统自启动修改注册表服务Ini文件RootKit设备驱动脚本后门难以查找隐藏账号考验管理人员耐心与细心,后门-方式,10,改写访问日志例如:IIS访问日志位置%WinDir%System32LogFilesW3SVC1exyymmdd.log改写日志的技巧修改系统日期删除中间文件删除创建的用户,抹去痕迹,11,信息收集与密码破
4、解,知识子域:攻击目标信息收集了解目标系统网络地址、软件版本等信息获取方式了解网络设备、系统软件、应用软件扫描攻击的常用工具知识子域:密码破解原理与实例了解密码破解技术原理和口令安全基本知识了解密码破解常用工具及密码字典概念,12,13,信息收集技术,公开信息的合理利用及分析IP及域名信息收集主机及系统信息收集系统服务信息的收集系统、服务及应用漏洞信息收集,14,信息收集技术-公开信息的分析,公开信息的合理利用和分析-信息后面能反馈出什么?从著名的”照片泄密”案件到“如何用google入侵网站”,1964年中国画报封面衣着判断:北纬46度至48度的区域-齐齐哈尔与哈尔滨之间所握手柄的架式-油井
5、的直径钻井与背后油田间的距离和井架密度-储量和产量 因此设计出适合中国大庆的设备,一举中标,15,信息收集技术-搜索引擎,网站信息举例:某网络提供商在其网站上宣传“特惠服务器租用:RedHat Linux 8.0 支持MY SQL/PHP 采用性能优异的Apache 1.3.XX Web服务器”搜索引擎Google搜索例:某Web服务器存在致命错误脚本“5sf67.jsp”攻击者可通过搜索引擎查找存在该错误脚本的网站,信息收集技术-域名与IP查询,16,域名与IP信息收集 WhoisWhois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料 Whois 可以查询到的信息域名所有者域
6、名及IP地址对应信息联系方式域名到期日期域名注册日期域名所使用的 DNS Servers,信息收集技术-域名与IP查询,17,域名与IP查询 nslookup 操作系统自带命令,主要是用来查询域名名称和 IP 之间的对应关系,网络状况查询 Ping系统自带命令,测试与远端电脑或网络设备的连接状况网络路径状况查询 tracert系统自带命令,测试与远端电脑或网络设备之间的路径,18,信息收集技术-系统鉴别,1DNS的hinfo纪录2Banner grab3.二进制文件法4TCP/IP协议栈检测法5ICMP堆栈指纹技术,19,系统鉴别-DNS的hinfo记录,获取方法:dig hinfowww I
7、N HINFO“Sparc Ultra 5”“Solaris 2.6”非常老的方法,现在一般没有管理员在dns记录里面添加hinfo纪录。,20,系统鉴别-服务旗标检测,服务旗标检测法 Debian GNU/Linux 2.1 target login:Redhat:/etc/issue、/etc/bsd:/etc/motdSolaris:/etc/motd缺陷:不准确,负责任的管理员一般都修改这个文件,21,系统鉴别-二进制文件分析法,得到远程系统的一个二进制文件例如1.web server 目录下产生的core文件2.配置不当的ftp server下的二进制文件利用file、readelf
8、命令等来鉴别,22,系统鉴别-TCP/IP协议栈检测法,其原理是不同厂家的IP协议栈实现之间存在许多细微的差别,通过这些差别就能对目标系统的操作系统加以猜测。主动检测被动检测,23,系统鉴别-ICMP堆栈指纹技术,24,通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务,端口测试数据包,测试响应数据包,信息收集技术-端口扫描,我知道主机上开放的端口了,25,端口扫描类型,常规扫描(tcp connect scan)半打开扫描(tcp syn scan)隐秘扫描(Stealth Scan)SYN/ACK scan:发送一个SYN/ACK分组,测知防火墙的规则设计。它可确定防火墙
9、是否只是简单的分组过滤(只允许已建立好的连接);还是一个基于状态的防火墙(可执行高级的分组过滤)FIN scan:发送FIN分组,目标系统应给所有关闭着的端口发回一个RST分组,这种技巧通常只工作在基于UNIX的TCP/IP协议上;Xmas scan:这一技巧是往目标端口发送一个FIN、URG、PUSH置位的分组,如果目标端口关闭,则返回一个RST分组;Null scan:发送所有标识位复位的TCP分组;UDP扫描,端口扫描-常规扫描,26,扫描的方法 TCP Connect Scan主要是利用TCP三次握手(Three-way handshaking)的连接方式來达到扫描的目的,A,B,1.
