资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,网络攻击的常见手段与防范措施,网络攻击的常见手段与防范措施,1,网络攻击的常见手段与防范措施,网络攻击的常见手段与防范措施,2,01,什么是网络安全?,02,网络安全的主要特性,目,录,一、计算机网络安全的概念,01什么是网络安全?02网络安全的主要特性目录一、计算机网络,3,什么是网络安全?,网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,什么是网络安全?网络安全网络安全是指网络系统的硬件、软件及其,网络安全的主要特性,保密性,信息不泄露给非授权用户、实体或过程,或供其利用的特性。,完整性,数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。,可用性,可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;,可控性,对信息的传播及内容具有控制能力。,可审查性,出现安全问题时提供依据与手段,网络安全的主要特性保密性可用性,01,入侵技术的历史和发展,02,一般攻击步骤,03,攻击实例与攻击方式,目,录,二、常见的网络攻击,01入侵技术的历史和发展02一般攻击步骤03攻击实例与攻击方,6,黑客,黑客是程序员,掌握操作系统和编程语言方面的知识,乐于探索可编程系统的细节,并且不断提高自身能力,知道系统中的漏洞及其原因所在。专业黑客都是很有才华的源代码创作者。,起源 20世纪60年代,目的 基于兴趣非法入侵,基于利益非法入侵,信息战,黑客黑客是程序员,掌握操作系统和编程语言方面的知识,乐于探索,7,Kevin Mitnick,凯文米特尼克是世界上最著名的黑客之一,第一个被美国联邦调查局通缉的黑客。,1979年,15岁的米特尼克,和他的朋友侵入了北美空中防务指挥系统,。,Kevin Mitnick凯文米特尼克是世界上最著名的黑客,8,打开安全防护软件的ARP防火墙功能。,4月下旬,国内红(黑)客组织或个人,开始对美国网站进行小规模的攻击行动,4月26日有人发表了“五一卫国网战”战前声明,宣布将在5月1日至8日,对美国网站进行大规模的攻击行动。,网络中充斥着大量的无用的数据包;,北京时间10月22日凌晨,美国域名服务器管理服务供应商Dyn宣布,该公司在当地时间周五早上遭遇了DDoS(分布式拒绝服务)攻击,从而导致许多网站在美国东海岸地区宕机,Twitter、Tumblr、Netflix、亚马逊、Shopify、Reddit、Airbnb、PayPal和Yelp等诸多人气网站无一幸免。,利用探测出的管理员账号和密码登陆网站后台,在拥有附件上传的功能模块中尝试上传网页木马或一句话木马(一般利用数据库备份和恢复功能);,社会工程学QQ数据库被盗,因此,SQL注入只是网站入侵的前奏,就算注入成功也不一定可以拿到web shell或root。,被攻击主机上有大量等待的TCP连接;,黑客是程序员,掌握操作系统和编程语言方面的知识,乐于探索可编程系统的细节,并且不断提高自身能力,知道系统中的漏洞及其原因所在。,社会工程学QQ数据库被盗,通过网页木马探测IIS服务器配置漏洞,找到突破点提升权限,上传文件木马并在远程服务器上运行;,将用户登录名称、密码等数据加密保存。,检查用户输入的合法性,确信输入的内容只包含合法的数据。,,接着输入用户名与密码就进入对方了,WuFtpd 格式字符串错误远程安全漏洞,目的 基于兴趣非法入侵,一、计算机网络安全的概念,即当需要时能否存取所需的信息。,莫里斯蠕虫,(,Morris Worm,),时间,1988年,肇事者,罗伯特塔潘,莫里斯,美国康奈尔大学学生,其父是美国国家安全局安全专家,机理,利用sendmail,finger 等服务的漏洞,消耗CPU资源,拒绝服务,影响,Internet上大约6000台计算机感染,占当时Internet 联网主机总数的10%,造成9600万美元的损失,黑客从此真正变黑,黑客伦理失去约束,黑客传统开始中断。,打开安全防护软件的ARP防火墙功能。莫里斯蠕虫(Morris,9,2001,年中美黑客大战,事件背景和经过,中美军机南海,4.1,撞机事件为导火线,4,月初,以,PoizonB0 x,、,pr0phet,为代表的美国黑客组织对国内站点进行攻击,约,300,个左右的站点页面被修改,4,月下旬,国内红(黑)客组织或个人,开始对美国网站进行小规模的攻击行动,,4,月,26,日有人发表了“五一卫国网战”战前声明,宣布将在,5,月,1,日至,8,日,对美国网站进行大规模的攻击行动。,各方都得到第三方支援,各大媒体纷纷报道,评论,中旬结束大战,2001年中美黑客大战事件背景和经过,10,PoizonB0 x,、,pr0phet,更改的网页,中经网数据有限公司,中国科学院心理研究所,国内某政府网站,国内某大型商业网站,PoizonB0 x、pr0phet更改的网页中经网数据有限公,11,国内黑客组织更改的网站页面,美国劳工部网站,美国某节点网站,美国某大型商业网站,美国某政府网站,国内黑客组织更改的网站页面美国劳工部网站美国某节点网站美国某,12,这次事件中采用的常用攻击手法,红客联盟负责人在5月9日网上记者新闻发布会上对此次攻击事件的技术背景说明如下“我们更多的是一种不满情绪的发泄,大家也可以看到被攻破的都是一些小站,大部分都是NT/Win2000系统,这个行动在技术上是没有任何炫耀和炒作的价值的。”