版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
網(wǎng)絡(luò)安全的重要性沒(méi)有網(wǎng)絡(luò)安全,就沒(méi)有國(guó)家安全沒(méi)有網(wǎng)絡(luò)安全,就沒(méi)有社會(huì)穩(wěn)定運(yùn)行沒(méi)有網(wǎng)絡(luò)安全,就沒(méi)有個(gè)人信息安全的保障網(wǎng)絡(luò)安全的重要性網(wǎng)絡(luò)安全關(guān)系到“國(guó)計(jì)民生”來(lái)源:
中國(guó)互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)調(diào)查
2023.6截至2023年6月,我國(guó)網(wǎng)民規(guī)模達(dá)10.79億人,較2022年12月增長(zhǎng)1109萬(wàn)人;互聯(lián)網(wǎng)普及率達(dá)76.4%,較2022年12月提升0.8個(gè)百分點(diǎn)。截至2023年6月,我國(guó)手機(jī)網(wǎng)民規(guī)模達(dá)10.76億人,較2022年12月增長(zhǎng)1109萬(wàn)人,網(wǎng)民使用手機(jī)上網(wǎng)的比例為99.8%。第52次中國(guó)互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告信息泄露—對(duì)個(gè)人的影響
2013年12月,支付寶大量用戶信息被泄露。泄露規(guī)模:約5億客人信息(涉及2014-2018年入住客戶)
泄露內(nèi)容:姓名、護(hù)照號(hào)碼、聯(lián)系方式、出生日期、部分信用卡信息及入住時(shí)間記錄攻擊方式:
攻擊者通過(guò)第三方收購(gòu)的喜達(dá)屋酒店預(yù)訂系統(tǒng)漏洞,持續(xù)滲透4年未被發(fā)現(xiàn)后果:被英國(guó)ICO罰款1840萬(wàn)英鎊遭遇集體訴訟賠償超1.2億美元品牌聲譽(yù)嚴(yán)重受損萬(wàn)豪國(guó)際集團(tuán)數(shù)據(jù)泄露(2018)信息泄露—對(duì)個(gè)人的影響信息泄露—對(duì)個(gè)人的影響2022年4月,美國(guó)知名投資公司CashAppInvesting的820萬(wàn)客戶數(shù)據(jù)被泄漏。(CashApp是由金融服務(wù)公司Block推出的一款移動(dòng)支付應(yīng)用,幫助用戶發(fā)送、接收和存儲(chǔ)錢(qián)款以及購(gòu)買(mǎi)理財(cái)產(chǎn)品等,)信息泄露—對(duì)個(gè)人的影響2022年6月,萬(wàn)豪酒店20GB的敏感數(shù)據(jù)被泄露思考:如果泄露的是自己信息,后果是什么?2.法律層面的保護(hù):《網(wǎng)絡(luò)安全法》第42條討論企業(yè)數(shù)據(jù)保護(hù)義務(wù)。
《中華人民共和國(guó)個(gè)人信息保護(hù)法》(2021)安全事件對(duì)社會(huì)的影響2013年4月,美聯(lián)社官方推特賬戶遭到黑客入侵,發(fā)出“白宮發(fā)生兩次爆炸、奧巴馬總統(tǒng)受傷”的消息,令美股猛然下挫。2020年4月葡萄牙跨國(guó)能源公司EDP集團(tuán)遭黑客勒索安全事件對(duì)社會(huì)的影響1重點(diǎn)加強(qiáng)電網(wǎng)設(shè)施的安全建設(shè)及電力企業(yè)內(nèi)部的安全防護(hù)尤為重要1.EDP集團(tuán)是歐洲能源行業(yè)(天然氣和電力)最大的運(yùn)營(yíng)商之一。2.下載10TB的私密信息;3.索要1580的比特幣贖金(約1090萬(wàn)美元/990萬(wàn)歐元)2019年3月,委內(nèi)瑞拉全國(guó)性斷電,導(dǎo)致數(shù)百萬(wàn)民眾一連幾天陷入黑暗,停電也使得全國(guó)80%的地區(qū)停水,那場(chǎng)幾乎全國(guó)性的、反復(fù)遭到破壞、持續(xù)數(shù)天仍無(wú)法全面恢復(fù)供電的電力災(zāi)難。視頻1安全事件對(duì)社會(huì)的影響2委內(nèi)瑞拉大停電事件的三點(diǎn)警示一、電力等工業(yè)基礎(chǔ)設(shè)施成為網(wǎng)絡(luò)戰(zhàn)首選目標(biāo)除電力外,水庫(kù)、大壩、銀行、證券、保險(xiǎn)、民航、鐵路等涉及國(guó)計(jì)民生的工業(yè)基礎(chǔ)設(shè)施基本也實(shí)現(xiàn)了信息化和網(wǎng)絡(luò)化。由于它們對(duì)于保障國(guó)家經(jīng)濟(jì)命脈、社會(huì)穩(wěn)定至關(guān)重要,也都極易成為網(wǎng)絡(luò)戰(zhàn)攻擊的首選目標(biāo)。二、網(wǎng)絡(luò)戰(zhàn)已經(jīng)成為國(guó)家安全的重大風(fēng)險(xiǎn)
有大量針對(duì)我國(guó)實(shí)施攻擊的境外APT組織三、工業(yè)與網(wǎng)絡(luò)安全跨產(chǎn)業(yè)協(xié)作迫在眉睫對(duì)國(guó)家安全層面的影響1.2010年,美國(guó)情報(bào)機(jī)構(gòu)使用“震網(wǎng)”病毒(Stuxnet)攻擊伊朗核設(shè)施。(網(wǎng)絡(luò)戰(zhàn)的教科書(shū)范例)伊朗納坦茲建立核工廠?影響:該病毒攻擊了伊朗的核設(shè)施,導(dǎo)致大量離心機(jī)損壞,嚴(yán)重影響了伊朗的核計(jì)劃。這一事件展示了網(wǎng)絡(luò)攻擊對(duì)國(guó)家安全和關(guān)鍵基礎(chǔ)設(shè)施的潛在威脅。?啟示:震網(wǎng)病毒事件凸顯了網(wǎng)絡(luò)安全在國(guó)家安全中的重要性,尤其是對(duì)關(guān)鍵基礎(chǔ)設(shè)施的保護(hù)。美國(guó)選舉干預(yù)事件(2016年)背景:2016年美國(guó)總統(tǒng)大選期間,俄羅斯黑客被指控通過(guò)網(wǎng)絡(luò)攻擊和社交媒體操縱干預(yù)選舉。影響:黑客入侵了民主黨全國(guó)委員會(huì)的電子郵件系統(tǒng),并泄露了大量?jī)?nèi)部信息,影響了選民的輿論和選舉結(jié)果2。啟示:這一事件表明,網(wǎng)絡(luò)攻擊不僅威脅技術(shù)安全,還可能影響政治穩(wěn)定和國(guó)家安全。斯諾登事件斯諾登事件對(duì)國(guó)家安全層面的影響愛(ài)德華·斯諾登,前CIA(美國(guó)中央情報(bào)局)技術(shù)分析員棱鏡計(jì)劃是由美國(guó)國(guó)家安全局自2007年起開(kāi)始實(shí)施的絕密電子監(jiān)聽(tīng)計(jì)劃參考資料:電影
