资源预览内容
第1页 / 共42页
第2页 / 共42页
第3页 / 共42页
第4页 / 共42页
第5页 / 共42页
第6页 / 共42页
第7页 / 共42页
第8页 / 共42页
第9页 / 共42页
第10页 / 共42页
亲,该文档总共42页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,网络攻击的常见手段与防范措施,网络攻击的常见手段与防范措施,1,网络攻击的常见手段与防范措施,网络攻击的常见手段与防范措施,2,01,什么是网络安全?,02,网络安全的主要特性,目,录,一、计算机网络安全的概念,01什么是网络安全?02网络安全的主要特性目录一、计算机网络,3,什么是网络安全?,网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,什么是网络安全?网络安全网络安全是指网络系统的硬件、软件及其,网络安全的主要特性,保密性,信息不泄露给非授权用户、实体或过程,或供其利用的特性。,完整性,数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。,可用性,可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;,可控性,对信息的传播及内容具有控制能力。,可审查性,出现安全问题时提供依据与手段,网络安全的主要特性保密性可用性,01,入侵技术的历史和发展,02,一般攻击步骤,03,攻击实例与攻击方式,目,录,二、常见的网络攻击,01入侵技术的历史和发展02一般攻击步骤03攻击实例与攻击方,6,黑客,黑客是程序员,掌握操作系统和编程语言方面的知识,乐于探索可编程系统的细节,并且不断提高自身能力,知道系统中的漏洞及其原因所在。专业黑客都是很有才华的源代码创作者。,起源 20世纪60年代,目的 基于兴趣非法入侵,基于利益非法入侵,信息战,黑客黑客是程序员,掌握操作系统和编程语言方面的知识,乐于探索,7,Kevin Mitnick,凯文米特尼克是世界上最著名的黑客之一,第一个被美国联邦调查局通缉的黑客。,1979年,15岁的米特尼克,和他的朋友侵入了北美空中防务指挥系统,。,Kevin Mitnick凯文米特尼克是世界上最著名的黑客,8,莫里斯蠕虫,(,Morris Worm,),时间,1988年,肇事者,罗伯特塔潘,莫里斯,美国康奈尔大学学生,其父是美国国家安全局安全专家,机理,利用sendmail,finger 等服务的漏洞,消耗CPU资源,拒绝服务,影响,Internet上大约6000台计算机感染,占当时Internet 联网主机总数的10%,造成9600万美元的损失,黑客从此真正变黑,黑客伦理失去约束,黑客传统开始中断。,莫里斯蠕虫(Morris Worm)时间,9,2001,年中美黑客大战,事件背景和经过,中美军机南海,4.1,撞机事件为导火线,4,月初,以,PoizonB0 x,、,pr0phet,为代表的美国黑客组织对国内站点进行攻击,约,300,个左右的站点页面被修改,4,月下旬,国内红(黑)客组织或个人,开始对美国网站进行小规模的攻击行动,,4,月,26,日有人发表了“五一卫国网战”战前声明,宣布将在,5,月,1,日至,8,日,对美国网站进行大规模的攻击行动。,各方都得到第三方支援,各大媒体纷纷报道,评论,中旬结束大战,2001年中美黑客大战事件背景和经过,10,此次事件成为了有史以来规模最大的单一网站信息泄露事件。,对信息的传播及内容具有控制能力。,,接着输入用户名与密码就进入对方了,种植木马隐蔽、免杀、网站挂马、邮件挂马,网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,1、DDoS(分布式拒绝服务)攻击,TCP Connect()2.,网络攻击的常见手段与防范措施,局域网中的每台电脑中进行静态ARP绑定。,B发往A:(MACa,MACb,PROTOCOL,DATA),主要采用当时流行的系统漏洞进行攻击,邮件攻击邮件炸弹、邮件欺骗,出现安全问题时提供依据与手段,然而在2013年8月20日,中国雅虎邮箱宣布停止提供服务。,WuFtpd 格式字符串错误远程安全漏洞,A发往B:(MACb,MACa,PROTOCOL,DATA),PoizonB0 x,、,pr0phet,更改的网页,中经网数据有限公司,中国科学院心理研究所,国内某政府网站,国内某大型商业网站,此次事件成为了有史以来规模最大的单一网站信息泄露事件。Poi,11,国内黑客组织更改的网站页面,美国劳工部网站,美国某节点网站,美国某大型商业网站,美国某政府网站,国内黑客组织更改的网站页面美国劳工部网站美国某节点网站美国某,12,这次事件中采用的常用攻击手法,红客联盟负责人在5月9日网上记者新闻发布会上对此次攻击事件的技术背景说明如下“我们更多的是一种不满情绪的发泄,大家也可以看到被攻破的都是一些小站,大部分都是NT/Win2000系统,这个行动在技术上是没有任何炫耀和炒作的价值的。”