ForOurSameDream水墨丹青QQ:719169032Email:719169032@qq.com网络攻防网络安全初步第1章Page3/36章节提纲网络信息安全概况网络入侵手段网络安全技术Page4/36安全威胁政府、军事、邮电和金融网络是黑客攻击的主要目标。即便已经拥有高性能防火墙等安全产品,依然抵挡不住这些黑客对网络和系统的破坏。据统计,几乎每20秒全球就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。美国每年网络安全因素造成的损失达170亿美元。Page5/36网络安全目前存在的威胁网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫Page6/36网络入侵技术分类系统弱密码入侵利用CGI/IIS漏洞入侵BufferOverflow入侵DOS/DDOS攻击IPSpoof入侵网络监听(sniffer)数据库弱密码入侵利用PHP程序漏洞入侵其它Page7/36破解系统密码请大家预测一个问题:假设已经知道一台服务器或是个人电脑的密码是某人的手机号码,那么在本地通过暴力破解的方式解出密码需要多少时间?爆破工具:LC5Page8/36窃取机密攻击指未经授权的攻击者非法访问网络、窃取信息的情况。一般可以通过在不安全的传输通道上截取正在传输的信息或利用协议或网络的弱点来实现。网络踩点网络扫描Page9/36电子欺骗电子欺骗是指攻击者伪造源于一个可信任地址的数据包以使机器信任另一台机器的电子攻击手段。它包含IP电子欺骗、ARP电子欺骗和DNS电子欺骗三种类型。IP欺骗技术就是通过伪造某台主机的IP地址,使得某台主机能够伪装成另外一台主机。DNS电子欺骗是指攻击者危害DNS服务器并明确地更改主机名和IP地址映射表。ARP电子欺骗是一种更改ARPCache的技术。Page10/36社会工程社会工程是一种低技术含量的破坏网络安全的方法,但它其实是高级黑客技术的一种,往往使得自在看似严密防护下的网络系统出现致使的突破口。这种技术是利用说服或欺骗的方式,让网络内部的人来提供必要的信息从而获得对信息系统的访问。攻击对象通常是一些安全意识薄弱的公司职员,攻击者可以采用与之交流或其他互动的方式实现。Page11/36恶意代码攻击是对信息系统最大的威胁计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码蠕虫病毒不利用文件来寄存即可在系统之间复制自身的程序特洛伊木马是具有欺骗性的文件。这种程序表面上是执行正常的动作,但实际上隐含着一些破坏性的指令移动代码是指能够从主机传输到客户计算机上并且执行的代码。一般利用VBA、Javascript和类似的技术编写。它并不复制自己也不只是简单地破坏数据而是盗窃数据或使系统瘫痪。间谍软件是一种能够在用户不知情的情况下偷偷进行安装,安装后很难找到其踪影,并悄悄把截获的一些机密信息发送给第三者的软件。Page12/36拒绝服务攻击拒绝服务攻击(DOS,DenilofService)是一种很简单又很有效的进攻方式。其主要目的就是拒绝服务访问,破坏组织的正常运行,最终它会使系统的部分Internet连接和网络系统失效。分布式拒绝服务(DDOS,DistributedDenialofService),它是一种基于DOS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,利用一批受控制的机器向一台机器发起进攻,具有很大的破坏性。Page13/36分布式拒绝服务攻击美国几个著名的商业网站(例如Yahoo、eBay、CNN、Amazon、buy.com等)遭受黑客大规模的攻击,造成这些高性能的商业网站长达数小时的瘫痪。而据统计在这整个行动中美国经济共损失了十多亿美元。这种大规模的、有组织、有系统的攻击方式受到各国政府和学术界的高度重视。Page14/36分布式拒绝服务攻击步骤1ScanningProgram不安全的计算机Hacker攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。1InternetPage15/36分布式拒绝服务攻击步骤2Hacker被控制的计算机(代理端)黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。2InternetPage16/36分布式拒绝服务攻击步骤3Hacker黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。