第四公民(勞拉·珀特阿斯執(zhí)導(dǎo),愛(ài)德華·斯諾登主演的紀(jì)錄片,于2014年10月24日在美國(guó)上映。該片講述的是斯諾登將美國(guó)國(guó)家安全局機(jī)密文件披露給英國(guó)《衛(wèi)報(bào)》和美國(guó)《華盛頓郵報(bào)》等新聞媒體的過(guò)程及后續(xù),還原“棱鏡門(mén)”事件。)斯諾登事件對(duì)國(guó)家安全層面的影響2022年,美國(guó)國(guó)家安全局(NSA)針對(duì)西北工業(yè)大學(xué)的攻擊。對(duì)國(guó)家安全層面的影響2022年,美國(guó)國(guó)家安全局(NSA)針對(duì)西北工業(yè)大學(xué)的攻擊。(視頻)美國(guó)針對(duì)中國(guó)境內(nèi)目標(biāo)使用的黑客攻擊Quantum(量子)攻擊系統(tǒng)(2022年)系統(tǒng)包括9個(gè)模塊,自動(dòng)化、工業(yè)化的攻擊1.QUANTUMINSERT(量子注入)2.QUANTUMBOT(量子傀儡)3.QUANTUMBISCUIT(量子餅干)4.QUANTUMDNS(量子DNS)5.QUANTUMHAND(量子掌握)6.QUANTUMPHANTOM(量子幻影)7.QUANTUMSKY(量子天空)8.QUANTUMCOPPER(量子警察)9.QUANTUMSMACKDOWN(量子下載)/s?id=1727994745034458308&wfr=spider&for=pc網(wǎng)絡(luò)、數(shù)據(jù)安全,事關(guān)國(guó)家安全數(shù)據(jù)競(jìng)爭(zhēng)事關(guān)國(guó)家競(jìng)爭(zhēng)網(wǎng)絡(luò)系統(tǒng)脆弱性分析主講老師石淑華網(wǎng)絡(luò)系統(tǒng)脆弱性的原因開(kāi)放的系統(tǒng)協(xié)議本身的脆弱性操作系統(tǒng)的漏洞應(yīng)用軟件的漏洞人為因素用戶身份和位置真假難辨開(kāi)放性的網(wǎng)絡(luò)環(huán)境在因特網(wǎng)上沒(méi)有人知道你是一條狗公開(kāi)的網(wǎng)絡(luò)協(xié)議開(kāi)放性的網(wǎng)絡(luò)環(huán)境常見(jiàn)安全風(fēng)險(xiǎn)應(yīng)用層傳輸層網(wǎng)絡(luò)層鏈路層物理層漏洞、緩沖區(qū)溢出攻擊WEB應(yīng)用的攻擊、病毒及木馬、TCP欺騙、TCP拒絕服務(wù)、UDP拒絕服務(wù)、端口掃描……IP欺騙、Smurf攻擊、ICMP攻擊、地址掃描……MAC欺騙、MAC泛洪、ARP欺騙……設(shè)備破壞、線路偵聽(tīng)信息安全的脆弱性及常見(jiàn)安全攻擊協(xié)議棧自身的脆弱性信息安全的脆弱性及常見(jiàn)安全攻擊協(xié)議棧自身脆弱性缺乏數(shù)據(jù)源驗(yàn)證機(jī)制缺乏機(jī)密性保障機(jī)制缺乏完整性驗(yàn)證機(jī)制針對(duì)TCP/IP協(xié)議的攻擊協(xié)議本身的脆弱性層協(xié)議名稱(chēng)攻擊類(lèi)型攻擊利用的漏洞網(wǎng)絡(luò)層ARPARP欺騙ARP緩存的更新機(jī)制IPIP欺騙IP層數(shù)據(jù)包是不需要認(rèn)證的傳輸層TCPSYNFlood攻擊TCP三次握手機(jī)制應(yīng)用層FTP、SMTP監(jiān)聽(tīng)明文傳輸操作系統(tǒng)的安全性操作系統(tǒng)程序本身的Bug操作系統(tǒng)的安全配置不到位操作系統(tǒng)的安全性應(yīng)用軟件的漏洞數(shù)據(jù)庫(kù)、中間件、各類(lèi)應(yīng)用服務(wù)器、應(yīng)用軟件應(yīng)用軟件的漏洞AdobePhotoshop在2022年5月公布了存在高危漏洞,攻擊者可通過(guò)誘導(dǎo)用戶打開(kāi)惡意文件實(shí)現(xiàn)任意代碼執(zhí)行。2022年1-6月,檢測(cè)出存在高危漏洞的移動(dòng)應(yīng)用占比變化應(yīng)用軟件的漏洞2023年全球10大數(shù)據(jù)安全和網(wǎng)絡(luò)攻擊事件盤(pán)點(diǎn)網(wǎng)絡(luò)安全概念主講老師石淑華涉及網(wǎng)絡(luò)安全的學(xué)科信息論通信技術(shù)網(wǎng)絡(luò)技術(shù)計(jì)算機(jī)科學(xué)密碼技術(shù)應(yīng)用數(shù)學(xué)數(shù)論信息論法律網(wǎng)絡(luò)安全發(fā)展歷程1969年,美國(guó)蘭德公司首次公開(kāi)提到計(jì)算機(jī)安全問(wèn)題。七八十年代,由于各類(lèi)計(jì)算機(jī)管理系統(tǒng)開(kāi)始發(fā)展,“計(jì)算機(jī)安全”開(kāi)始逐步演化為“信息系統(tǒng)安全”。二十世紀(jì)八十年代后期,“網(wǎng)絡(luò)安全”和“信息安全”開(kāi)始被廣泛采用。后來(lái)出現(xiàn)了信息安全、網(wǎng)絡(luò)安全、信息網(wǎng)絡(luò)安全、網(wǎng)絡(luò)信息安全等概念。2017年,《網(wǎng)絡(luò)安全法》出臺(tái)后,“信息安全”調(diào)整為“網(wǎng)絡(luò)安全”,“信息安全等級(jí)保護(hù)制度”調(diào)整為“網(wǎng)絡(luò)安全等級(jí)保護(hù)制度”。網(wǎng)絡(luò)安全概念網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因,而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。網(wǎng)絡(luò):包括網(wǎng)絡(luò)設(shè)施、信息系統(tǒng)、數(shù)據(jù)資源等。網(wǎng)絡(luò)安全的要素保密性(confidentiality)完整性(integrity)可用性(availability)可控性(controllability)不可否認(rèn)性(Non-repudiation)CIA信息安全金三角保密性保密性:確保信息不暴露給未授權(quán)的實(shí)體或進(jìn)程。目的:即使信息被竊聽(tīng)或者截取,攻擊者也無(wú)法知曉信息的真實(shí)內(nèi)容??梢詫?duì)抗網(wǎng)絡(luò)攻擊中的被動(dòng)攻擊舉例說(shuō)明:通過(guò)加密技術(shù)保障信息的保密性信息安全的要素明文任何類(lèi)型的未加密數(shù)據(jù),用M表示舉例:“Hello,我是A!”密文加密的消息,用C表示舉例:55e@ETVBtt5%FhtjRG$gfh加密過(guò)程解密過(guò)程完整性只有得到允許的人才能修改實(shí)體或進(jìn)程,并且能夠判別出實(shí)體或進(jìn)程是否已被修改。完整性鑒別機(jī)制,保證只有得到允許的人才能修改數(shù)據(jù)。可以防篡改。明文舉例:“Hello,這里是深圳職業(yè)技術(shù)大學(xué)!”密文舉例:“Hello,這里是深圳技術(shù)大學(xué)!被篡改信息不完整?。?!信息安全的要素可用性得到授權(quán)的實(shí)體可獲得服務(wù),攻擊者不能占用所有的資源而阻礙授權(quán)者的工作。用訪問(wèn)控制機(jī)制,阻止非授權(quán)用戶進(jìn)入網(wǎng)絡(luò)。使靜態(tài)信息可見(jiàn),動(dòng)態(tài)信息可操作,防止業(yè)務(wù)突然中斷。提供服務(wù)的服務(wù)器提供資源服務(wù)授權(quán)的用戶未授權(quán)的用戶不提供資源服務(wù)訪問(wèn)服務(wù)器資源信息安全的要素可控性可控性主要指對(duì)危害國(guó)家信息(包括利用加密的非法通信活動(dòng))的監(jiān)視審計(jì)。控制授權(quán)范圍內(nèi)的信息流向及行為方式。使用授權(quán)機(jī)制,控制信息傳播范圍、內(nèi)容,必要時(shí)能恢復(fù)密鑰,實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)資源及信息的可控性。信息安全的要素不可否認(rèn)性對(duì)出現(xiàn)的安全問(wèn)題提供調(diào)查的依據(jù)和手段。使用審計(jì)、監(jiān)控、防抵賴(lài)等安全機(jī)制,使得攻擊者、破壞者、抵賴(lài)者“逃不脫”,并進(jìn)一步對(duì)網(wǎng)絡(luò)出現(xiàn)的安全問(wèn)題提供調(diào)查依據(jù)和手段,實(shí)現(xiàn)信息安全的可審查性。