,主要采用当时流行的系统漏洞进行攻击,这次事件中采用的常用攻击手法红客联盟负责人在5月9日网上记者,13,这次事件中被利用的典型漏洞,用户名泄漏,缺省安装的系统用户名和密码,Unicode 编码可穿越firewall,执行黑客指令,ASP源代码泄露可远程连接的数据库用户名和密码,SQL server缺省安装,微软Windows 2000登录验证机制可被绕过,Bind 远程溢出,Lion蠕虫,SUN rpc.sadmind 远程溢出,sadmin/IIS蠕虫,WuFtpd 格式字符串错误远程安全漏洞,拒绝服务(synflood,ping),这次事件中被利用的典型漏洞用户名泄漏,缺省安装的系统用户名和,14,1980,1985,1990,1995,2000,密码猜测,可自动复制的代码,密码破解,利用已知的漏洞,破坏审计系统,后门,会话劫持,擦除痕迹,嗅探,包欺骗,GUI,远程控制,自动探测扫描,拒绝服务,www,攻击,工具,攻击者,入侵者水平,攻击手法,半开放隐蔽扫描,控制台入侵,检测网络管理,DDOS,攻击,2002,高,入侵技术的发展,19801985199019952000密码猜测可自动复制的,15,01,入侵技术的历史和发展,02,一般攻击步骤,03,攻击实例与攻击方式,目,录,01入侵技术的历史和发展02一般攻击步骤03攻击实例与攻击方,16,2001年中美黑客大战,Finger和Rusers命令收集用户信息,可被授权实体访问并按需求使用的特性。,因此,SQL注入只是网站入侵的前奏,就算注入成功也不一定可以拿到web shell或root。,Finger和Rusers命令收集用户信息,1、DDoS(分布式拒绝服务)攻击,严重时会造成系统死机。,所有的主机平台都有抵御DoS的设置,基本的有:,1、DDoS(分布式拒绝服务)攻击,出现安全问题时提供依据与手段,Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。,国内黑客组织更改的网站页面,WuFtpd 格式字符串错误远程安全漏洞,这次事件中被利用的典型漏洞,VPN就是城堡的安全密道当城堡周围遍布敌军时可做内外联络。,exe吧(这里设置的时间要比主机时间推后),这里会用到Telnet命令吧,注意端口是99。,,接着输入用户名与密码就进入对方了,微软Windows 2000登录验证机制可被绕过,常见的攻击方法,端口扫描网络攻击的前奏,网络监听局域网、HUB、ARP欺骗、网关设备,邮件攻击邮件炸弹、邮件欺骗,网页欺骗伪造网址、DNS重定向,密码破解字典破解、暴力破解、md5解密,漏洞攻击溢出攻击、系统漏洞利用,种植木马隐蔽、免杀、网站挂马、邮件挂马,DoS、DDoS拒绝服务攻击、分布式拒绝服务攻击,cc攻击借助大量代理或肉鸡访问最耗资源的网页,XSS跨站攻击、SQL注入利用变量检查不严格构造javascript语句挂马或获取用户信息,或构造sql语句猜测表、字段以及管理员账号密码,社会工程学QQ数据库被盗,2001年中美黑客大战常见的攻击方法端口扫描网络攻击的前奏,17,端口,判断,判断,系统,选择,最简,方式,入侵,分析,可能,有漏,洞的,服务,获取,系统,一定,权限,提,升,为,最,高,权,限,安装,多个,系统,后门,清除,入侵,脚印,攻击其,他系统,获取敏,感信息,作为其,他用途,常见的系统入侵步骤,端口判断选择分析获取提安装清除攻击其获取敏作为其常见的系统入,18,IP,地址、主机是否运行、到要入侵点的路由、主机操作系统与用户信息等。,攻击步骤,1.,收集主机信息,Ping,命令判断计算机是否开着,或者数据包发送到返回需要多少时间,Tracert/Tracerout,命令跟踪从一台计算机到另外一台计算机所走的路径,Finger,和,Rusers,命令收集用户信息,Host,或者,Nslookup,命令,结合,Whois,和,Finger,命令获取主机、操作系统和用户等信息,应用的方法:,IP地址、主机是否运行、到要入侵点的路由、主机操作系统与用户,19,网络攻击的常见手段与防范措施课件,20,获取网络服务的端口作为入侵通道。,2.,端口扫描,1.TCP Connect()2.TCP SYN,3.TCP FIN4.IP,段扫瞄,5.TCP,反向,Ident,扫瞄,6.FTP,代理扫瞄,7.UDP ICMP,不到达扫瞄,7,种扫瞄类型:,获取网络服务的端口作为入侵通道。2.端口扫描1.TCP Co,21,3,、系统漏洞利用,一次利用,ipc$,的入侵过程,用,“,流光,”,扫的用户名是,administrator,,密码为“空”的,IP,地址,先复制,srv.exe,上去,在流光的,Tools,目录下,查查时间,发现的当前时间是,2003/3/19,上午,11:00,,命令成功完成。,用,at,命令启动,srv.exe,吧(这里设置的时间要比主机时间推后),再查查时间到了没有,如果的当前时间是,2003/3/19,上午,11:05,,那就准备开始下面的命令。,3、系统漏洞利用 一次利用ipc$的入侵过程用“流光,22,这里会用到,Telnet,命令吧,注意端口是,99,。,Telnet,默认的是,23,端口,但是我们使用的是,SRV,在对方计算机中为我们建立一个,99,端口的,Shell,。虽然我们可以,Telnet,上去了,但是,SRV,是一次性的,下次登录还要再激活!所以我们打算建立一个,Telnet,服务!这就要用到,ntlm,了,也在,流光,的,Tools,目录中,8.C:WINNTsystem32ntlm,输入,ntlm,启动(这里的,C:WINNTsystem32,是在对方计算机上运行当出现“,DONE”,的时候,就说明已经启动正常。然后使用“,net start telnet”,来开启,Telnet,服务,),,接着输入用户名与密码就进入对方了,10.C:net user guest/active:yes,为了方便日后登陆,将,guest,激活并加到管理组,11.C:net user guest 1234,将,Guest,的密码改为,1234,12.C:net localgroup administrators guest/add,将
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6