版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
計算機網絡-安全第一頁,共一百一十五頁,2022年,8月28日第一課引言第二頁,共一百一十五頁,2022年,8月28日參考文獻
EricCole著,蘇雷等譯,黑客—攻擊透析與防范,電子工業(yè)出版社,2002。新時代工作室,網絡安全與黑客,青島出版社,2000年7月。匿名著,前導工作室譯,網絡安全技術內幕,機械工業(yè)出版社,1999年4月。第三頁,共一百一十五頁,2022年,8月28日內容計算機網絡的發(fā)展計算機網絡的安全威脅黑客攻擊計算機網絡的安全的原則計算機網絡安全技術第四頁,共一百一十五頁,2022年,8月28日核威脅催產的DAPAR在六十年代,軍隊通信網絡仍采用著傳統(tǒng)的中央系統(tǒng)控制的方式。DARPA的研究計劃:核戰(zhàn)爭中計算機中心之間的通信方法。DARPA的思路。羅伯芝與分組交換思想。第五頁,共一百一十五頁,2022年,8月28日ABECD第六頁,共一百一十五頁,2022年,8月28日AECD第七頁,共一百一十五頁,2022年,8月28日核威脅催產的APARNET1970年ARPANET投入運行。四所大學被ARPANET連接起來。到1972年有40個網點歸屬于ARPANET,已經有了e-mail、ftp、telnet、bbs的網絡應用。1972年第一屆國際計算機通信會議在華盛頓召開。1974年TCP協(xié)議問世。第八頁,共一百一十五頁,2022年,8月28日Internet的正式誕生1975年ARPANET交由美國國防部通信署管理。1979年DARPA和美國科學基金會(NSF)召開了一個科學研究網絡(CSNET)的發(fā)起大會,美國科學基金會為此提供了大量資金。1980年ARPANET和CSNET通過網關互聯(lián)。Internet正式誕生。第九頁,共一百一十五頁,2022年,8月28日Internet商業(yè)化80年代后半期,NFSNET建立。1987年NFS招標:IBM提供計算機、MC提供長途傳輸線路、Merit負責管理。NSFNET取代ARPANET成為Internet的主干網。1992年,ANS(AdvancedNetworksandServices)建立了一個新的廣域網ANSNET。ANSNET歸ANS所有,而非聯(lián)邦政府。Internet商業(yè)化。第十頁,共一百一十五頁,2022年,8月28日網絡安全環(huán)境肆意泛濫的計算機病毒、無網不入的“黑客”正使網絡變得更加脆弱。美國前總統(tǒng)克林頓曾說過:“網絡和計算機是一把雙刃劍。它給世界帶來了巨大的利益,但同時也會成為‘黑客’和恐怖分子威力巨大的武器?!痹跓o所不在的網絡世界里,無網不入的“黑客”是網絡安全最大也是最嚴重的威脅?!钡谑豁?,共一百一十五頁,2022年,8月28日網絡安全環(huán)境目前,“黑客”對網絡的襲擊方法已有幾千種,而且大多是致命的。全世界現(xiàn)有20多萬個“黑客”網站。每當一種新的“黑客”襲擊手段產生,一周內便可傳遍全世界。在不斷擴大的計算機網絡空間中,幾乎到處都有“黑客”的身影,無處不遭受“黑客”的攻擊。第十二頁,共一百一十五頁,2022年,8月28日網絡安全環(huán)境網絡改變了人類進行戰(zhàn)爭的方式:不費一槍一彈的戰(zhàn)爭威脅已經現(xiàn)實地擺在面前。當受到攻擊時,你甚至會茫然不知。網絡進攻所帶來的“殺傷力”往往是傳統(tǒng)進攻所無法比擬的。網絡進攻可以導致國家政治失控、經濟混亂、軍隊戰(zhàn)斗力喪失。第十三頁,共一百一十五頁,2022年,8月28日網絡安全環(huán)境計算機網絡中存儲、傳輸著大量機密信息,吸引著各國間諜的注意力,計算機網絡間諜應運而生。海灣戰(zhàn)爭中,來自荷蘭的自由間諜利用計算機網絡大量竊取了美軍的軍事情報。2000年10月,世界電腦軟件業(yè)的龍頭老大——美國微軟公司被“黑客”盜走了最新版本的Windows和Office。第十四頁,共一百一十五頁,2022年,8月28日網絡安全環(huán)境許多關系國計民生的重要網絡都建立在因特網這個全球性平臺上,這就為網絡竊密、網絡攻擊提供了路由。例如,目前美國的金融、貿易系統(tǒng)已完全實現(xiàn)網絡化,60%以上的美國企業(yè)已進入因特網,國防部的電信需求95%以上是由商業(yè)網絡提供。據統(tǒng)計,美國國防部計算機網絡系統(tǒng)每天要受到60~80次侵襲,每年美國因受網絡攻擊的損失高達100億美元。第十五頁,共一百一十五頁,2022年,8月28日Internet上存在的主要安全隱患