信息安全的要素服務(wù)器B服務(wù)器A審計(jì)日志用戶X用戶Y數(shù)字簽名網(wǎng)絡(luò)安全的目的進(jìn)不來(lái)拿不走改不了跑不了看不懂網(wǎng)絡(luò)安全發(fā)展歷史主講老師石淑華信息安全發(fā)展歷史通信保密階段(20世紀(jì)40-70年代)計(jì)算機(jī)安全階段(20世紀(jì)70-80年代)信息系統(tǒng)安全階段(20世紀(jì)90年代)信息安全保障階段(21世紀(jì))信息安全發(fā)展歷史通信保密階段(20世紀(jì)40-70年代)計(jì)算機(jī)安全階段(20世紀(jì)70-80年代)信息系統(tǒng)安全階段(20世紀(jì)90年代)信息安全保障階段(21世紀(jì))通信保密階段又稱(chēng)通信安全時(shí)代主要安全威脅:搭線竊聽(tīng)、密碼學(xué)分析重點(diǎn)是通過(guò)密碼技術(shù),保證數(shù)據(jù)的保密性與完整性。標(biāo)志事件:1949年Shannon發(fā)表的《保密通信的信息理論》1977年美國(guó)國(guó)家標(biāo)準(zhǔn)局公布的數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)1976年Diffie和hellman在提出的公鑰密碼體制計(jì)算機(jī)安全階段(20世紀(jì)70-80年代)主要威脅:擴(kuò)展到非法訪問(wèn)、惡意代碼、脆弱口令等。重點(diǎn):確保計(jì)算機(jī)系統(tǒng)中硬件、軟件及正在處理、存儲(chǔ)、傳輸信息的保密性、完整性和可用性。主要標(biāo)志:1983年美國(guó)國(guó)防部公布的可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則(TCSEC)信息系統(tǒng)安全階段(20世紀(jì)90年代)重點(diǎn):保護(hù)信息系統(tǒng)不被破壞。強(qiáng)調(diào)信息的保密性、完整性、可控性、可用性。主要威脅:網(wǎng)絡(luò)入侵、病毒破壞、信息對(duì)抗的攻擊等。主要保護(hù)措施:防火墻、防病毒、漏洞掃描、入侵檢測(cè)、PKI、VPN、安全管理等。主要標(biāo)志:1996年美國(guó)《信息技術(shù)安全性通用評(píng)估準(zhǔn)則》,簡(jiǎn)稱(chēng)CC標(biāo)準(zhǔn)。信息安全保障階段(21世紀(jì))重點(diǎn):保障國(guó)家信息基礎(chǔ)設(shè)施不被破壞。主要安全威脅:集團(tuán)、國(guó)家的有組織的對(duì)信息基礎(chǔ)設(shè)施進(jìn)行攻擊等。主要保護(hù)措施:災(zāi)備技術(shù)、建設(shè)面向網(wǎng)絡(luò)恐怖與網(wǎng)絡(luò)犯罪的國(guó)際法律秩序與國(guó)際聯(lián)動(dòng)的網(wǎng)絡(luò)安全事件的應(yīng)急響應(yīng)技術(shù)。主要標(biāo)志是:2010年美國(guó)審議了《2010年網(wǎng)絡(luò)安全法案》,2011年英國(guó)公布新的《網(wǎng)絡(luò)安全戰(zhàn)略》.國(guó)際信息安全標(biāo)準(zhǔn)發(fā)展的聯(lián)系1985年美國(guó)國(guó)防部TCSEC1991年美國(guó)聯(lián)邦政府評(píng)價(jià)準(zhǔn)則FC1996年國(guó)際通用準(zhǔn)則CC1999年ISO標(biāo)準(zhǔn)154081990年加拿大CTCPEC1990年歐洲ITSEC2001年GB/T18336我國(guó)信息安全的發(fā)展歷程1994年公安部頒布“中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例”2000年啟動(dòng)階段,成立網(wǎng)絡(luò)與信息安全協(xié)調(diào)小組,2001年制定GB183362014年中央網(wǎng)絡(luò)安全與信息化領(lǐng)導(dǎo)小組成立,“網(wǎng)絡(luò)安全法”被寫(xiě)入政府工作報(bào)告2015年十二屆全國(guó)人大常委會(huì)審議了《網(wǎng)絡(luò)安全法(草案)》我國(guó)信息安全的發(fā)展歷程2016年12月27日發(fā)布并實(shí)施《國(guó)家網(wǎng)絡(luò)空間安全戰(zhàn)略》2017年6月1日《網(wǎng)絡(luò)安全法》正式生效2019年5月《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》等核心標(biāo)準(zhǔn)正式發(fā)布。等保2.0網(wǎng)絡(luò)安全等級(jí)保護(hù)制度等保1.0等保2.0標(biāo)志:《中華人民共和國(guó)網(wǎng)絡(luò)安全法》,《網(wǎng)絡(luò)安全法》的出臺(tái)將等級(jí)保護(hù)工作從政府政令上升到國(guó)家法律。我國(guó)信息安全的發(fā)展歷程2016年12月27日發(fā)布并實(shí)施《國(guó)家網(wǎng)絡(luò)空間安全戰(zhàn)略》2017年6月1日《網(wǎng)絡(luò)安全法》正式生效2019年5月《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》等核心標(biāo)準(zhǔn)正式發(fā)布。2020年頒布《中華人民共和國(guó)個(gè)人信息保護(hù)法》網(wǎng)絡(luò)安全涉及的內(nèi)容主講老師石淑華網(wǎng)絡(luò)安全涉及的內(nèi)容數(shù)學(xué)編程語(yǔ)言心理學(xué)法律計(jì)算機(jī)通信信息安全等級(jí)保護(hù)的內(nèi)容等保2.0通用要求技術(shù)管理擴(kuò)展要求云計(jì)算、移動(dòng)互聯(lián)、物聯(lián)網(wǎng)、工業(yè)控制系統(tǒng)工、物、移、云信息安全等級(jí)保護(hù)-通用部分物理和環(huán)境安全網(wǎng)絡(luò)和通信安全設(shè)備和計(jì)算安全應(yīng)用和數(shù)據(jù)安全技術(shù)物理安全:免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故,以及人為操作失誤、錯(cuò)誤或者各種計(jì)算機(jī)犯罪行為導(dǎo)致的破壞。環(huán)境安全:考慮及防范火災(zāi)、電力供應(yīng)中斷等,還要考慮環(huán)境的溫度和濕度是否適宜。信息安全等級(jí)保護(hù)-通用技術(shù)部分物理和環(huán)境安全網(wǎng)絡(luò)和通信安全設(shè)備和計(jì)算安全應(yīng)用和數(shù)據(jù)安全技術(shù)信息系統(tǒng)網(wǎng)絡(luò)建設(shè)以維護(hù)用戶網(wǎng)絡(luò)活動(dòng)的保密性、網(wǎng)絡(luò)數(shù)據(jù)傳輸?shù)耐暾院蛻?yīng)用系統(tǒng)可用性為基本目標(biāo)。強(qiáng)調(diào)對(duì)網(wǎng)絡(luò)整體的安全保護(hù),包括:通信傳輸、邊界防護(hù)、訪問(wèn)控制、入侵防范、惡意代碼和垃圾郵件防范、安全審計(jì)和集中管控。信息安全等級(jí)保護(hù)-通用技術(shù)部分物理和環(huán)境安全網(wǎng)絡(luò)和通信安全設(shè)備和計(jì)算安全應(yīng)用和數(shù)據(jù)安全技術(shù)通常指網(wǎng)絡(luò)設(shè)備、安全設(shè)備和終端設(shè)備等節(jié)點(diǎn)設(shè)備自身的安全保護(hù)能力,一般通過(guò)啟用防護(hù)軟件的相關(guān)安全配置和策略來(lái)實(shí)現(xiàn)。包括各設(shè)備的操作系統(tǒng)本身的安全以及安全管理與配置內(nèi)容。信息安全等級(jí)保護(hù)-通用技術(shù)部分物理和環(huán)境安全網(wǎng)絡(luò)和通信安全設(shè)備和計(jì)算安全應(yīng)用和數(shù)據(jù)安全技術(shù)指保障應(yīng)用程序使用過(guò)程和結(jié)果的安全。包括:1.
