常见攻击与防御培训材料(PPT45页)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

常见攻击与防御入侵方式入侵目标系统入侵互联网设备入侵应用入侵物理入侵人脑入侵•获取口令–SniffARPSpoof中间人攻击–口令猜测–破解口令•漏洞利用–缓冲区溢出–SQL注入–代码注入•社会工程学扫描的技术分类存活性扫描端口扫描漏洞扫描OS识别扫描流程主机扫描技术主机扫描的目的是确定在目标网络上的主机是否可达。这是信息收集的初级阶段,其效果直接影响到后续的扫描。常用的传统扫描手段有:ICMPEcho扫描ICMPSweep扫描BroadcastICMP扫描Non-EchoICMP扫描防火墙和网络过滤设备常常导致传统的探测手段变得无效。为了突破这种限制,必须采用一些非常规的手段,利用ICMP协议提供网络间传送错误信息的手段,往往可以更有效的达到目的:非常规的扫描手段有:错误的数据分片:发送错误的分片(如某些分片丢失)通过超长包探测内部路由器:超过目标系统所在路由器的PMTU且设置禁止分片标志端口扫描一个端口就是一个潜在的通信通道,即入侵通道当确定了目标主机可达后,就可以使用端口扫描技术,发现目标主机的开放端口,包括网络协议和各种应用监听的端口。很多基于端口的扫描器都以端口扫描后的返回数据作为判断服务状态的依据端口扫描技术应用以下协议:TCPUDPICMP攻击“谱线”•一般的入侵流程–信息搜集–漏洞利用进入系统–实现目的窃取、篡改、破坏……–进一步渗透其他主机–安装后门什么是DDOS攻击DDOS攻击原理mbehringISPCPEInternetZombie(僵尸)发现漏洞取得用户权取得控制权植入木马清除痕迹留后门做好攻击准备Hacker(黑客)攻击来自于众多来源,发出不计其数的IP数据包攻击的众多来源来自不同的地理位置会过渡地利用网络资源拒绝合法用户访问在线资源洪水般的攻击包堵塞住企业与互联网的全部连接终端客户的内部设备都不能有效抵御这种攻击DDOS攻击是黑客利用攻击软件通过许多台“肉鸡”同时展开拒绝服务攻击,规模更大,危害更大MasterServerDDOS攻击特性•我是硬杀伤,是劫匪、是强盗、是截拳道,用最直接的方式把你击倒!•我和其他兄弟有本质的区别,他们讲究的是技巧、我强调的是力道!•洪水是我的外表,霸道才是本质。从来不搞怀柔,结果只有两个,不是你倒就是我倒•我只喜欢群殴,从不单挑!流量型攻击—SYNFloodSYN(我可以连接吗?)攻击者受害者伪造地址发送大量SYN请求就是让你白等SYNFlood攻击原理攻击表现SYN_RECV状态半开连接队列遍历,消耗CPU和内存SYN|ACK重试SYNTimeout:30秒~2分钟无暇理睬正常的连接请求—拒绝服务SYN(我可以连接吗?)SYN(我可以连接吗?)SYN(我可以连接吗?)SYN(我可以连接吗?)连接型攻击—CCProxy攻击者受害者(WebServer)大量非正常HTTPGet请求非正常HTTPGetFlood正常用户攻击表现非正常HTTPGetFlood非正常HTTPGetFlood非正常HTTPGetFlood非正常HTTPGetFlood非正常HTTPGetFloodDB连接池用完啦!!受害者(DBServer)DB连接池占用占用占用HTTPGetFlood攻击原理利用代理服务器向受害者发起大量HTTPGet请求主要请求动态页面,涉及到数据库访问操作数据库负载以及数据库连接池负载极高,无法响应正常请求漏洞型攻击—Teardrop攻击UDPFragments受害者发送大量UDP病态分片数据包Teardrop攻击原理攻击表现发送大量的UDP病态分片数据包操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象无暇理睬正常的连接请求—拒绝服务UDPFragmentsUDPFragmentsUDPFragmentsUDPFragments攻击者服务器系统崩溃DDOS攻击影响DDOS攻击起源DDOS起源:DDOS最早可追述到1996年最初,在中国2002年开始频繁出现,2003年已经初具规模!