1.Internet是一個開放的、無控制機構的網絡,黑客(Hacker)攻擊2.Internet的數(shù)據傳輸是基于TCP/IP通信協(xié)議進行的,這些協(xié)議缺乏使傳輸過程中的信息不被竊取的安全措施。3.Internet上的通信業(yè)務多數(shù)使用Unix操作系統(tǒng)來支持,明顯存在的安全脆弱性問題會直接影響安全服務。
4.在應用層支持的服務協(xié)議中是憑著君子協(xié)定來維系的。5.電子郵件存在著被拆看、誤投和偽造的可能性
6.計算機病毒通過Internet的傳播給上網用戶帶來極大的危害
第十六頁,共一百一十五頁,2022年,8月28日網絡安全事件1996年,許多高層政府站點都受到侵入,其中包括中央情報局CIA)和司法部(DoJ)。在CIA案件中,入侵者于1996午9月18日捕獲了控制權,把歡迎標題改為“中央愚蠢局”,并附帶著連通了在Scandinavia的一個黑客小組。在司法部(DoJ)事件中(1996年8月17日,星期六),阿道夫·希特勒的畫像成美國的司法部長。第十七頁,共一百一十五頁,2022年,8月28日網絡安全事件1995年7月到1996年3月期間,阿根廷1名學生侵入了美國的一些關鍵性站點,包括一些由武裝部隊(AF)和NASA維護的站點。1996年8月,據報道,F(xiàn)ortBragg的一名士兵侵入了一個‘‘不可入的”“軍事計算機系統(tǒng),并把獲得的口令廣為散發(fā)。1996年12月,“黑客”捕獲了一個英國空軍站點的控制權,并用色情頁面替換掉了該站點上的國防統(tǒng)計數(shù)字,五角大樓的上網站點DefenceLINK因此關閉了24個小時。1996年10月,佛羅里達州最高法院的主頁被侵入。在被侵入之該主頁主要用于公布法院的信息,其中包括最近的法院判決的文本復印件。入侵者把這些信息抹掉,取而代之的是色情畫。第十八頁,共一百一十五頁,2022年,8月28日歷史上的安全事件1970年:JohoDraper利用一包玉米粒發(fā)出的輕微哨聲的音頻建立起免費長途呼叫。1973年:“紐約時代儲蓄銀行”的一位雇員借助計算機使雇主損失100萬美元,1974年:試驗研究了第一個計算機病毒。1982年:kevinMitnick(僅18歲)闖入到美國空軍最高控制的計算機網絡中。1984年:EmmanuelGoldstein發(fā)行了侵襲者雜志“2600:TheHackerQuarterly”,10年后,已有可觀的發(fā)行量,到1995年,發(fā)行量達到2萬冊。第十九頁,共一百一十五頁,2022年,8月28日歷史上的安全事件1984年:成立漢堡Chaos計算機俱樂部(CCC)。1984年:Lexluthor成立了非法侵襲者俱樂部“LegionofDoom"(LoD)。1984年:CCC成員SteffenWemery竟然從HamburgerSparkasse(儲蓄銀行)將1萬美元通過DeutscheTelekom的BTX服務器轉移到CCC的帳戶上。1987年;CCC成員闖入NASA的SPAN網絡。1987年:IBM圣誕卡迅速使世界各地的IBM計算機都感染了Worm病罩,造成計算機癱瘓。1988年:經過FBlCIA、NSA(國家安全局)和德國當局幾年的連續(xù)調查,以間諜罪在漢諾威逮捕了5個人。該5人企圖通過Internet竊取美國SDI編程文件和NASA的SpaceShuttle設計圖,以賣給KGB。第二十頁,共一百一十五頁,2022年,8月28日歷史上的安全事件1988年:一名學生羅伯特.莫里斯把實驗病毒釋放在Internet,幾小時導致6000臺Internet系統(tǒng)崩潰。1989年:逮捕和指控了許多(LoD)成員。1980年:ARPA成立了計算機緊急情況處理小組,即CERT,1990年:MitehellKapot(軟件基地Lotus的奠基人)成立了電子世界基金會,保護人們在計算機領域的合法權利。1993年:在Internet網關計算機系統(tǒng)中,工程師發(fā)現(xiàn)了嗅探程序,它能自動監(jiān)視和捕捉登錄號和口令。據最初估計,大約探測到10萬多條口令。第二十一頁,共一百一十五頁,2022年,8月28日歷史上的安全事件1993年:AT&T報道,電話詐騙造成的損失已超過每年20億美元1994年:一幫自稱“ThePosse”的新興侵襲者,進入到許多美國著名公司的計算機系統(tǒng),包括Sun、微軟、Boeing(波音)和Xerox(施樂)公司。1994年:在捷克共和國的計算機犯罪中,最主要的事件是,蘇格蘭Zech儲蓄銀行的職員MartinJanku,通過自編的程序轉移到其帳戶下120萬美元,被判處入獄八年。第二十二頁,共一百一十五頁,2022年,8月28日歷史上的安全事件1995年2月:FBI逮捕了KevinMitnick(31歲),他被認為是頭號侵襲者。指控他偷竊了數(shù)以千計的文件以及非法使用2萬多個信用卡。