數(shù)據(jù)本身的安全,主要是采用密碼算法對(duì)數(shù)據(jù)進(jìn)行主動(dòng)保護(hù);2.
數(shù)據(jù)存儲(chǔ)的安全,通過(guò)數(shù)據(jù)備份、異地容災(zāi)等手段保證。信息安全等級(jí)保護(hù)-通用管理部分等保2.0通用要求技術(shù)物理和環(huán)境安全網(wǎng)絡(luò)和通信安全設(shè)備和計(jì)算安全應(yīng)用和數(shù)據(jù)安全管理安全策略和管理制度安全管理機(jī)構(gòu)和人員安全建設(shè)管量安全運(yùn)維管理擴(kuò)展要求云計(jì)算、移動(dòng)互聯(lián)、物聯(lián)網(wǎng)、工業(yè)控制系統(tǒng)三分的技術(shù),七分的管理木桶理論網(wǎng)絡(luò)安全不是目標(biāo),而是過(guò)程沒(méi)有絕對(duì)的安全安全原則信息安全方面法律法規(guī)主講老師石淑華信息安全的要求從國(guó)家層面:要制定和完善信息安全法律、法規(guī),宣傳信息安全道德規(guī)范;從公民的層面:要培養(yǎng)自己職業(yè)道德素養(yǎng),做一個(gè)遵紀(jì)守法的公民。信息安全法歷史瑞典1973年就頒布了《數(shù)據(jù)法》,世界上首部直接涉及計(jì)算機(jī)安全問(wèn)題的法規(guī)。1983年美國(guó)公布了可信計(jì)算機(jī)系統(tǒng)評(píng)價(jià)準(zhǔn)則(TCSEC),簡(jiǎn)稱(chēng)橙皮書(shū)。橙皮書(shū)為計(jì)算機(jī)的安全級(jí)別進(jìn)行了分類(lèi),分為A、B、C、D級(jí),由高到低。美國(guó)國(guó)外網(wǎng)絡(luò)安全法律政策1987年《計(jì)算機(jī)安全法》《2002年聯(lián)邦信息安全管理法》《2010年網(wǎng)絡(luò)安全法案》《國(guó)家網(wǎng)絡(luò)基礎(chǔ)設(shè)施保護(hù)法案2010》英國(guó)2010年《戰(zhàn)略防務(wù)與安全審查--“在不確定的時(shí)代下建立一個(gè)安全的英國(guó)”》2011年《網(wǎng)絡(luò)安全戰(zhàn)略》國(guó)外網(wǎng)絡(luò)安全法律政策澳大利亞2001年《保護(hù)國(guó)家信息基礎(chǔ)設(shè)施政策》2009年《國(guó)家信息安全戰(zhàn)略》國(guó)外網(wǎng)絡(luò)安全法律政策印度2000年《信息技術(shù)法》2013年《國(guó)家網(wǎng)絡(luò)安全政策》國(guó)外網(wǎng)絡(luò)安全法律政策《中華人民共和國(guó)刑法》拒不履行信息網(wǎng)絡(luò)安全管理義務(wù)罪第二百八十六條之一網(wǎng)絡(luò)服務(wù)提供者不履行法律、行政法規(guī)規(guī)定的信息網(wǎng)絡(luò)安全管理義務(wù),經(jīng)監(jiān)管部門(mén)責(zé)令采取改正措施而拒不改正,有下列情形之一的,處三年以下有期徒刑、拘役或者管制,并處或者單處罰金:(一)致使違法信息大量傳播的;(二)致使用戶信息泄露,造成嚴(yán)重后果的;(三)致使刑事案件證據(jù)滅失,情節(jié)嚴(yán)重的;(四)有其他嚴(yán)重情節(jié)的。單位犯前款罪的,對(duì)單位判處罰金,并對(duì)其直接負(fù)責(zé)的主管人員和其他直接責(zé)任人員,依照前款的規(guī)定處罰。有前兩款行為,同時(shí)構(gòu)成其他犯罪的,依照處罰較重的規(guī)定定罪處罰。故意制作、傳播計(jì)算機(jī)病毒等破壞性程序,影響計(jì)算機(jī)系統(tǒng)正常運(yùn)行,后果嚴(yán)重的,將受到什么處罰?A、處五年以下有期徒刑或者拘役B、拘留C、罰款D、警告2006年10月16日由25歲的湖北武漢新洲區(qū)人李俊編寫(xiě),2007年1月初肆虐網(wǎng)絡(luò),它主要通過(guò)下載的文件傳染。2007年2月12日,湖北省公安廳宣布,李俊以及其同伙共8人已經(jīng)落網(wǎng),這是中國(guó)警方破獲的首例計(jì)算機(jī)病毒大案。李俊因非法交易被判4年有期徒刑。我國(guó)信息安全相關(guān)的法律、法規(guī)法律:在我國(guó)專(zhuān)指由全國(guó)人民代表大會(huì)及其常委會(huì)依照立法程序制定,其法律效力僅次于憲法。法規(guī):法律效力相對(duì)低于憲法和法律的規(guī)范性文件,可以由國(guó)務(wù)院及其所屬政府部門(mén)根據(jù)憲法和法律規(guī)定而制定和頒布的行政法規(guī)。2017年6月,《中華人民共和國(guó)網(wǎng)絡(luò)安全法》正式實(shí)施,標(biāo)志著網(wǎng)絡(luò)安全被提升至國(guó)家安全戰(zhàn)略的新高度,網(wǎng)絡(luò)安全保護(hù)成為必須遵守的法則和義務(wù)。我國(guó)信息安全相關(guān)的法律、法規(guī)2017年6月,《中華人民共和國(guó)網(wǎng)絡(luò)安全法》正式實(shí)施,標(biāo)志著網(wǎng)絡(luò)安全被提升至國(guó)家安全戰(zhàn)略的新高度,網(wǎng)絡(luò)安全保護(hù)成為必須遵守的法則和義務(wù)。指出:國(guó)家支持企業(yè)和高等學(xué)校、職業(yè)學(xué)校等教育培訓(xùn)機(jī)構(gòu)開(kāi)展網(wǎng)絡(luò)安全相關(guān)教育與培訓(xùn),采取多種方式培養(yǎng)網(wǎng)絡(luò)安全人才。強(qiáng)調(diào):網(wǎng)絡(luò)運(yùn)營(yíng)者應(yīng)當(dāng)按照《網(wǎng)絡(luò)安全等級(jí)保護(hù)制度》的要求,履行的安全保護(hù)義務(wù),建立健全用戶信息保護(hù)制度?!吨腥A人民共和國(guó)網(wǎng)絡(luò)安全法》第一章總則
(1---14)第二章網(wǎng)絡(luò)安全支持與促進(jìn)(15---20)第三章網(wǎng)絡(luò)運(yùn)行安全(21---39)
第一節(jié)一般規(guī)定
第二節(jié)關(guān)鍵信息基礎(chǔ)設(shè)施的運(yùn)行安全第四章網(wǎng)絡(luò)信息安全
(40---50)第五章監(jiān)測(cè)預(yù)警與應(yīng)急處置(51---58)第六章法律責(zé)任
(59---75)第七章附則
(76---79)定位:保護(hù)功能《中華人民共和國(guó)網(wǎng)絡(luò)安全法》第一條
為了保障網(wǎng)絡(luò)安全,維護(hù)網(wǎng)絡(luò)空間主權(quán)和國(guó)家安全、社會(huì)公共利益,保護(hù)公民、法人和其他組織的合法權(quán)益,促進(jìn)經(jīng)濟(jì)社會(huì)信息化健康發(fā)展,制定本法。第二條
在中華人民共和國(guó)境內(nèi)建設(shè)、運(yùn)營(yíng)、維護(hù)和使用網(wǎng)絡(luò),以及網(wǎng)絡(luò)安全的監(jiān)督管理,適用本法。1.
