网络安全与黑客入侵技术概述

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络安全与黑客入侵技术概述舒永杰安全问题综述黑客攻击研究常见的攻击类型分析常见问题结束语报告内容提要:系统安全信息安全文化安全:作用点:有害信息的传播对我国的政治制度及文化传统的威胁,主要表现在舆论宣传方面。外显行为:黄色、反动信息泛滥,敌对的意识形态信息涌入,互联网被利用作为串联工具,传播迅速,影响范围广。防范措施:设置因特网关,监测、控管。文化安全:作用点:对所处理的信息机密性与完整性的威胁,主要表现在加密方面。外显行为:窃取信息,篡改信息,冒充信息,信息抵赖。防范措施:加密,认证,数字签名,完整性技术(VPN)信息安全:信息安全:信息窃取信息冒充信息篡改信息抵赖加密技术完整性技术认证技术数字签名作用点:对计算机网络与计算机系统可用性的威胁,主要表现在访问控制方面。外显行为:网络被阻塞,黑客行为,计算机病毒等,使得依赖于信息系统的管理或控制体系陷于瘫痪。防范措施:防止入侵,检测入侵,抵抗入侵,系统恢复。系统安全:因特网网络对国民经济的影响在加强信息对抗的威胁在增加研究安全漏洞以防之因特网电力交通通讯控制广播工业金融医疗研究攻防技术以阻之系统安全:系统安全:安全问题综述黑客攻击研究常见的攻击类型分析常见问题结束语报告内容提要:网络上存在的问题:网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫※“黑客”在网上的攻击活动每年以十倍速增长。※修改网页进行恶作剧、窃取网上信息兴风作浪。※非法进入主机破坏程序、阻塞用户、窃取密码。※串入银行网络转移金钱、进行电子邮件骚扰。美国每年因黑客而造成的经济损失近百亿美元他们利用网络安全的脆弱性,无孔不入。黑客的破坏:※网络硬件设备的后门※网络软件产品的后门※网络安全产品的问题:嵌入式固件病毒安全产品的隐蔽性通道可恢复性密钥的密码※系统运行平台的安全性问题外来安全设备的隐患:黑客?发布网络漏洞的网站:SANS://中国的相关网站:绿色兵团中国网络安全响应中心中科网威大量的病毒安全厂商的网站黑客入侵方式:攻击的三个阶段※寻找目标,收集信息(nessus)※获得初始的访问控制权与特权※攻击其他系统典型步骤:※扫描内部信息:获知提供何种服务,那种服务可用以及相关的配置信息.开放的端口※利用系统已知的漏洞:通过输入区向CGI发送特殊的命令、发送特别大的数据造成缓冲区溢出、猜测已知用户的口令,从而发现突破口。如果得到了普通用户的权限就会进一步发掘※消除痕迹留下后门:黑客已经获得了系统的控制,会尽量清除痕迹,放置木马、新建账号等,系统完整性检查可以发现这种情况。需要注意的问题:※网络的开放性使得攻击来自各个地方※内外部的攻击同时存在※黑客工具的开放性使得问题变的严重※攻击没有针对性,但是涉及面很广端口扫描httpftptelnetsmtp攻击过程示例:口令暴力攻击用户名:john口令:john1234攻击过程示例:攻击过程示例:用john登录服务器利用漏洞获得超级用户权限留后门隐藏用户更改主页信息选中攻击目标获取普通用户权限擦除入侵痕迹安装后门获取超级用户权限攻击其它主机获取或修改信息从事其它非法活动典型攻击示意图:※ping,fping判断主机死活※tcp/udpscan结合常规服务约定,根据端口判断提供服务※osindentify发送奇怪的tcp包,不同的操作系统反应不同,queso,nmap※Accountscans利用Email,finger等工具获得系统账号消息(用户名、最后一次登陆时间)常用工具:缺陷扫描Rootcompromise:pop3d停止syslogd,修改/etc/inetd.conf,激活telnet,ftp,替换以下程序/bin/login、/bin/ps、/usr/bin/du、/bin/ls、/bin/netstat安装窃听程序sniffer:/usr/.sniffit重新启动syslogd,关闭pop3d删除日志记录wtmp、wtp、message、syslog典型攻击:安全问题综述黑客攻击研究常见的攻击类型分析常见问题结束语报告内容提要:※黑客攻击※路由攻击※口令攻击※逻辑炸弹※特洛伊木马常见攻击分析:※陷门、隐蔽通道※信息丢失、篡改、销毁※内部、外部泄密※计算机病毒※拒绝服务攻击(DOS)※电子欺骗(Spoofing)口令攻击分析:※Unixpassword文件※FTPTelnet的暴力破解口令※一般将生日作为密码※简单的单词※使用同一个密码作为所有的密码※被有意留心的人窃取口令攻击软件John:这个软件由著名的黑客组织--UCF出的,它支持Unix,Dos,Windows,速度超快,可以说是目前同类中最杰出的作品。对于老式的passwd档(就是没shadow的那种,任何人能看的都可以把passwd密文存下来),John可以直接读取并用字典穷举击破。对于现代的passwd+shadow的方式,John提供了UNSHADOW程序直接把两者合成出老式passwd文件。其它软件:※破解WINDOWS开机密码※破解邮件密码※网络密码……逻辑炸弹是一段潜伏的程序,它以某种逻辑状态为触发条件,可以用来释放病毒和蠕虫或完成其他攻击性功能,如破坏数据和烧毁芯片。它平时不起作用,只有当系统状态满足触发条件时才被激活。逻辑炸弹:特洛伊木马是其内部隐藏了某种隐蔽功能的程序,并不传染,但设计者可利用其隐藏的功能达到目的,如寻找网络上的漏洞或窃取某些信息。特洛伊木马:蠕虫是一段独立的可执行程序,它可以通过计算机网络把自身的拷贝(复制品)传给其他的计算机。蠕虫可以修改、删除别的程序,但它也可以通过疯狂的自我复制来占尽网络资源,从而使网络瘫痪。