1995年7月:俄國人VladmirLevin,竟然從紐約城市銀行支取了7百多萬美元。1995年9月:在英國逮捕了偽造電話卡團伙的頭目。這一團伙以漢堡為基地,對DeutscheTelekom卡式電話中的電話卡的小程序進行分析,研制出的電話卡在每次使用后仍為最初的25美元(一點沒有減少),私下銷售這種卡每張高達500美元第二十三頁,共一百一十五頁,2022年,8月28日報道同樣顯示,盡管每年會發(fā)生250000次攻擊事件,僅只有0.2%的攻擊能被檢測、報告(注意,這些站點都是面向國防的,它們所實行的安全策略要比許多商業(yè)性站點嚴格得多,許多政府站點使用先進的安全操作系統(tǒng)、專用的安全應用程序)。政府機構很注意公眾對它的信心,自然盡力減少這些事件的發(fā)布.但有些事件是很難隱瞞的。比如,1994年,入侵者獲取了在羅馬、紐約的武裝研究實驗室的全部訪問權,兩天時間里,入侵者下載了重要的國家安全信息,包括戰(zhàn)時通訊協(xié)議。這類信息極其敏感,如果使用不當,會危害美國政府工作作人員的生命。如果擁有現(xiàn)代化設備的入侵者可以訪問這類信息,那么,敵對的外國政府(擁有足夠的計算機力量)會訪問到更多的信息。第二十四頁,共一百一十五頁,2022年,8月28日進行攻擊的黃金時期很多系統(tǒng)的的安全性都很差攻擊工具容易獲得,也容易使用Internet無序混亂攻擊者通過在幾個不同的國家之間繞行來隱藏自己;想原路跟蹤攻擊者的蹤跡非常困難;得到各方面的通力合作非常困難;沒有人監(jiān)管系統(tǒng)成為安全專家的大好時機第二十五頁,共一百一十五頁,2022年,8月28日3.黑客攻擊方法3.1什么是攻擊3.2攻擊步驟3.3主要的攻擊方法3.4計算機網絡被攻擊的原因第二十六頁,共一百一十五頁,2022年,8月28日3.1什么是攻擊攻擊是任何使計算機系統(tǒng)受到危害的行為非法訪問非法登錄系統(tǒng),使用系統(tǒng)的計算資源;非法讀取系統(tǒng)的數(shù)據,例如數(shù)據庫數(shù)據、Web數(shù)據等竊聽網絡通信數(shù)據信息泄漏,使敏感信息的敏感度降低數(shù)據泄漏狀態(tài)泄漏破壞數(shù)據破壞系統(tǒng)配置數(shù)據破壞通信數(shù)據(插入、刪除、篡改)欺騙IP地址欺騙、身份欺騙抵賴:源抵賴、目的抵賴系統(tǒng)可用性占用資源攻擊拒絕服務攻擊第二十七頁,共一百一十五頁,2022年,8月28日3.2攻擊步驟被動的偵察主動的偵察入侵系統(tǒng)操作系統(tǒng)攻擊應用程序攻擊腳本程序攻擊配置攻擊提升權限上傳程序下載數(shù)據保持訪問后門特絡伊木馬隱藏蹤跡第二十八頁,共一百一十五頁,2022年,8月28日3.3主要的攻擊方法信息搜集會話劫持利用程序進行攻擊第二十九頁,共一百一十五頁,2022年,8月28日攻擊類型(1)——信息搜集找到初始信息公開來源信息搜索系統(tǒng)漏洞:系統(tǒng)掃描網絡竊聽口令攻擊第三十頁,共一百一十五頁,2022年,8月28日找到初始信息公開來源信息公司接入方式公司的網絡服務公司員工的信息whoisnslookuptraceroute第三十一頁,共一百一十五頁,2022年,8月28日弄清操作系統(tǒng)Queso鑒別出從Microsoft到Unix和Cisco路由器等約100種不同的設備。Nmap能檢測到400的不同的設備。第三十二頁,共一百一十五頁,2022年,8月28日系統(tǒng)掃描查詢TCP/IP端口,記錄目標響應。收集目標主機的有用信息:正在進行什么服務;哪些用戶擁有這些服務;是否支持匿名服務;是否某些網絡服務需要鑒別;第三十三頁,共一百一十五頁,2022年,8月28日TCPconnnetc()掃描TCPSYN掃描TCPFIN掃描關閉的端口給以應答RST,打開的端口忽略FIN請求;Fragmentation掃描ICMP掃描第三十四頁,共一百一十五頁,2022年,8月28日SATAN用于掃描遠程主機的許多已知的漏洞FTPD脆弱性和可寫的FTP目錄NFS脆弱性NIS脆弱性RSH脆弱性Sendmail的脆弱性X服務器脆弱性第三十五頁,共一百一十五頁,2022年,8月28日其他的掃描器商業(yè)軟件ISS:Netsonar:NAI共享軟件NESSUE:http://SARA:/saraSAIT:第三十六頁,共一百一十五頁,2022年,8月28日口令攻擊猜測口令利用“passwd文件系統(tǒng)地猜測口令分析協(xié)議和濾出口令(利用嗅探程序)用來監(jiān)視登錄名/口令社會性侵襲第三十七頁,共一百一十五頁,2022年,8月28日口令攻擊—口令猜測機L0phCrack2.0ScanNTNTSweepNTCrackCrackJackJohntheRipper…………….