個(gè)人信息保護(hù)案例:2018年,某快遞公司因內(nèi)部員工泄露用戶信息,導(dǎo)致大量個(gè)人信息被非法出售。依據(jù)《網(wǎng)絡(luò)安全法》第42條和第64條,公司被責(zé)令整改并罰款。意義:該案凸顯了企業(yè)在個(gè)人信息保護(hù)中的責(zé)任,法律要求其采取技術(shù)措施防止信息泄露。2.
關(guān)鍵信息基礎(chǔ)設(shè)施保護(hù)案例:2019年,某能源公司因未按規(guī)定對(duì)其關(guān)鍵信息基礎(chǔ)設(shè)施進(jìn)行等級(jí)保護(hù)測(cè)評(píng),被監(jiān)管部門(mén)依據(jù)《網(wǎng)絡(luò)安全法》第31條和第59條處罰。意義:該案強(qiáng)調(diào)了關(guān)鍵信息基礎(chǔ)設(shè)施運(yùn)營(yíng)者的安全保護(hù)義務(wù),確保國(guó)家安全和社會(huì)穩(wěn)定。3.
網(wǎng)絡(luò)產(chǎn)品和服務(wù)的安全審查案例:2020年,某科技公司未對(duì)其網(wǎng)絡(luò)產(chǎn)品進(jìn)行安全檢測(cè),導(dǎo)致用戶數(shù)據(jù)泄露。依據(jù)《網(wǎng)絡(luò)安全法》第22條和第60條,公司被責(zé)令整改并罰款。意義:該案表明網(wǎng)絡(luò)產(chǎn)品和服務(wù)提供者必須確保產(chǎn)品符合國(guó)家標(biāo)準(zhǔn),保障用戶安全?!吨腥A人民共和國(guó)網(wǎng)絡(luò)安全法》-案例4.
網(wǎng)絡(luò)實(shí)名制案例:2021年,某社交平臺(tái)未嚴(yán)格執(zhí)行實(shí)名制,導(dǎo)致大量虛假賬號(hào)傳播謠言。依據(jù)《網(wǎng)絡(luò)安全法》第24條和第61條,平臺(tái)被責(zé)令整改并罰款。意義:該案強(qiáng)調(diào)了網(wǎng)絡(luò)運(yùn)營(yíng)者落實(shí)實(shí)名制的責(zé)任,防止虛假信息傳播。5.
網(wǎng)絡(luò)安全事件應(yīng)急響應(yīng)案例:2022年,某金融機(jī)構(gòu)遭遇網(wǎng)絡(luò)攻擊,未及時(shí)報(bào)告和處置,導(dǎo)致客戶數(shù)據(jù)泄露。依據(jù)《網(wǎng)絡(luò)安全法》第25條和第59條,機(jī)構(gòu)被責(zé)令整改并罰款。意義:該案凸顯了網(wǎng)絡(luò)安全事件應(yīng)急響應(yīng)的重要性,運(yùn)營(yíng)者需及時(shí)報(bào)告并采取措施。6.
跨境數(shù)據(jù)傳輸案例:2023年,某跨國(guó)公司未經(jīng)安全評(píng)估將中國(guó)用戶數(shù)據(jù)傳輸至境外,違反《網(wǎng)絡(luò)安全法》第37條,被責(zé)令停止傳輸并罰款。意義:該案表明跨境數(shù)據(jù)傳輸需符合法律規(guī)定,確保數(shù)據(jù)安全。《中華人民共和國(guó)網(wǎng)絡(luò)安全法》-案例我國(guó)信息安全相關(guān)的法律、法規(guī)時(shí)間名稱(chēng)1988年中華人民共和國(guó)保守國(guó)家秘密法(法律)1991年計(jì)算機(jī)軟件保護(hù)條例(法規(guī))1994年中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例(法規(guī))1997年計(jì)算機(jī)信息網(wǎng)絡(luò)國(guó)際聯(lián)網(wǎng)安全保護(hù)管理辦法(法規(guī))1999年計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則(規(guī)范性文件)2004年中華人民共和國(guó)電子簽名法(法律)2017年中華人民共和國(guó)網(wǎng)絡(luò)安全法(法律)2019年網(wǎng)絡(luò)安全等級(jí)保護(hù)制度2.0(規(guī)范性文件)2019年中華人民共和國(guó)密碼法(法律)2021年中華人民共和國(guó)數(shù)據(jù)安全法(法律)2021年中華人民共和國(guó)個(gè)人信息保護(hù)法(法律)2021年關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例(法規(guī))/信息安全的重要性“美國(guó)加密技術(shù)公司RSA為美國(guó)政府在加密算法里安置后門(mén)?!薄怪Z登信息安全的重要性密碼是國(guó)家重要戰(zhàn)略資源,是保障網(wǎng)絡(luò)與信息安全的核心技術(shù)和基礎(chǔ)支撐。《中華人民共和國(guó)密碼法》規(guī)范密碼應(yīng)用和管理,促進(jìn)密碼事業(yè)發(fā)展,保障網(wǎng)絡(luò)與信息安全。作為高等院校計(jì)算機(jī)與信息技術(shù)專(zhuān)業(yè)學(xué)生學(xué)習(xí)內(nèi)容涉及:密碼理論、黑客攻防、訪問(wèn)控制、等技術(shù)層面的內(nèi)容;目的:保護(hù)網(wǎng)絡(luò),不能使用某些工具、技術(shù)非法入侵他人的計(jì)算機(jī)或者企業(yè)的網(wǎng)絡(luò)。信息安全領(lǐng)域的職業(yè)道德信息安全領(lǐng)域的職業(yè)道德一、維護(hù)國(guó)家、社會(huì)和公眾信息的安全自覺(jué)維護(hù)國(guó)家信息安全,拒絕并抵制泄露國(guó)家機(jī)密和破壞國(guó)家信息基礎(chǔ)設(shè)施的行為;自覺(jué)維護(hù)網(wǎng)絡(luò)社會(huì)安全,拒絕并抵制通過(guò)計(jì)算機(jī)網(wǎng)絡(luò)謀取非法利益和破壞社會(huì)和諧的行為;自覺(jué)維護(hù)公眾信息的安全,拒絕并抵制通過(guò)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)侵犯公眾合法權(quán)益和泄露個(gè)人隱私信息的行為;作為信息安全從業(yè)人員二、誠(chéng)實(shí)守信,遵紀(jì)守法不通過(guò)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)進(jìn)行造謠、欺詐、誹謗、弄虛作假等違反誠(chéng)信原則的行為;不利用個(gè)人的信息安全技術(shù)能力實(shí)施或組織各種違法犯罪行為;不在公眾網(wǎng)絡(luò)傳播反動(dòng)、暴力、黃色、低俗信息及非法軟件。信息安全領(lǐng)域的職業(yè)道德作為信息安全從業(yè)人員三、努力工作,盡職盡責(zé)熱愛(ài)信息安全工作崗位;充分認(rèn)識(shí)信息安全專(zhuān)業(yè)工作的責(zé)任和使命;為發(fā)現(xiàn)和消除本單位或雇主的信息系統(tǒng)安全風(fēng)險(xiǎn)做出應(yīng)有的努力和貢獻(xiàn);幫助和指導(dǎo)信息安全同行提升信息安全保障知識(shí)和能力。