CISP0208安全攻击与防护_v30

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

安全攻击与防护培训机构名称培训讲师版本:3.0发布日期:2014-12-1生效日期:2015-1-1课程内容2知识体知识域知识子域信息收集与分析常见攻击与防范后门设置与防范安全漏洞、恶意代码与攻防安全漏洞与恶意代码安全攻击与防护痕迹清除与防范知识域:安全攻击与防护知识子域:信息收集与分析了解信息收集与分析的作用理解快速定位、定点挖掘、漏洞查询等信息收集与分析的方法理解信息收集与分析的防范措施3安全攻击与防护4踩点定位入侵后门痕迹攻击的过程信息收集目标分析实施攻击方便再次进入打扫战场防护针对以上提到的行为了解其原理并考虑应对措施信息收集-入侵的第一步为什么要收集信息获取攻击目标大概信息为下一步攻击做准备利用收集的信息直接攻击5知己知彼,百战不殆信息收集与分析案例信息收集的概念情报学中一个领域传统的信息收集案例:著名的照片泄密案互联网时代的信息收集信息技术的发展使得数据大量被生产出来案例:明星的家庭住址注:建议讲师可以根据自己熟悉的内容更改其他案例6收集哪些信息目标系统的信息系统相关资料域名、网络拓扑、操作系统、应用软件相关脆弱性目标系统的组织相关资料组织架构及关联组织地理位置细节电话号码、邮件等联系方式近期重大事件员工简历其他可能令攻击者感兴趣的任何信息7公开信息收集-搜索引擎快速定位Google搜索“5sf67.jsp”可以找到存在此脚本的Web网站Google搜索“teweb/default.htm”就可找到开放着远程Web连接的服务器信息挖掘定点采集•Google搜索“.doc+website”挖掘信息隐藏信息•.mdb、.ini、.txt、.old、.bak、.001……后台入口8Howtohackwebsitewithgoogle!网络信息收集-域名信息9WhoisWhois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料Whois可以查询到的信息•域名所有者•域名及IP地址对应信息•联系方式•域名到期日期•域名注册日期•域名所使用的DNSServers•……信息收集技术-域名与IP查询域名与IP查询─nslookup操作系统自带命令,主要是用来查询域名名称和IP之间的对应关系网络状况查询─Ping系统自带命令,测试与远端电脑或网络设备的连接状况网络路径状况查询─tracert系统自带命令,测试与远端电脑或网络设备之间的路径10系统信息收集-服务旗标检测11FTP回显信息Web回显信息系统及应用信息收集-TCP/IP协议栈检测原理不同厂商对IP协议栈实现之间存在许多细微的差别,通过这些差别就能对目标系统的操作系统加以猜测。检测方法主动检测被动检测12原理通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务扫描方式全扫描半打开扫描隐秘扫描漏洞扫描……系统及应用信息收集-端口扫描端口测试数据包测试响应数据包我知道主机上开放的端口了13分析目标-入侵的准备为什么需要分析目标确定收集信息的准确性去除迷惑信息攻击方式及攻击路径的选择漏洞信息及攻击工具获取漏洞扫描漏洞库QQ群论坛等交互应用……1415信息收集与分析工具-扫描器网络设备漏洞扫描器CiscoAuditingTools集成化的漏洞扫描器NessusShadowSecurityScannereEye的RetinaInternetSecurityScannerGFILANguard专业web扫描软件IBMappscanAcunetixWebVulnerability数据库漏洞扫描器ISSDatabaseScanneroscannerOracle数据库扫描器Metacoretex数据安全审计工具信息收集与分析的防范公开信息收集防御信息展示最小化原则,不必要的信息不要发布网络信息收集防御部署网络安全设备(IDS、防火墙等)设置安全设备应对信息收集(阻止ICMP)系统及应用信息收集防御修改默认配置(旗标、端口等)减少攻击面16严防死守!知识域:安全攻击与防护知识子域:常见攻击与防范理解默认口令攻击、字典攻击及暴力攻击的原理与防范措施理解社会工程学攻击的方法与防范措施理解IP欺骗、ARP欺骗和DNS欺骗的原理与防范措施理解SYNFlood、UDPFlood、Teardrop攻击等典型DOS/DDOS的原理与防范措施理解缓冲区溢出攻击的原理与防范措施理解SQL注入攻击的原理与防范措施理解跨站脚本攻击的原理与防范措施17利用人性懒惰-密码破解18密码破解方法暴力猜解密码破解工具密码暴力破解工具密码字典生成工具密码破解防御密码生成技巧密码管理策略暴力猜解方法一:散列值破解已知密码的散列算法及散列值的破解方法Linux密码散列值#root:$1$acQMceF9:13402:0:99999:7:::Windows密码散列值(LM-Hash)Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::19密码明文对明文密码进行加密对比密文更换密码明文暴力猜解方法一:散列值破解获取散列值工具pwdump7.exeGetHashes.exeSAMInside.exeCain破解散列值工具JohntheRipperL0Phtcrack从网站等公开渠道得到散列值破解结果20ID:cisppsw:123456Ok,youcanlogininID:cisppsw:No,youcannotloginin112123123412345123456OK,youcanlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotloginin暴力猜解方法二:远程密码破解21密码字典-密码破解关键字典生成器根据用户规则快速生成各类密码字典攻击者常用的工具密码字典作用提高密码破解效率密码破解知识的具体体现……22密码字典是攻击者破解成功和效率的关键!