蠕虫:※信息在传输过程中丢失;※信息在存储过程中丢失;※改变信息流的次序、时序、流向;※未授权篡改、销毁信息内容。信息丢失、篡改、销毁:※内部涉密人员有意无意泄密;※内部非授权人员有意偷窃机密信息;※外部人员使用高性能协议分析器、信道监测设备对传输信息进行分析;※外部人员窃取计算机系统的操作密码;※外部人员破解系统的核心密码;※外部人员窃取用户的授权密码。内、外部泄密:※计算机病毒※拒绝服务攻击(DOS)※电子欺骗其它攻击:WinNuke攻击原理当WindowsNT和Windows95系统的某些端口,如139号NetBIOS端口,接收到Out-of-Band数据时,系统不能正确地处理这些数据,造成系统的死机。网络攻击举例:网络攻击举例:LAND攻击原理当对113或139号端口发送一个伪造的SYN报文时,如果报文中的源端主机的IP地址和端口与目的主机的IP地址和端口相同,例如从10.0.0.1:139发送到10.0.0.1:139,这时目标主机将会死机。攻击者172.18.1.1InternetCode目标204.241.161.12欺骗性的IP包源地址204.241.161.12Port139目的地址204.241.161.12Port139TCPOpenG.MarkHardyLand攻击:攻击者172.18.1.1InternetCode目标204.241.161.12IP包欺骗源地址204.241.161.12Port139目的地址204.241.161.12Port139包被送回它自己崩溃G.MarkHardyLand攻击:攻击者172.18.1.1InternetCode目标204.241.161.12IP包欺骗源地址204.241.161.12Port139目标地址204.241.161.12Port139TCPOpen数据包被丢弃!防火墙防火墙把有危险的包阻隔在网络外G.MarkHardy防护Land攻击:网络攻击举例:UDP攻击UDP攻击的原理是使两个或两个以上的系统之间产生巨大的UDP数据包。这样会形成很大的数据流量。当多个系统之间互相产生UDP数据包时,最终将导致整个网络瘫痪。如果涉及的主机数目少,那么只有这几台主机会瘫痪。网络攻击举例:TCP/SYN攻击TCP的连接阶段,发SYN包,要求连接伪造地址消耗主机资源攻击者172.18.1.1InternetCode目标192.0.2.1欺骗性的IP包源地址不存在目标地址是192.0.2.1TCPOpenG.MarkHardySYNFlood:SYNFlood:攻击者172.18.1.1InternetCode目标192.0.2.1同步应答响应源地址192.0.2.1目标地址不存在TCPACK崩溃G.MarkHardy第一步:攻击者向被利用网络A的广播地址发送一个ICMP协议的’echo’请求数据报,该数据报源地址被伪造成10.254.8.9第二步:网络A上的所有主机都向该伪造的源地址返回一个‘echo’响应,造成该主机服务中断。Smuff攻击:网络攻击举例:ICMP/PING攻击原理ICMP/PING攻击是利用一些系统不能接受超大的IP包或需要资源处理这一特性。如在Linux下输入Ping-t66510IP(未打补丁的Win95/98的机器),机器就会瘫痪。网络攻击举例:ICMP/SMURF攻击原理ICMP/SMURF攻击利用的是网络广播的原理来发送大量的地址,而包的源地址就是要攻击的机器本身的地址。因而所有接收到此包的主机都将给发包的地址发送一个ICMP回复包。网络攻击举例:TARGA3攻击(IP堆栈突破)TARGA3攻击的基本原理是发送TCP/UDP/ICMP的碎片包,其大小、标记、包数据等都是随机的。一些有漏洞的系统内核由于不能正确处理这些极端不规范数据包,便会使其TCP/IP堆栈出现崩溃,从而导致无法继续响应网络请求(即拒绝服务)。DoS攻击land,teardrop,SYNfloodICMP:smurfRouter:remotereset,UDPport7,Windows:Port135,137,139(OOB),terminalserverSolaris:Linux:其他...网络攻击举例:以破坏系统或网络的可用性为目标常用的工具:Trin00,TFN/TFN2K,Stacheldraht很难防范伪造源地址,流量加密,因此很难跟踪clienttargethandler...agent...DoSICMPFlood/SYNFlood/UDPFloodDDOS攻击:DDOS攻击的效果由于整个过程是自动化的,攻击者能够在十几秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。DDOS攻击:※确保主机不被入侵且是安全的;※周期性审核系统;※检查文件完整性;※优化路由和网络结构;※优化对外开放访问的主机;※在网络上建立一个过滤器在攻击信息到达网站服务器之前阻挡攻击信息。DDOS攻击的预防:※如何增强自身的隐蔽性和攻击能力;※采用加密通讯通道、ICMP协议等方法避开防火墙的检测;※采用对自身进行数字签名等方法研究自毁机制,在被非攻击者自己使用时自行消毁拒绝服务攻击数据包,以消除证据。DDOS攻击的发展趋势:※攻击UNIX获取完全的存取能力※缓冲区溢出利用软件错误来覆盖内存段※导致程序崩溃而给攻击者留下超级用户(root)的权限※问题:不知道攻击者可能发现什么新的可利用途径。※解决方案:入侵探测软件能实时辨认权限变更并采取行动。缓冲区溢出:后门程序:※BO、netbus※Service/Daemon※冰河其他※改变登录程序到一个后门程序※后门象正常的登录程序一样的工作,但

1 / 66
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功