信息安全領(lǐng)域的職業(yè)道德作為信息安全從業(yè)人員黑客攻防概述黑客是一個(gè)中文詞語(yǔ),皆源自英文hacker,隨著灰鴿子的出現(xiàn),灰鴿子成為了很多假借黑客名義控制他人電腦的黑客技術(shù),于是出現(xiàn)了“駭客”與"黑客"分家。2012年電影頻道節(jié)目中心出品的電影《駭客(Hacker)》也已經(jīng)開(kāi)始使用駭客一詞,顯示出中文使用習(xí)慣的趨同。2.1 概述黑客實(shí)際上,黑客(或駭客)與英文原文Hacker、Cracker等含義不能夠達(dá)到完全對(duì)譯,這是中英文語(yǔ)言詞匯各自發(fā)展中形成的差異。Hacker一詞,最初曾指熱心于計(jì)算機(jī)技術(shù)、水平高超的電腦高手,尤其是程序設(shè)計(jì)人員,逐漸區(qū)分為白帽、灰帽、黑帽等,其中黑帽(blackhat)實(shí)際就是cracker。凱文?米特尼克是美國(guó)20世紀(jì)最著名的黑客之一,他是《社會(huì)工程學(xué)》的創(chuàng)始人《欺騙的藝術(shù)》史上5大最危險(xiǎn)的黑客電影:駭客追緝令/video/av2149309/2.1 概述凱文?米特尼克2.1 概述傳統(tǒng)現(xiàn)在動(dòng)機(jī)對(duì)技術(shù)的興趣政治、經(jīng)濟(jì)利益手段滲透入侵木馬僵尸網(wǎng)絡(luò)危害拒絕服務(wù)信息泄露2.1 概述網(wǎng)絡(luò)攻擊發(fā)展趨勢(shì)12攻擊組織化手段體系化3動(dòng)機(jī)利益化2.1 概述攻擊從個(gè)人作戰(zhàn)向組織犯罪轉(zhuǎn)變2.1 概述攻擊手段體系化APT內(nèi)部威脅組合攻擊SQL注入僵尸網(wǎng)絡(luò)跨站腳本木馬后門(mén)0DAY漏洞APT:
AdvancedPersistentThreat--------高級(jí)持續(xù)性威脅/v?pd=wisenatural&vid=1032041754210152819Bvp47-美國(guó)NSA方程式組織的頂級(jí)
2.1 概述動(dòng)機(jī)利益化2.1 概述黑客攻擊的一般過(guò)程確定目標(biāo)信息收集踩點(diǎn)掃描攻擊口令破解監(jiān)聽(tīng)欺騙社會(huì)工程學(xué)ARP/IP欺騙拒絕服務(wù)漏洞利用緩沖區(qū)溢出管理漏洞隱藏日志清除留下后門(mén)木馬掃描器工作原理及應(yīng)用石淑華掃描器概念原理掃描器向目標(biāo)計(jì)算機(jī)發(fā)送數(shù)據(jù)包,然后根據(jù)對(duì)方反饋的信息來(lái)判斷對(duì)方的操作系統(tǒng)類(lèi)型、開(kāi)發(fā)端口、提供的服務(wù)等敏感信息。概念掃描器是檢測(cè)本地或遠(yuǎn)程主機(jī)(設(shè)備)安全弱點(diǎn)的程序,它能夠快速的準(zhǔn)確的發(fā)現(xiàn)掃描目標(biāo)存在的漏洞并提供給使用者掃描結(jié)果。掃描器分類(lèi)漏洞掃描:是指基于漏洞數(shù)據(jù)庫(kù),通過(guò)掃描等手段對(duì)指定的遠(yuǎn)程或者本地計(jì)算機(jī)系統(tǒng)的安全脆弱性進(jìn)行檢測(cè),發(fā)現(xiàn)可利用的漏洞的一種安全檢測(cè)(滲透攻擊)行為。掃描器主機(jī)操作系統(tǒng)存活類(lèi)型端口UDPTCP口令檢測(cè)漏洞檢測(cè)系統(tǒng)漏洞應(yīng)用軟件漏洞網(wǎng)絡(luò)
Nmap掃描主機(jī)ICMP常用類(lèi)型類(lèi)型代碼描述00EchoReply30NetworkUnreachable31HostUnreachable32ProtocolUnreachable33PortUnreachable50Redirect80EchoRequestTCPSYN掃描的原理TCP數(shù)據(jù)包
NMAP主機(jī)發(fā)現(xiàn)主機(jī)發(fā)現(xiàn)(HostDiscovery)識(shí)別網(wǎng)絡(luò)上的主機(jī)狀態(tài)。例如,發(fā)送ARP、ICMP或TCP請(qǐng)求,根據(jù)響應(yīng)情況判斷主機(jī)是否存活。默認(rèn)情況下,Nmap會(huì)發(fā)送四種不同類(lèi)型的數(shù)據(jù)包來(lái)探測(cè)目標(biāo)主機(jī)是否存活:①
發(fā)送
ICMPechorequest
-sP
②
發(fā)送TCPSYNpackettoport-PS(默認(rèn)目的端口為80)③
發(fā)送TCPACKpackettoport-PA(默認(rèn)目的端口為80)④
發(fā)送ARPrequest-PR(廣播域)依次發(fā)送這四個(gè)報(bào)文對(duì)目標(biāo)主機(jī)進(jìn)行探測(cè),只要收到其中一個(gè)包的回復(fù),目標(biāo)主機(jī)存活。使用四種不同類(lèi)型的數(shù)據(jù)包可以避免因防火墻或丟包造成錯(cuò)誤判斷。-P0或者-Pn(無(wú)ping)
TCP端口掃描原理:TCP三次握手ClientServerSYNSYN+ACKACK端口的狀態(tài)Open:意味著能夠與目標(biāo)主機(jī)在這個(gè)端口建立連接closed:關(guān)閉Filtered:表示防火墻或者其它的網(wǎng)絡(luò)安全軟件掩蓋了這個(gè)端口,無(wú)法確定其狀態(tài)。
unfiltered:未過(guò)濾的,僅用于映射防火墻規(guī)則集的ACK掃描才會(huì)把端口分類(lèi)到這種狀態(tài)。open|filtered:端口是開(kāi)放的或被屏蔽(無(wú)法確定端口是開(kāi)放還是被過(guò)濾)closed|filtered:端口是關(guān)閉的或被屏蔽(無(wú)法確定端口是開(kāi)放還是被過(guò)濾)
全連接端口掃描ClientServerSYNSYN+ACKACKClientServerSYNRST有的系統(tǒng)回復(fù):RST+ACK端口開(kāi)放端口關(guān)閉原理RST2.2.2 全連接端口掃描全連接掃描的優(yōu)缺點(diǎn)優(yōu)點(diǎn)缺點(diǎn)AB不需要管理員權(quán)限效率較低操作系統(tǒng)記錄日志2.2.3 半開(kāi)連接端口掃描原理:三次握手的過(guò)程ClientServerSYNSYN+ACKACK?ClientServerSYNRST端口開(kāi)放端口關(guān)閉2.2.3 半開(kāi)連接端口掃描SYN(半連接)掃描的優(yōu)缺點(diǎn)優(yōu)點(diǎn)缺點(diǎn)AB掃描效率高操作系統(tǒng)不記錄日志掃描主機(jī)需要管理員權(quán)限會(huì)被防火墻或IDS記錄日志2.2.4 Nmap掃描主機(jī)其他掃描方式FIN掃描(-sF)圣誕樹(shù)掃描(-sX)2.2.4 Nmap掃描主機(jī)UDP主機(jī)掃描的原理2.2.4 Nmap掃描主機(jī)UDP主機(jī)掃描UDP(數(shù)據(jù)隨機(jī))(端口開(kāi)放,無(wú)響應(yīng))端口關(guān)閉,系統(tǒng)返回ICMP端口不可達(dá)2.2.4 Nmap掃描主機(jī)UDP掃描的優(yōu)缺點(diǎn)優(yōu)點(diǎn)缺點(diǎn)AB可同時(shí)掃描主機(jī)存活和端口狀態(tài)掃描結(jié)果不夠準(zhǔn)確(返回的ICMP包可能會(huì)被防火墻阻斷)2.2.4 Nmap掃描參數(shù)nmap-sTTCPconnect掃描nmap-sS使用SYN掃描,不需要完成三次握手nmap-sU掃描UDP端口nmap-sFFIN掃描,用于探測(cè)防火墻狀態(tài),nmap-sV掃描目標(biāo)主機(jī)的端口和軟件版本nmap-O遠(yuǎn)程檢測(cè)操作系統(tǒng)和軟件nmap-A綜合掃描,包含1-10000的端口ping掃描,操作系統(tǒng)掃描,腳本掃描,路由跟蹤,服務(wù)探測(cè)-P0(無(wú)ping)完全跳過(guò)Nmap發(fā)現(xiàn)階段。