,主要采用当时流行的系统漏洞进行攻击,这次事件中采用的常用攻击手法红客联盟负责人在5月9日网上记者,13,这次事件中被利用的典型漏洞,用户名泄漏,缺省安装的系统用户名和密码,Unicode 编码可穿越firewall,执行黑客指令,ASP源代码泄露可远程连接的数据库用户名和密码,SQL server缺省安装,微软Windows 2000登录验证机制可被绕过,Bind 远程溢出,Lion蠕虫,SUN rpc.sadmind 远程溢出,sadmin/IIS蠕虫,WuFtpd 格式字符串错误远程安全漏洞,拒绝服务(synflood,ping),这次事件中被利用的典型漏洞用户名泄漏,缺省安装的系统用户名和,14,1980,1985,1990,1995,2000,密码猜测,可自动复制的代码,密码破解,利用已知的漏洞,破坏审计系统,后门,会话劫持,擦除痕迹,嗅探,包欺骗,GUI,远程控制,自动探测扫描,拒绝服务,www,攻击,工具,攻击者,入侵者水平,攻击手法,半开放隐蔽扫描,控制台入侵,检测网络管理,DDOS,攻击,2002,高,入侵技术的发展,19801985199019952000密码猜测可自动复制的,15,检查用户输入的合法性,确信输入的内容只包含合法的数据。,然而在2013年8月20日,中国雅虎邮箱宣布停止提供服务。,利用探测出的管理员账号和密码登陆网站后台,在拥有附件上传的功能模块中尝试上传网页木马或一句话木马(一般利用数据库备份和恢复功能);,exe吧(这里设置的时间要比主机时间推后),IP地址、主机是否运行、到要入侵点的路由、主机操作系统与用户信息等。,Tracert/Tracerout命令跟踪从一台计算机到另外一台计算机所走的路径,此外,它还使得数据库权限可以限制到只允许特定的存储过程执行,所有的用户输入必须遵从被调用的存储过程的安全上下文,这样就很难再发生注入式攻击了。,对信息的传播及内容具有控制能力。,即当需要时能否存取所需的信息。,种植木马隐蔽、免杀、网站挂马、邮件挂马,彻底追踪查杀ARP病毒。,这里会用到Telnet命令吧,注意端口是99。,入侵检测系统就是城堡中的瞭望哨监视有无敌方或其他误入城堡的人出现。,罗伯特塔潘莫里斯,美国康奈尔大学学生,其父是美国国家安全局安全专家,这里会用到Telnet命令吧,注意端口是99。,C:net user guest/active:yes 为了方便日后登陆,将guest激活并加到管理组,漏洞检测就是巡逻检查城堡是否坚固以及是否存在隐患。,网页欺骗伪造网址、DNS重定向,网关和终端双向绑定IP和MAC地址。,获取网络服务的端口作为入侵通道。,01,入侵技术的历史和发展,02,一般攻击步骤,03,攻击实例与攻击方式,目,录,检查用户输入的合法性,确信输入的内容只包含合法的数据。01入,16,常见的攻击方法,端口扫描网络攻击的前奏,网络监听局域网、HUB、ARP欺骗、网关设备,邮件攻击邮件炸弹、邮件欺骗,网页欺骗伪造网址、DNS重定向,密码破解字典破解、暴力破解、md5解密,漏洞攻击溢出攻击、系统漏洞利用,种植木马隐蔽、免杀、网站挂马、邮件挂马,DoS、DDoS拒绝服务攻击、分布式拒绝服务攻击,cc攻击借助大量代理或肉鸡访问最耗资源的网页,XSS跨站攻击、SQL注入利用变量检查不严格构造javascript语句挂马或获取用户信息,或构造sql语句猜测表、字段以及管理员账号密码,社会工程学QQ数据库被盗,常见的攻击方法端口扫描网络攻击的前奏,17,端口,判断,判断,系统,选择,最简,方式,入侵,分析,可能,有漏,洞的,服务,获取,系统,一定,权限,提,升,为,最,高,权,限,安装,多个,系统,后门,清除,入侵,脚印,攻击其,他系统,获取敏,感信息,作为其,他用途,常见的系统入侵步骤,端口判断选择分析获取提安装清除攻击其获取敏作为其常见的系统入,18,IP,地址、主机是否运行、到要入侵点的路由、主机操作系统与用户信息等。,攻击步骤,1.,收集主机信息,Ping,命令判断计算机是否开着,或者数据包发送到返回需要多少时间,Tracert/Tracerout,命令跟踪从一台计算机到另外一台计算机所走的路径,Finger,和,Rusers,命令收集用户信息,Host,或者,Nslookup,命令,结合,Whois,和,Finger,命令获取主机、操作系统和用户等信息,应用的方法:,IP地址、主机是否运行、到要入侵点的路由、主机操作系统与用户,19,网络攻击的常见手段与防范措施实用版课件,20,获取网络服务的端口作为入侵通道。,2.,端口扫描,1.TCP Connect()2.TCP SYN,3.TCP FIN4.IP,段扫瞄,5.TCP,反向,Ident,扫瞄,6.FTP,代理扫瞄,7.UDP ICMP,不到达扫瞄,7,种扫瞄类型:,获取网络服务的端口作为入侵通道。2.端口扫描1.TCP Co,21,3,、系统漏洞利用,一次利用,ipc$,的入侵过程,用,“,流光,”,扫的用户名是,administrator,,密码为“空”的,IP,地址,先复制,srv.exe,上去,在流光的,Tools,目录下,查查时间,发现的当前时间是,2003/3/19,上午,11:00,,命令成功完成。,用,at,命令启动,srv.exe,吧(这里设置的时间要比主机时间推后),再查查时间到了没有,如果的当前时间是,2003/3/19,上午,11:05,,那就准备开始下面的命令。,3、系统漏洞利用 一次利用ipc$的入侵过程用“流光,22,这里会用到,Teln
展开阅读全文