密码破解安全防御设置“好”的密码自己容易记,别人不好猜系统及应用安全策略账户锁定策略随机验证码其他密码管理策略密码专用/分级,不同应用/系统/网站不同密码专用密码管理工具A、B角……23利用人性弱点-社会工程学攻击什么是社会工程学攻击利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法社会工程学的危险永远有效的攻击方法人是最不可控的因素24人是永远的系统弱点!社会工程学利用的漏洞人性的弱点(RobertBCialdini)信任权威信任共同爱好获得好处后报答期望守信期望社会认可短缺资源的渴望……25传统社会中的社会工程学中奖通知欠费电话退税短信催交房租……26网络社会的社会工程学直接用于攻击正面攻击(直接索取)建立信任利用同情、内疚和胁迫……间接用于攻击口令破解中的社会工程学利用网络攻击中的社会工程学利用27注:讲师可以根据自己的经验替换后面课件中的三个案例,只要能说清楚社会工程学攻击即可案例一、凯文·米特尼克最擅长什么凯文·米特尼克世界著名黑客(世界第一黑客)1995年16岁时被捕入狱,2000年保释记者采访:你最擅长的技术是什么回答:社会工程学,技术会过时,只有社会工程学永远不会28凯文米特尼克所著《欺骗的艺术》案例二:“最大的计算机诈骗”过程载入吉尼斯世界纪录大全《欺骗的艺术》中的经典案例29操盘手将每天交易密码写在纸片上,贴在电脑屏幕旁攻击者看到后,伪装成银行职员(国际部麦克.汉森),要求转账伪装成电汇室人员,询问麦克.汉森,获取账号信息重新要求转账完成诈骗过程案例三:好心网管的失误30Internet攻击者网站上查询到信息:网管联系电话某处室人员名称:王强电话网管:你好,我是某某处王强,我的邮件密码忘记了,麻烦帮处理一下好的,请10分钟后登陆,我帮你把密码重置为123社会工程学防御安全意识培训知道什么是社会工程学攻击社会工程学攻击利用什么建立相应的安全响应应对措施构建完善的技术防御体系有效的安全管理体系和操作流程注意保护个人隐私保护生日、年龄、email邮件地址、手机号码、家庭电话号码等信息31利用协议的缺陷-欺骗攻击欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术32BACHello,I’mB!典型的欺骗攻击IP欺骗(IPSpoofing)ARP欺骗(ARPSpoofing)DNS欺骗(DNSSpoofing)……33电子欺骗是一类攻击方式的统称!IP欺骗的技术实现原理两台主机之间经过认证产生信任关系后,在连接过程中就不会要求严格的认证IP欺骗是一系列步骤构成的攻击34确认攻击目标使要冒充主机无法响应目标主机猜正确的序数冒充受信主机进行会话IP欺骗实现35BACSYNflood攻击连接请求伪造B进行系列会话A的序数规则IP欺骗攻击的防范严格设置路由策略:拒绝来自网上,且声明源于本地地址的包使用最新的系统和软件,避免会话序号被猜出使用抗IP欺骗功能的产品严密监视网络,对攻击进行报警36ARP欺骗基础-Arp协议工作过程ARP协议(地址解析协议)ARP用于将IP地址解析MAC地址的协议37bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aa192.168.1.1192.168.1.2Who’sIPis192.168.1.1Who’sIPis192.168.1.1MACaa:aa:aa:aa:aais192.168.1.1收到,我会缓存起来!192.168.1.3Internet地址物理地址192.168.1.1aa:aa:aa:aa:aaARP欺骗基础-实现特点ARP协议实现特点ARP协议特点:无状态,无需请求可以应答ARP实现:ARP缓存38ARP欺骗的实现39bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aa192.168.1.1192.168.1.2MACcc:cc:cc:cc:ccis192.168.1.1收到,我会缓存!192.168.1.3Internet地址物理地址192.168.1.1cc:cc:cc:cc:ccCC:CC:CC:CC:CC192.168.1.1HelloAA:AA:AA:AA:AA192.168.1.1HelloARP欺骗的防御使用静态ARP缓存使用三层交换设备IP与MAC地址绑定ARP防御工具40DNS欺骗基础-DNS协议工作过程DNS(域名解析协议)用于将域名解析成IP地址41其他DNS1.1.1.1收到,我会缓存!我不知道,我问问其他服务器1.1.1.1我的缓存中有记录,我告诉你!1.1.1.1DNS服务器客户机客户机DNS服务器DNS欺骗实现42我不知道,我问问其他DNS服务器OtherDNS收到,我会缓存!我缓存中有记录,我告诉你!2.2.2.21.1.1.1攻击者DNS服务器DNS服务器客户机=222.2.2.2Qid=22DNS欺骗的防范DNS服务器使用新版本的DNS软件安全设置对抗DNS欺骗•关闭DNS服务递归功能•限制域名服务器作出响应的地址•限制域名服务器作出响应的递归请求地址•限制发出请求的地址应用服务器用户自主标识43利用系统缺陷-拒绝服务攻击什么是拒绝服务拒绝服务式攻击(DenialofService),顾名思义就是让被攻击

1 / 83
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功