第三十八頁,共一百一十五頁,2022年,8月28日口令攻擊—猜測口令許多情況下,進入計算機系統(tǒng)采用的最普通、而又最快捷的方法是直接猜測登錄名/口令已知雇主別名客戶名域名服務器號試圖找出相關口令。許多研究表明,大部分計算機系統(tǒng)用戶都很習慣用“軟“口令。例如,對一個先進工業(yè)公司的研究表明,10%的用戶都是用自己的第一個名字作口令。常用口令的部分清單。侵襲者和其他人都試圖利用這些口令進入計算機系統(tǒng)。第三十九頁,共一百一十五頁,2022年,8月28日Randal事件(1)雖然RandalSchwartz的貢獻很大,但他還是界于“黑客”和“入侵者”之間。1993年秋天在Intel公司擔任顧問。作為系統(tǒng)管理員,承擔完成了某些安全程序。“我的工作是確保計算機系統(tǒng)的安全性,注意信息資源的安全,因為整個公司依賴的就是存在磁盤上的公司的產品。人們都在做這些產品,我的工作就是保護這些信息、觀察形勢,看看需要修補什么,需要改變什么,需要安裝什么。以保護信息?!钡谒氖?,共一百一十五頁,2022年,8月28日Randal事件(2)1993年10月28日,Intel公司的另一個系統(tǒng)管理員注意到,在他控制下的臺機器上正在滿負荷運行。通過待查這些程序,系統(tǒng)管理員斷定運行的程序是入侵程序Crack,用于破解Unix系統(tǒng)口令。這個程序顯然是在破解Intel公司和至少另一家公司的網絡口令。進一步的調查證明這個程序是由Schwanz或使用他的登錄名和口令的某個人運行的。管理員從上級部門得到證實。Schwartz并沒有被授權破解Intel公司的這個網絡口令。第四十一頁,共一百一十五頁,2022年,8月28日Randal事件(3)1993年11月1日,根據這個管理員的口供,Schwartz的家被依法搜查。執(zhí)行搜查后,Schwartz被逮捕,并依照奧勒岡州計算機犯罪條例被起訴。案件很離奇,一個保證大公司內部網絡安全的高級和知名的程序員,承擔著檢測網絡安全的任務,并最終因為其工作而被逮捕,至少案件最初看起來是這樣的遺憾的是,故事并沒有結束,Schwartz是未經許可被解口令,而且有證據證明他還違反了Intel公司的其他網絡安全條例。第四十二頁,共一百一十五頁,2022年,8月28日口令攻擊—分析協(xié)議和濾出口令找出口令和用戶ID的第三種方法是監(jiān)視協(xié)議層的數(shù)據分組。許多協(xié)議分析程序,可以接受網絡上任意的數(shù)據分組。利用濾波器和觸發(fā)器功能,就有可能過濾出Internet地址和數(shù)據分組內容(比如字符串“user”或“passwd”),并在很短時間內收集許多加載的口令。第四十三頁,共一百一十五頁,2022年,8月28日口令攻擊—監(jiān)視登錄名/口令另一種很危險的侵襲工具,是在主存儲區(qū)安裝小程序,稱之為TSR(終端駐留程序)。它處于后臺活動,不斷監(jiān)視所有鍵盤輸入并存儲字符序列,如“l(fā)ogin”或“passwd”。如果侵襲者企圖用欺騙來的訪問控制密碼修改文件,那么破壞程度將是巨大的。第四十四頁,共一百一十五頁,2022年,8月28日口令攻擊—特洛伊木馬當用戶輸入ID和口令時,特洛伊木馬存儲此口令,以電子郵件的形式發(fā)到匿名的郵件服務器中。用戶并未意識到它們已將注冊名和口令傳給了攻擊者。第四十五頁,共一百一十五頁,2022年,8月28日攻擊類型(2)——會話劫持TCP的三次握手客戶C服務器SSYN(SN-C)SYN(SN-S),ACK(SN-C+1)ACK(SN-S+1)第四十六頁,共一百一十五頁,2022年,8月28日會話劫持的步驟發(fā)現(xiàn)目標執(zhí)行順序預測尋找一個動態(tài)的會話猜測序列號使被劫持的用戶下線接管會話第四十七頁,共一百一十五頁,2022年,8月28日會話劫持的工具Juggernaut:Hunt:http://lin.fsid.cvut.cz/~kra/index.htmlTTYWatcher第四十八頁,共一百一十五頁,2022年,8月28日攻擊類型(3)
——利用程序進行攻擊邏輯炸彈病毒特洛伊木馬第四十九頁,共一百一十五頁,2022年,8月28日邏輯炸彈(Logicalbomds)邏輯炸彈,就是一種只有當特定事件出現(xiàn)時才執(zhí)行破壞功能的程序。例如:一個叫史約翰的工資表編程的程序員,他獲悉老板要解雇他,為了報復,他編了一個“邏輯炸彈”:在打印工資報表時判斷工資表中是否有“史約翰”的名字。若有,則正常運行,否則破壞硬盤數(shù)據。第五十頁,共一百一十五頁,2022年,8月28日特洛伊木馬一種未經授權的程序,它包含在一段正常的程序中。這個未經授權的程序提供了一些用戶不知道的(也可能是不希望實現(xiàn)的)功能。一段合法的程序,但是它的功能已經被安放在其中的未經授權的代碼改變了。這些代碼提供了一些用戶不知道的(也可能不希望實現(xiàn)的)的功能。任何一段程序,似乎是提供了一些合乎用戶需要的功能,它們是由于在其中包含了一些用戶不知道的未經授權的代碼,使得該程序有一些不為用戶所知的(也可能是不希望實現(xiàn)的)功能。第五十一頁,共一百一十五頁,2022年,8月28日特洛伊木馬特洛伊木馬寄生在其它程序中隱藏著惡意的功能一般不感染其它的程序病毒寄生在其它程序中隱藏著惡意的功能感染其它的程序第五十二頁,共一百一十五頁,2022年,8月28日特洛伊木馬的例子AOLPasswdTrojan1997年中,有人編制了一個特洛伊,它可以顯示AOL的用戶名和口令。QuotaTrojan1996年