在网络上掀起了血雨腥风!DDOS攻击—”丰功伟绩“篇NO.1:系列DDOS攻击大型网站案2000年2月,包括雅虎、CNN、亚马逊、eBay、Buy.com、ZDNet,以及E*Trade和Datek等网站均遭到了DDoS攻击,并致使部分网站瘫痪。此次事件是加拿大的一位网名叫Mafiaboy的年轻人干的,其真名叫MichaelCalce,后来被指控犯了55项伤害罪,法院判罚拘禁8个月。Calce后来将其经历写成了书,书名叫做《Mafiaboy:我怎么攻击互联网以及它为何会崩溃》。美博客评出过去十年互联网七大灾难DDOS攻击—”丰功伟绩“篇2007年5月,爱沙尼亚最近三周来已遭遇三轮“网络攻击”,总统府、议会、几乎全部政府部门、主要政党、主要媒体和2家大银行和通讯公司的网站均陷入瘫痪,为此北约顶级反网络恐怖主义专家已前往该国救援。爱沙尼亚方面认为此事与俄罗斯当局有关。如果这一指责被证实,这将是第一起国家对国家的“网络战”。爱沙尼亚总理在办公室办公DDOS攻击—”丰功伟绩“篇2009年7月DDOS攻击—”丰功伟绩“篇DDOS攻击—”丰功伟绩“篇DDOS攻击—”丰功伟绩“篇DDOS攻击形式严峻2010年2009年2008年2007年2006年2005年2004年2003年2002年65%54%40%33%29%20%16%10%6%年占网络报警的百分比%DDOS攻击的危害攻击流量越来越大百G攻击流量10G攻击流量1G攻击流量100M攻击流量针对应用的攻击越来越多—CC攻击2009年7月8日,一名韩国警察厅官员在位于首尔的警察厅总部介绍黑客攻击政府网站的情况这次是CC攻击所有的安全设备都倒了攻击目的越来越商业化事件1:2008年,两家物流公司因为存在商业竞争,一公司为抢夺客户资源雇用黑客利用DDOS手段发动攻击,致使潍坊40万网通用户7月份不能正常上网。8月30日,随着3名犯罪嫌疑人被正式批捕,潍坊市公安局网警支队成功侦破潍坊网通公司城域网遭受黑客攻击的特大案件。此案是山东省首例DDOS黑客攻击案。事件2:2009年,两名男子纠集一批“肉机”,对苏州市一家网游公司发动DDOS攻击,导致该公司网络瘫痪4天,并敲诈游戏币后换得赃款18750元。近日,苏州虎丘区法院以破坏计算机信息系统罪分别判处两人有期徒刑2年6个月和2年4个月。只抢有钱人个人发泄情绪化攻击代价越来越小传统防护手段的不足网络安全威胁内部网络信息资产内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫网络安全体系的“漏洞”网络安全防火墙虚拟专网入侵检测漏洞扫描病毒防护安全审计应用安全抗拒绝服务系统传统安全技术不足新的威胁需要新的技术来应对防火墙和IPS技术已经不能完全保护他们的客户了…新的威胁需要新的手段来应对抗拒绝服务系统来自于传统厂商的防护技术:•扩大带宽•提高服务器性能•阀值——每秒处理1000数据包,其它丢弃•随机丢包——每接受3个包就丢弃一个整体安全方案中重要的一环Desktop应用层RemoteLaptop网络层网关层现在有大概产品:•SecurityFirewall•GatewayAV•ContentFiltering欠缺:•最强的抗洪水攻击设备•保护内部网络设备•最多的DDOS分类信息•最方便的管理现在有大概产品:•Proxy•IDS/IPS欠缺:•对异常攻击流量的监控•对协议,端口的防护控制•对攻击数据的准确分析•避免猜测/误判现在有大概产品:•Anti-virus•Anti-spyware•Personalfirewall欠缺:•对CC攻击的有效防护•对应用层FTP、POP3、SMTP等应用层攻击的防护•从整体上提高应用服务的可靠性抗拒绝服务系统攻击者主控机僵尸网络目标服务器正常用户``服务器繁忙ing,资源被耗尽专业的抗DDOS攻击设备超强的抗攻击性能功能:访问控制防DoS/DDoS攻击会话控制QoS带