3被控制计算机(代理端)MasterServerInternetPage17/36HackerUsingClientprogram,黑客发送控制命令给主机,准备启动对目标系统的攻击4被控制计算机(代理端)TargetedSystemMasterServerInternet分布式拒绝服务攻击步骤4Page18/36TargetedSystemHacker主机发送攻击信号给被控制计算机开始对目标系统发起攻击。5MasterServerInternet被控制计算机(代理端)分布式拒绝服务攻击步骤5Page19/36分布式拒绝服务攻击步骤6TargetedSystemHacker目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。6MasterServerUserRequestDeniedInternet被控制计算机(代理端)Page20/36分布式拒绝服务攻击的效果由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。Page21/36网络监听技术Sniffer监视网络状态、数据流动、传输信息截获用户的口令黑客扩大战果的有效手段Page22/36窃听器窃听原理局域网中的广播式通信常用端口ftp21http80pop3110telnet23常用窃听器SnifferNetXRayPage23/36Database弱密码入侵默认安装的SQLServer的管理员Sa的密码为空如果管理员没有修改过Sa密码黑客远程连接上数据库Page24/36Sql注入入侵技术StructuredQueryLanguage影响平台使用网站系统:Apache、IIS、Domino、Netscape使用程序:ASP、PHP、JSP可被破坏数据库:MS-SQL、MySQL、Oracle、Sybase、DB2Page25/36SqlInjection实例网站登陆界面Page26/36SqlInjection实例(cont.)User:admin(任意名字)Pass:a’or’1’=’1Page27/36攻击的一般步骤没有100%的安全收集信息确定目标(硬件、软件、操作系统、应用程序);使用扫描工具;考虑攻击方法猜口令;利用漏洞(缓冲区溢出、unicode漏洞等等);入侵系统安放后门删除记录Page28/36安全管理技术网络信息安全的关键技术安全集成技术防病毒技术防火墙技术VPN技术入侵检测技术安全评估技术审计分析技术主机安全技术身份认证技术访问控制技术密码技术备份与恢复技术Page29/36IInntteerrnneett防火墙的概念信任网络防火墙非信任网络防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问,以达到保护系统安全的目的。Page30/36互聯网非法获取内部数据防火墙的作用示意图Page31/36防火墙的不足防火墙并非万能,防火墙不能完成的工作:源于内部的攻击不通过防火墙的连接完全新的攻击手段不能防病毒Page32/36入侵检测的概念和作用入侵检测即通过从网络系统中的若干关键节点收集并分析信息,监控网络中是否有违反安全策略的行为或者是否存在入侵行为。它能够提供安全审计、监视、攻击识别和反攻击等多项功能,对内部攻击、外部攻击和误操作进行实时监控,在网络安全技术中起到了不可替代的作用。Page33/36入侵检测的主要功能实时入侵检测与响应警报信息分类、查询功能引擎集中管理功能策略管理功能警报信息的统计和报表功能分级用户管理功能Page34/36入侵检测系统工作原理:实时监控网络数据,与已知的攻击手段进行匹配,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。使用方式:作为防火墙后的第二道防线。Page35/36利用RealSecure进行可适应性攻击检测和响应DMZ?E-Mail?FileTransfer?HTTPIntranet企业网络生产部工程部市场部人事部路由Internet中继外部攻击警告!记录攻击外部攻击终止连接入侵检测工具举例Page36/36DMZ?E-Mail?FileTransfer?HTTPIntranet企业网络生产部工程部市场部人事部路由Internet中继内部攻击警告!启动事件日志,发送消息利用RealSecure进行可适应性攻击检测和响应入侵检测工具举例Page37/36利用RealSecure进行可适应性攻击检测和响应DMZ?E-Mail?FileTransfer?HTTPIntranet企业网络生产部工程部市场部人事部路由Internet中继外部攻击商务伙伴警告!记录进攻,发送消息,终止连接外部攻击中止连接重新配置路由或防火墙以便隐藏IP地址入侵检测工具举例Page38/36实验任务练习使用LC5破解Windows系统密码利用木马盗取QQ帐号密码申请一个新QQ,为其申请二代密码保护利用钓鱼的方式盗取别人的QQ密码保护信息,然后全部修改掉;多次重复登陆,多次修改密码,阻止申诉取回QQ