有人發(fā)布了一個含有特洛伊的Quota版本,Quota是UNIX的一個工具,可以檢查用戶在磁盤上的份額。這個Quota程序拷貝口令,以e-mail的形式向特洛伊的編制者發(fā)送。第五十三頁,共一百一十五頁,2022年,8月28日特洛伊木馬的例子Netbus在被攻擊的主機上特洛伊木馬以一個服務器的方式運行,特洛伊木馬的編制者以客戶的身份訪問服務器,建立連接,獲取在被攻擊的主機上各種數(shù)據,甚至可以操縱被被攻擊的主機如關機等。Netspy············第五十四頁,共一百一十五頁,2022年,8月28日攻擊類型(4)
——利用系統(tǒng)漏洞的攻擊緩沖區(qū)溢出攻擊針對電子郵件系統(tǒng)漏洞的攻擊針對Web服務系統(tǒng)漏洞的攻擊針對內核系統(tǒng)的攻擊第五十五頁,共一百一十五頁,2022年,8月28日緩沖區(qū)溢出攻擊intDoSomething(char*str){
charbuffer[BUFFER_LEN]; strcpy(buffer,str);}buffersfpretaddress*str第五十六頁,共一百一十五頁,2022年,8月28日緩沖區(qū)溢出攻擊的危害造成被攻擊主機死機;使攻擊者能獲得非法的權限;攻擊者可以安裝后門;第五十七頁,共一百一十五頁,2022年,8月28日一些緩沖區(qū)溢出攻擊的例子pingofdeath構造超過65535-20-8個字節(jié)的ping包,會引起目標機IP程序緩沖區(qū)溢出而死機;第五十八頁,共一百一十五頁,2022年,8月28日Netmeeting緩沖區(qū)溢出Netmeeting中有一個SpeedDial的工具;
SpeedDial所用的動態(tài)鏈接庫有一個緩沖區(qū)溢出,不能接受超過256個字符的連接地址;通過制造一個超過256個字符的連接地址,攻擊者可在堆棧中加入自己的代碼。第五十九頁,共一百一十五頁,2022年,8月28日Linuxconf緩沖區(qū)溢出Linuxconf可以通過Web進行遠程訪問,允許更加容易的遠程管理。因此Linuxconf必須處理Web頭信息來獲得程序所需要的關鍵信息。該程序未對Web信息進行錯誤檢測;攻擊者可以在HTTP的頭信息中加入過長的信息,導致緩沖區(qū)溢出。第六十頁,共一百一十五頁,2022年,8月28日IMAPD緩沖區(qū)溢出IMAPD電子郵件服務器允許遠程用戶存取管理它們的所有的電子郵件。攻擊者通過連接到端口143上。當連接建立后,如果攻擊者使用默認的驗證,并執(zhí)行一個大于1024字節(jié)的驗證,就可以使緩沖區(qū)溢出,精確的溢出可以正好執(zhí)行攻擊者的代碼。驗證命令的初始內容包含攻擊者想要執(zhí)行的代攻擊者的命令可以運行在IMAP服務權限上。第六十一頁,共一百一十五頁,2022年,8月28日AOLInstantMessenger緩沖區(qū)溢出WithAOLInstantMessengeryoucanSeewho'scurrentlyonlineSendaquickandprivateinstantmessage.SendfilesanddocumentswitheaseUseitanywhere.TalktoanyoneontheinternetCustomiseInstantMessenger.Hold'voice'conversationsReal-timenewsandstock-tickerskeepyouinformedMeetpeopleandchatonline