宽管理合法流量正常流量非法流量攻击流量30亿次的UDP攻击2亿多次的TCP攻击保障网络资源的高利用率突发、不可预见、不受控制的流量重要业务流量的执行受到冲击DDOS攻击与业务无关流量:游戏,MP3,视听,网购重要业务流量:Oracle,SAP,etc.SYNFloodUDPFlood保证关键业务的可靠性重要性TCP/IP应用层办公OA业务办理VoIPOracle/SAP视频会议FTPEmail网络教学在线视频关键业务应用推动生产和业务发展每种应用对网络稳定的要求都很高专业的DDOS攻击防护模式流量管理Syn代理UDP过滤器ICMP过滤器其他智能识别并阻断SYNFlood攻击通过流量管理预防未知攻击智能识别并阻断ICMPFlood攻击基于每个数据包进行细致的过滤智能识别并阻断UDPFlood攻击会话控制更多其他方法,ArpSpoofing、IPSpoofing、IPScan、Smurf/Fraggle、TCPProxy技术用户192.168.0.1抗拒绝服务系统FTPserver19.49.10.10ClientsendTCPSyn没有TCP代理的时候TCP三次握手的过程ServerresponseSynAckFirewallsendTCPSynforClientFakeClientWithoutAckRealClientsendAckFirewallresponseSynAckServerresponseSynAck如果是Tcp攻击的话源地址为假冒,则不会存在这个回应报文,因此攻击报文会被清洗设备丢弃TCPProxy技术就是清洗设备代替服务器完成3次握手连接。用于来回路径一致的情况下虚假源的SYN-Flood攻击防范及其它TCPFlood攻击。ClientsendAck启动TCP代理的时候TCP三次握手的过程ClientsendTCPSynFirewallsendAckforClient要求:抗设备串接在链路中,客户端和服务器交互的报文必须同时经过清洗设备。(1)在接口板进行处理,尽量减少处理流程;(2)通过Cookie技术,收到合法应答后才创建会话,避免自身资源耗尽TCP/UDP反向源探测技术用于TCP/UDP攻击防范。第一步:通过响应报文的校验源是否合法,以防止虚假源攻击;第二步:源若合法,通过TTL跳数确认是否是假冒其他合法地址发起的攻击。第三步:验证同步连接使用虚假源地址进行攻击正常用户攻击者Eudemon要访问google,发送SYN报文看看你是不是真想访问google,发送SYNACK,ack_sequence序号错误Internet我真的想访问哈,发送RST报文指纹识别技术基于一次攻击使用相同的僵尸,通过识别报文特征来区分正常流(不匹配的报文)和攻击报文(匹配特征的报文);可以实现基于目的IP的指纹,防范各种源地址不断变化的攻击;可以实现基于源IP的指纹,防范固定源发起的大流量攻击,适合防御僵尸网络发起的攻击;主要防范:HTTPGetFlood/CC攻击(源指纹),UDPFlood(目的指纹和源指纹);攻击者主控端主控端代理端主控端代理端代理端代理端代理端代理端僵尸军团受害者•哈,你们发的报文特征都一样,不让你们过了。基于会话防御ConnectionFlood攻击原理ConnectionFlood是典型的并且非常的有效的利用小流量冲击大带宽网络服务的攻击方式,这种攻击方式目前已经越来越猖獗。攻击原理利用真实的IP地址向服务器发起大量的连接,并且建立连接之后很长时间不释放,占用服务器的资源,造成服务器上的服务应用无法响应其他客户所发起的连接。防范方式(1)清洗设备端基于一段时间内,统计会话的异常连接报文数目,如果到达阀值时,则基于源IP统计异常连接的数目,如果此源IP的异常连接统计达到阀值时,将源IP加入黑名单中,同时向服务器端发送RST报文,关闭连接。(2)连接验证机制抗攻击保护基本功能抗拒绝服务系统

1 / 45
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功