10、SYN,2.SYN+ACK,3.ACK,三次握手,使用Nmap 做TCP Connect Scan,端口扫描-半打开扫描,27,扫描的方法 TCP SYN Scan沒有完成三次握手如左上图,当主机 A 收到主机 B 的回应后,並不会回传 ACK 数据包给主机 B。TCP SYN Scan的优缺点优点:由于沒有完成 TCP 三次握手,所以不会在目标主机上留下记录。缺点:需有管理者的权限才可执行TCP SYN Scan(以左上图为例,必需要有主机 A 的管理者权限)。,A,B,1.SYN,2.SYN+ACK,3.ACK,三次握手,使用Nmap 做TCP SYN Scan,端口扫描-UDP扫描,28
11、,扫描的方法 UDP Port Scan由扫描主机发出 UDP 数据包给目标主机的 UDP Port,並等待目标主机 Port 送回ICMP Unreachable信息。若收到目标主机Port传回的ICMP Unreachable信息,则表示该 Port 处于关闭的状态。若沒有收到目标主机Port传回的ICMP Unreachable信息,则表示该 Port 可能处于Listen状态。UDP Port Scan的缺点UDP 协议不可靠可能被防火墙过滤掉,使用Nmap 做 udp Scan,29,端口扫描策略,随机端口扫描慢扫描碎片扫描欺骗扫描,信息收集技术-漏洞扫描,根据目标主机开放的不同应用
12、和服务来扫描和判断是否存在或可能存在某些漏洞意义进行网络安全评估为网络系统的加固提供先期准备被网络攻击者加以利用来获取重要的数据信息,30,对一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。,信息安全的“木桶理论”,31,信息收集技术-漏洞扫描工具,网络设备漏洞扫描器Cisco Auditing Tools集成化的漏洞扫描器NessusShadow Security Scanner eEye的Retina Internet Security ScannerGFI LANg
13、uard 专业web扫描软件IBM appscanAcunetix Web Vulnerability数据库漏洞扫描器ISS Database ScanneroscannerOracle数据库扫描器Metacoretex 数据安全审计工具,工具介绍-端口扫描,Nmap简介被称为“扫描器之王”有for Unix和for Win的两种版本需要Libpcap库和Winpcap库的支持能够进行普通扫描、各种高级扫描和操作系统类型鉴别等使用-sS:半开式扫描-sT:普通connect()扫描-sU:udp端口扫描-O:操作系统鉴别-P0:强行扫描(无论是否能够ping通目标)-p:指定端口范围-v:详细
14、模式,32,工具介绍-端口扫描,SuperScan简介基于Windows平台速度快,图形化界面使用傻瓜化,33,工具介绍-漏洞扫描,Nessus构架服务器端:基于Unix系统客户端:有GTK、Java和Win系统支持运作客户端连接服务器端,并下载插件和扫描策略真正的扫描由服务器端发起两者之间的通信通过加密认证优势:具有强大的插件功能完全免费,升级快速非常适合作为网络安全评估工具,34,工具介绍-漏洞扫描,X-Scan国产自主开发完全免费比较古老,缺乏维护,35,工具介绍-web安全扫描,IBM AppScan,36,37,Acunetix Web Vulnerability Scanner,优
15、秀的Web安全测试软件,38,密码破解-利用人性懒惰,密码破解方法密码穷举暴力破解密码工具密码暴力破解工具密码字典生成工具,39,密码破解-密码穷举,已知密码加密算法及密文情况下的破解方法,40,ID:cisp psw:123456,Ok,you can login in,ID:cisp psw:,No,you can not login in,1,12,123,1234,12345,123456,OK,you can login in,No,you can not login in,No,you can not login in,No,you can not login in,No,you
16、can not login in,密码破解-口令暴力猜解,破解工具,John the RipperL0Phtcrack,41,根据用户规则快速生成各类密码字典提高密码破解效率密码破解知识的具体体现攻击者常用的工具,字典生成器,42,系统及应用安全策略对抗密码限制密码尝试次数限制必须提供安全的密码密码有效期等好的密码特征自己容易记住,别人不好猜,密码破解安全防御,43,44,欺骗攻击与拒绝服务攻击,知识子域:欺骗攻击原理与实例理解IP欺骗、ARP欺骗、DNS欺骗的原理和危害了解防范欺骗攻击的基本方法知识子域:拒绝服务工具原理与实例理解SYN Flood、UDP Flood、Land攻击、Tear
17、Drop攻击等典型DoS攻击的原理及危害理解DDoS攻击的原理了解防范DoS/DDoS攻击的基本方法,45,欺骗攻击定义,B,A,C,Hello,Im B!,欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术,46,欺骗攻击的主要方式,IP欺骗(IP Spoof)DNS欺骗ARP欺骗TCP会话劫持路由欺骗,47,客户,服务器,Syn send,连接请求,回应(ISN),Syn+ack,确认(ISN+1),会话过程,IP欺骗基础知识-三次握手,48,IP欺骗实现步骤,IP欺骗攻击方法中包括了一系列攻击步骤,49,IP欺骗实例讲解,B,A,C,同步f
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 攻防 实践
链接地址:https://www.31ppt.com/p-6458650.html