Enjoyasafeandprivateonlineenvironment第六十二頁,共一百一十五頁,2022年,8月28日AOLInstantMessenger緩沖區(qū)溢出遠程攻擊者可以在內存復制操作過程中使緩沖區(qū)溢出,并通過使用AIM協(xié)議發(fā)送特制的URL執(zhí)行任意代碼。第六十三頁,共一百一十五頁,2022年,8月28日其它的例子MicrosoftWindows2000ActiveX控件緩沖區(qū)溢出IIS4.0/5.0Phonebook服務器緩沖區(qū)溢出。SQLServer2000擴展存儲程序緩沖區(qū)溢出。第六十四頁,共一百一十五頁,2022年,8月28日SANS列出的前十種漏洞BIND漏洞會使Root權限被馬上攻克脆弱的CGI程序和程序擴展遠程過程調用漏洞RDS安全漏洞sendmail緩沖區(qū)溢出漏洞Mountd基于NetBIOS的全局文件共享和不適當?shù)男畔⒐蚕頍o口令或口令脆弱的UserIDIMAP和POP緩沖區(qū)溢出Public和Private的默認SNMP團體字符串第六十五頁,共一百一十五頁,2022年,8月28日針對電子郵件系統(tǒng)漏洞的攻擊利用電子郵件存在的安全漏洞進行攻擊1998年8月24日,微軟的HotmailService中的安全問題被發(fā)現(xiàn),惡意的用戶利用這一安全漏洞可以很容易地竊取Hotmail的用戶口令。竊取者發(fā)送包含javascript代碼信息,當Hotmail用戶看到信息時,內嵌的javascript代碼要求用戶重新登錄進Hotmail,如果輸入了用戶名和口令,則它們被發(fā)送到惡意用戶的手中。電子郵件轟炸滾雪球第六十六頁,共一百一十五頁,2022年,8月28日針對Web服務系統(tǒng)漏洞的攻擊針對瀏覽器用戶的攻擊冒充的web服務器,獲取用戶的口令用戶在填寫表單時,獲取用戶的信息攻擊者可能發(fā)送有惡意的cookies程序,收集用戶主機的信息攻擊者可以竊聽從瀏覽器到服務器的各種數(shù)據第六十七頁,共一百一十五頁,2022年,8月28日針對Web服務系統(tǒng)漏洞的攻擊針對Web服務器的攻擊篡改Web服務器上的CGI程序;上載惡意的CGI程序;利用web服務程序的漏洞獲取管理員的權限;利用操作系統(tǒng)的漏洞獲取非法權限第六十八頁,共一百一十五頁,2022年,8月28日攻擊類型(5)可用性攻擊拒絕服務攻擊占用資源攻擊第六十九頁,共一百一十五頁,2022年,8月28日拒絕服務攻擊服務拒絕攻擊企圖通過使你的服務計算機崩潰或把它壓跨來阻止你提供服務。服務拒絕攻擊是最容易實施的攻擊行為,也是非常難以防范的攻擊。第七十頁,共一百一十五頁,2022年,8月28日拒絕服務攻擊(1)ApachewebServerDenialofServiceAttack當用戶發(fā)出這樣一個URL請求,其中包含有成千上萬斜杠(“/”),那么Apacheweb服務器將花費大量的CPU時間來處理這個請求,從而對其它用戶的請求拒絕服務。重要的原因:這種攻擊方法將使Apacheweb服務器陷入一種不可訪問的狀態(tài),或至少是在速度上難以忍受的慢。第七十一頁,共一百一十五頁,2022年,8月28日拒絕服務攻擊(2)
—LandDenialofServiceAttackLAND攻擊是以開發(fā)商名字命名的攻擊方式。它的具體實現(xiàn)過程為:首先,偽造源IP地址與目的IP地址相一致,而源端口與目的端口也一致的“TCPSYN”數(shù)據包;然后,再將其發(fā)送給攻擊目標。這種行為將導致某些TCP實現(xiàn)陷入循環(huán)狀態(tài),從而使機器崩潰。這種攻擊方式能夠使目標系統(tǒng)崩潰,使得該系統(tǒng)不能執(zhí)行任何其它操作。這種現(xiàn)象總是表示存在惡意企圖的行為發(fā)生。第七十二頁,共一百一十五頁,2022年,8月28日拒絕服務攻擊(3)
—Smurf攻擊如果“ICMPEchoRequest,請求(通過“ping”)數(shù)據包被編址為IP廣播報文,那么子網內的每臺主機將對此請求產生響應,這樣就會產生大量的響應數(shù)據包。數(shù)目龐大的響應數(shù)據包將消耗掉全部可用網絡帶寬,尤其是當在“ping”請求報文中附加有數(shù)據的時候。在攻擊發(fā)生期間,能夠阻止正常的通信量傳送過程。這種攻擊經常針對第三方,攻擊者能夠在Smurf攻擊中偽造另一個目標的源地址。極端情況下,這種攻擊能夠同時使這兩個目標失效。第七十三頁,共一百一十五頁,2022年,8月28日拒絕服務攻擊(4)
—SynFlooding攻擊(1)為建立完整的TcP連接,需要通過以下三個“握手”步驟:首先,請求者向目的主機發(fā)送SYN數(shù)據包;其次.如果目的之機在特定端口等待連接,那么它將以“SYN/ACK”數(shù)據包進行響應;最后,請求者再以“ACK”數(shù)據包來響應“SYN/ACK”數(shù)據包。第七十四頁,共一百一十五頁,2022年,8月28日拒絕服務攻擊(4)
—SynFlooding攻擊(1)當“SYN/ACK”數(shù)據包發(fā)送回請求者的時候,目的主機將分配自己的內存,用以保留當前建立連接的有關狀態(tài)信息。這些內存將處十“占用”狀態(tài),并且準備從源主機接收更多的信息。這種內存狀態(tài)將一直持續(xù)到出現(xiàn)以下情況為止:收到最終的“ACK”數(shù)據包;達到超時時間仍木收到響應。如果向某主機發(fā)送大量的“SYN”數(shù)據包,那么這個目標將必須分配內存,以處理尚未完成的連接。但實際上到該主機的連接將永遠也不會最終建立起來。第七十五頁,共一百一十五頁,2022年,8月28日其它的拒絕服務攻擊CPUHogWinNukeRPCLocatorJolt2Bubonic第七十六頁,共一百一十五頁,2022年,8月28日攻擊類型(6)——保留訪問權限攻擊者入侵一個系統(tǒng)后,他總是希望下次進入系統(tǒng)的時候比較輕松后門(backdoor)就是攻擊者在此進入系統(tǒng)而不被發(fā)現(xiàn)的通道第七十七頁,共一百一十五頁,2022年,8月28日QAZ 通過電子郵件傳送的特洛伊木馬程序它通常隱藏在Notepade.exe中,將notepade.exe改名為。QAZ在一個端口(7597)上監(jiān)聽第七十八頁,共一百一十五頁,2022年,8月28日NT后門BrownOrificeDonaldDickSubSevenBackOrifice第七十九頁,共一百一十五頁,2022年,8月28日誰是攻擊者大專院校的學生和青少年公司工作人員競爭者計算機地下組織的侵襲者職業(yè)竊賊和工業(yè)間諜第八十頁,共一百一十五頁,2022年,8月28日計算機網絡被攻擊的原因設計中的問題實現(xiàn)中的問題配置的問題管理中的問題第八十一頁,共一百一十五頁,2022年,8月28日4.計算網絡安全的原則4.1共同準則:闡明系統(tǒng)需要什么以便正確地使用計算機系統(tǒng)與數(shù)據網絡。規(guī)定防止違犯規(guī)定的辦法,以及若出現(xiàn)違犯規(guī)定的事件時應采取的措施。不違反現(xiàn)有的法律和現(xiàn)有的工作協(xié)議第八十二頁,共一百一十五頁,2022年,8月28日4.計算網絡安全的原則4.2風險分析保護什么需防備的人如何保護第八十三頁,共一百一十五頁,2022年,8月28日保護什么(1)硬件 工作站、磁盤、網絡…(2)軟件 源代碼、程序、操作系統(tǒng)、通信系統(tǒng)…(3)數(shù)據 備份數(shù)據、審計數(shù)據、通信數(shù)據…(4)人員 管理員、用戶、來訪者…第八十四頁,共一百一十五頁,2022年,8月28日4.計算網絡安全的原則4.3針對人的安全準則:針對使用計算機網絡的人,確定他們的權利與義務。涉及到的人包括工作人員、來訪者與臨時工作人員、系統(tǒng)管理員、服務人員與外部查閱者。使用系統(tǒng)涉及到的問題:被授權使用的人以及他們可以使用的服務第八十五頁,共一百一十五頁,2022年,8月28日4.計算網絡安全的原則被授權使用系統(tǒng)的人和管理者應該:不闖入其它系統(tǒng)不捕獲他人口令不閱讀和篡改他人文件不與他人共享帳號明確誰有權為用戶建立系統(tǒng)的訪問策略第八十六頁,共一百一十五頁,2022年,8月28日4.計算網絡安全的原則用戶職責保密用戶口令定期變化口令對自己的文件作備份保密機要數(shù)據遵循使用規(guī)則監(jiān)控帳號是否被越權使用第八十七頁,共一百一十五頁,2022年,8月28日4.計算網絡安全的原則4.4對硬件的安全準則對單個硬件的保護服務器、路由器、終端。。。對公司總體的保護措施防火警報、水災警報。。。第八十八頁,共一百一十五頁,2022年,8月28日4.計算網絡安全的原則4.4對硬件的安全準則建立訪問者的控制系統(tǒng)建立對安全工作人員的規(guī)章制度機密數(shù)據備份備份存儲建立標準網絡部件的物理訪問控制第八十九頁,共一百一十五頁,2022年,8月28日4.計算網絡安全的原則4.5對軟件的安全準則對機要數(shù)據的安全準則什么數(shù)據為保密的或機密的怎樣分類哪些用戶已經訪問了機要數(shù)據什么服務能設計或允許訪問機要數(shù)據對此類系統(tǒng)進行哪些安全檢查如何傳送機要數(shù)據第九十頁,共一百一十五頁,2022年,8月28日4.計算網絡安全的原則4.5對軟件的安全準則對外部數(shù)據連接的安全準則保證機構內部網絡的安全性完整性將越權用戶經外部數(shù)據鏈路引入的風險降到最低采取的安全措施不能限制工作人員對外部服務器的訪問第九十一頁,共一百一十五頁,2022年,8月28日4.計算網絡安全的原則4.6對違反安全規(guī)則的處理 保護與繼續(xù)工作 捕捉與懲罰第九十二頁,共一百一十五頁,2022年,8月28日4.計算網絡安全的原則使用保護與繼續(xù)工作的策略:沒有充分保護的數(shù)據與計算機系統(tǒng)進一步的違反規(guī)則會帶來難以預測的風險尚無準備投入財力來指控冒犯者用戶對計算機不熟悉第九十三頁,共一百一十五頁,2022年,8月28日4.計算網絡安全的原則使用捕捉與懲罰策略充分保護了數(shù)據與計算機系統(tǒng)對涉及到的所有領域都作了備份為了捕捉冒犯者,已作好了承受損害的準備有豐富經驗的網絡管理者與足夠使用的監(jiān)控工具管理部門有能力并愿意追蹤與懲罰冒犯者第九十四頁,共一百一十五頁,2022年,8月28日5.安全防范技術(1)安全服務鑒別訪問控制機密性完整性抗否認性可用性第九十五頁,共一百一十五頁,2022年,8月28日5.安全防范技術(2)安全管理安全策略事件響應小組網絡攻擊跟蹤攻擊取證第九十六頁,共一百一十五頁,2022年,8月28日5.安全防范技術(3)網絡安全實踐公開密鑰基礎設施網絡防火墻網絡入侵檢測網絡掃描虛擬專用網安全應用軟件第九十七頁,共一百一十五頁,2022年,8月28日1.4、確保網絡安全的主要技術
1,防火墻技術
(1)包過濾型
(2)網絡地址轉化-NAT(3)代理型
(4)監(jiān)測型2.加密技術
(1)對稱加密技術
(2)非對稱加密技術
3.PKI技術
(PublieKeyInfrastucture)
第九十八頁,共一百一十五頁,2022年,8月28日1.4、確保網絡安全的主要技術3.PKI技術
(PublieKeyInfrastucture)利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。它是認證機構(CA)、注冊機構(RA)、策略管理、密鑰(Key)與證書(Certificate)管理、密鑰備份與恢復、撤消系統(tǒng)等功能模塊的有機結合。第九十九頁,共一百一十五頁,2022年,8月28日1.4、確保網絡安全的主要技術4.虛擬專用網技術
(1)隧道技術
(2)加解密技術
(3)密鑰管理技術
(4)使用者與設備身份認證技術5.安全隔離
第一代隔離技術,完全的隔離
第二代隔離技術,硬件卡隔離
第三代隔離技術,數(shù)據轉播隔離
第四代隔離技術,空氣開關隔離
第五代隔離技術,安全通道隔離
第一百頁,共一百一十五頁,2022年,8月28日信息策略:針對人,該策略具體規(guī)定每條信息允許誰訪問它,每個人在向其他人散布信息時所必須遵守的規(guī)則,以及對違反規(guī)定的情況將如何處置。Internet安全性機制在不安全的互聯(lián)網中,使用遠程計算機的IP地址進行鑒別的授權計劃不足以滿足需要??刂浦虚g路由器的冒名頂替者通過冒充已被授權的用戶,可以獲得訪問權對報文進行加密,發(fā)送方提供一個數(shù)學函數(shù),根據密鑰(key)重新排列比特位,接收方使用另一個函數(shù)對報文進行解密第一百零一頁,共一百一十五頁,2022年,8月28日1.5防火墻基本概念Internet內部網防火墻防火墻第一百零二頁,共一百一十五頁,2022年,8月28日1.5防火墻
-防火墻的架構與工作方式
一套完整的防火墻系統(tǒng)通常是由屏蔽路由器和代理服務器組成
屏蔽路由器是一個多端口的IP路由器,它通過對每一個到來的IP包依據組規(guī)則進行檢查來判斷是否對之進行轉發(fā)。
優(yōu)點:架構簡單且硬件成本較低
缺點:建立包過濾規(guī)則比較困難,加之屏蔽路由器的管理成本及用戶級身份認證的缺乏
代理服務器是防火墻中的一個服務器進程,它能夠代替網絡用戶完成特定的TCP/TP功能。一個代理服務器本質上是一個應用層的網關。優(yōu)點:用戶級的身份認證、日志記錄和帳號管理缺點:要想提供全面的安全保證,就要對
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 31455.4-2025快速公交(BRT)智能系統(tǒng)第4部分:場站站臺控制系統(tǒng)及外圍設備技術要求
- 安全生產標準化考評制度
- 安全生產法基本管理制度
- 安全環(huán)保制度安全生產制度
- 經信局安全生產管理制度
- 電梯生產手冊與制度范本
- 安全生產考核評價制度
- 貴金屬產品生產管理制度
- 福建省安全生產約談制度
- 保安部崗位安全生產制度
- 綠色金融產品手冊
- 華萊士合作入股協(xié)議書
- 員工合作協(xié)議合同范本
- 優(yōu)化營商環(huán)境培訓課件
- 專題06相似三角形中的基本模型之半角模型(幾何模型講義)數(shù)學華東師大版九年級上冊(原卷版)
- 2025比亞迪供應商審核自查表
- 水電站項目物資采購管理方案
- 綜合行政執(zhí)法培訓
- (正式版)DB3301∕T 0498-2025 《小型水利工程項目劃分管理規(guī)范》
- 2026屆陜西省西安航天中學物理八年級第一學期期末教學質量檢測試題含解析
- 建筑施工現(xiàn)場交通組織方案
評論
0/150
提交評論