2.2 信息收集思考:掃描器通過(guò)什么來(lái)判斷端口的狀態(tài)呢?2.2.5 主機(jī)掃描的防護(hù)端口掃描的防范關(guān)閉不必要的端口和服務(wù)必要時(shí)使用防火墻屏蔽端口使用IDS檢測(cè)對(duì)重要主機(jī)的TCP連接請(qǐng)求網(wǎng)絡(luò)查詢(xún)主講老師石淑華滲透步驟信息收集漏洞利用清除痕跡留下后門(mén)內(nèi)網(wǎng)滲透信息收集第一步踩點(diǎn)掃描查點(diǎn)信息收集網(wǎng)絡(luò)踩點(diǎn)的第一步網(wǎng)絡(luò)踩點(diǎn)GooglehackingWhois域名IP地址知識(shí)點(diǎn):GooglehackingGooglehacking自動(dòng)提取網(wǎng)頁(yè)的程序網(wǎng)頁(yè)蜘蛛、網(wǎng)絡(luò)機(jī)器人爬蟲(chóng)協(xié)議網(wǎng)站根目錄下robots.txtUser-agent:GooglebotAllow:/folder1/myfile.htmlDisallow:/folder1/網(wǎng)絡(luò)爬蟲(chóng)Googlehacking敏感信息舉例標(biāo)題包含Indexof:暴露網(wǎng)站的內(nèi)容細(xì)節(jié)
網(wǎng)站地址中有data/admin/ver.txt:織夢(mèng)CMS,暴露過(guò)大量漏洞敏感信息百度:indexof/adminGooglehacking敏感信息被爬蟲(chóng)扒出搜索時(shí)大海撈針高級(jí)搜索高級(jí)搜索GooglehackingInurl:網(wǎng)址中包含指定字符Intitle:網(wǎng)頁(yè)標(biāo)題中包含指定字符
Intext:網(wǎng)頁(yè)內(nèi)容中包含指定字符
Inurl:amin查找管理員入口Inurl:php?查找注入或包含漏洞入口Inurl:viewerframe?mode=motion查找在線攝像頭Intitle:”indexof”查找文件目錄結(jié)構(gòu)Intitle:phpMyAdmin查找PHP數(shù)據(jù)庫(kù)管理入口Intitle:管理查找中文網(wǎng)站的管理入口Intext:”poweredbydedecms”查找使用織夢(mèng)的網(wǎng)站Intext:username&password查找登錄頁(yè)面Intext:登錄查找中文網(wǎng)站后臺(tái)高級(jí)搜索GooglehackingSite:搜索指定的網(wǎng)站Filetype:指定搜索文件類(lèi)型
Cache:緩存里的內(nèi)容
與其他關(guān)鍵字搭配使用,限定搜索范圍搜素二級(jí)域名數(shù)據(jù)庫(kù)相關(guān)文件mdb、sql備份文件bak包含文件inc文檔文件docx、xlsx查詢(xún)指定網(wǎng)頁(yè)的緩存(快照)高級(jí)搜索空間搜索引擎空間搜索引擎
是一種專(zhuān)門(mén)用于搜索和索引互聯(lián)網(wǎng)上可用的網(wǎng)絡(luò)資源和信息的工具。它們通常提供對(duì)網(wǎng)絡(luò)空間中各種資產(chǎn)的搜索,包括但不限于域名、IP地址、服務(wù)器、應(yīng)用程序等。以下是一些常用的網(wǎng)絡(luò)空間搜索引擎:1.FOFA
:它通過(guò)網(wǎng)絡(luò)空間測(cè)繪幫助研究人員或企業(yè)迅速進(jìn)行網(wǎng)絡(luò)資產(chǎn)匹配,例如進(jìn)行漏洞影響范圍分析、應(yīng)用分布統(tǒng)計(jì)、應(yīng)用流行度排名統(tǒng)計(jì)等。Shodan:一款國(guó)外的網(wǎng)絡(luò)空間搜索引擎,能夠查詢(xún)到連接到互聯(lián)網(wǎng)的各種設(shè)備,如紅綠燈、安全攝像頭等。Shodan的基本語(yǔ)法包括主機(jī)名/域名、端口、網(wǎng)絡(luò)范圍和城市等。Zoomeye:一款國(guó)內(nèi)的空間搜索引擎,提供對(duì)網(wǎng)絡(luò)空間中各種資產(chǎn)的搜索,如域名、IP地址、服務(wù)器、應(yīng)用程序等。Censys:也是一款常用的網(wǎng)絡(luò)空間搜索引擎。360Quake:由360網(wǎng)絡(luò)安全響應(yīng)中心
自主設(shè)計(jì)研發(fā)的全球網(wǎng)絡(luò)空間測(cè)繪系統(tǒng),能夠?qū)θ騃Pv4、IPv6地址進(jìn)行持續(xù)性探測(cè),實(shí)時(shí)感知全球網(wǎng)絡(luò)空間中各類(lèi)資產(chǎn)并發(fā)現(xiàn)其安全風(fēng)險(xiǎn)。
1.FOFA/1.搜索:title="后臺(tái)"2.is_domain=true表示搜索域名ip="0"&&port="2078"Fofa語(yǔ)法header=“edu"從http頭中搜索“edu”body="網(wǎng)絡(luò)空間測(cè)繪"從html正文中搜索“網(wǎng)絡(luò)空間測(cè)繪”
domain=""搜索根域名帶有的網(wǎng)站。
icp="京ICP證030173號(hào)"查找備案號(hào)為“京ICP證030173號(hào)”的網(wǎng)站
js_name="js/jquery.js"查找網(wǎng)站正文中包含js/jquery.js的資產(chǎn)
cname=""查找cname為""的網(wǎng)站cname_domain=""查找cname包含“”的網(wǎng)站
cloud_name="Aliyundun"new通過(guò)云服務(wù)名稱(chēng)搜索資產(chǎn)host="."從url中搜索”.”port="6379"查找對(duì)應(yīng)“6379”端口的資產(chǎn)ip=""從ip中搜索包含“”的網(wǎng)站ZoomEys:/Shodan:
https://www.shodan.io/知識(shí)點(diǎn):Whois查詢(xún)網(wǎng)絡(luò)踩點(diǎn)的第二步網(wǎng)絡(luò)踩點(diǎn)GooglehackingWhois域名IP地址Whois查詢(xún)域名WHOIS查詢(xún):注冊(cè)人、電話、郵箱、DNS、地址IP地址WHOIS查詢(xún):網(wǎng)段所屬網(wǎng)絡(luò)名稱(chēng)、國(guó)家、地區(qū)、管理員WHOIS反查:使用郵箱、電話等反查獲得更多關(guān)聯(lián)域名信息WHOIS的概念I(lǐng)P地址查詢(xún)地理位置查詢(xún)IP地址查詢(xún)
http://www.webscan.cc旁站查詢(xún)IP地址查詢(xún)192.168.1.10A段B段C段D段C段查詢(xún):IP地址A、B、C段相同其他IP地址信息C段查詢(xún)dnsenum是一款用于收集DNS信息的工具,通過(guò)字典爆破、搜索引擎、whois查詢(xún)、區(qū)域傳輸?shù)仁侄危@取域名背后的DNS信息并發(fā)現(xiàn)不連續(xù)的IP地址??梢杂盟M(jìn)行如下操作:獲取主機(jī)記錄(A記錄)獲取域名服務(wù)器獲取MX記錄通過(guò)Google抓取獲取額外的域名和子域(Googlequery=“allinurl:-wwwsite:domain”)通過(guò)字典文件進(jìn)行暴力破解子域,也可以對(duì)具有NS記錄的子域執(zhí)行遞歸查詢(xún)計(jì)算C類(lèi)網(wǎng)絡(luò)地址范圍并對(duì)其進(jìn)行whois查詢(xún)dnsenumdnsenum[Options]<domain>[選項(xiàng)]:--dnsserver<server>將此DNS服務(wù)器用于A、NS和MX查詢(xún)。-h、--help打印此幫助消息。-t、--timeout<value>tcp和udp超時(shí)值,以秒為單位(默認(rèn)值:10s)。--threads<value>將執(zhí)行不同查詢(xún)的線程數(shù)。-v、--verbose詳細(xì):顯示所有進(jìn)度和所有錯(cuò)誤消息??诹钇平庵髦v老師石淑華口令認(rèn)證的優(yōu)缺點(diǎn)20世紀(jì)80年代,當(dāng)計(jì)算機(jī)開(kāi)始在商業(yè)公司里廣泛應(yīng)用時(shí),人們很快就意識(shí)到需要保護(hù)計(jì)算機(jī)中的信息。僅僅使用一個(gè)userID來(lái)標(biāo)識(shí)用戶身份,容易被冒名登錄?;谶@一考慮,口令認(rèn)證要求用戶登錄時(shí)不僅要提供userID來(lái)標(biāo)識(shí)自己是誰(shuí),還要提供只有自己才知道的口令來(lái)向系統(tǒng)證明自己的身份??诹钫J(rèn)證的歷史口令認(rèn)證的優(yōu)缺點(diǎn)口令是一種非常常見(jiàn)的身份認(rèn)證方式基于用戶名口令的身份認(rèn)證實(shí)現(xiàn)簡(jiǎn)單廣泛應(yīng)用于各種系統(tǒng)登陸認(rèn)證口令認(rèn)證的優(yōu)點(diǎn)口令認(rèn)證的優(yōu)缺點(diǎn)單因子的認(rèn)證,安全性?xún)H依賴(lài)于口令;用戶往往選擇容易記憶,也容易被猜測(cè)的弱口令;不同安全級(jí)別系統(tǒng),用戶往往采用相同口令,低安全級(jí)別系統(tǒng)較容易被攻破,威脅到高安全級(jí)別系統(tǒng);口令認(rèn)證的缺點(diǎn)口令認(rèn)證的優(yōu)缺點(diǎn)用戶的口令以文件方式保存在認(rèn)證方,入侵者容易利用系統(tǒng)漏洞,獲取文件進(jìn)行離線破解;口令在傳輸過(guò)程中容易被截獲;口令認(rèn)證的缺點(diǎn)口令認(rèn)證的優(yōu)缺點(diǎn)只能單向認(rèn)證,系統(tǒng)認(rèn)證用戶,用戶無(wú)法認(rèn)證系統(tǒng);口令認(rèn)證易遭受重放攻擊??诹钫J(rèn)證的缺點(diǎn)破解口令的方法常見(jiàn)破解方式字典攻擊暴力破解組合攻擊破解口令的方法字典攻擊字典是根據(jù)人們?cè)O(shè)置自己賬號(hào)口令的習(xí)慣總結(jié)出來(lái)的常用口令列表文件。使用一個(gè)或多個(gè)字典文件,利用里面的單詞列表進(jìn)行口令猜測(cè)的過(guò)程,就是字典攻擊。常見(jiàn)破解方式破解口令的方法暴力破解如果有速度足夠快的計(jì)算機(jī)能?chē)L試字母、數(shù)字、特殊字符所有的組合,將最終能破解所有的口令。這種攻擊方式叫做暴力破解。分布式暴力破解常見(jiàn)破解方式破解口令的方法組合攻擊字典攻擊雖然速度快,但是只能破解字典單詞口令;暴力破解能發(fā)現(xiàn)所有口令,但是破解的時(shí)間長(zhǎng)。組合攻擊是在使用字典單詞的基礎(chǔ)上,在單詞的后面串接幾個(gè)字母和數(shù)字進(jìn)行攻擊的攻擊方式。常見(jiàn)破解方式破解口令的方法常見(jiàn)攻擊方式的比較破解口令的方法社會(huì)工程學(xué)偷窺口令蠕蟲(chóng)鍵盤(pán)記錄類(lèi)木馬網(wǎng)絡(luò)嗅探重放攻擊其他破解方式撞庫(kù)攻擊2014年12月25日上午10:59,烏云網(wǎng)發(fā)布漏洞報(bào)告稱(chēng),大量12306用戶數(shù)據(jù)在網(wǎng)絡(luò)上瘋狂傳播。本次泄露事件被泄露的數(shù)據(jù)達(dá)131653條,包括用戶賬號(hào)、明文密碼、身份證和郵箱等多種信息,共約14M數(shù)據(jù)。撞庫(kù)攻擊大事件撞庫(kù)攻擊12306回應(yīng):泄露的用戶信息系經(jīng)其他網(wǎng)站渠道流出國(guó)內(nèi)安全機(jī)構(gòu)知道創(chuàng)宇確認(rèn)12306數(shù)據(jù)泄露事件為“撞庫(kù)攻擊”。撞庫(kù)攻擊大事件撞庫(kù)攻擊2014年,用戶賬號(hào)泄露,京東稱(chēng)遭受撞庫(kù)攻擊。2015年,黑客竊取9900萬(wàn)個(gè)淘寶賬戶,阿里稱(chēng)遭遇撞庫(kù)。2016年,百度云遭撞庫(kù)攻擊,50萬(wàn)賬號(hào)被盜。撞庫(kù)攻擊大事件撞庫(kù)攻擊黑客收集互聯(lián)網(wǎng)已泄露的用戶+密碼信息黑客生成對(duì)應(yīng)的字典表利用字典表,嘗試批量登陸其他網(wǎng)站,得到一系列可以登陸的用戶撞庫(kù)攻擊定義撞庫(kù)攻擊建議:不同的站點(diǎn)設(shè)置不同的密碼對(duì)抗撞庫(kù)撞庫(kù)攻擊的防范口令不出現(xiàn)在黑客字典中口令不能被輕易猜解出來(lái)破解口令的防范方式避免選取弱口令選擇安全的口令硬盤(pán)分區(qū)采用NTFS格式正確設(shè)置和管理帳戶禁止不需要的服務(wù)關(guān)閉不用的端口禁止建立空連接破解口令的防范方式防止口令猜測(cè)攻擊密碼長(zhǎng)度最小值密碼必須符合復(fù)雜性要求強(qiáng)制密碼歷史密碼最長(zhǎng)使用期限密碼最短使用期限破解口令的防范方式設(shè)置安全策略賬戶鎖定閾值賬戶鎖定時(shí)間破解口令的防范方式設(shè)置賬戶鎖定策略不要將口令寫(xiě)下來(lái)不要將口令存于電腦文件中不要選取顯而易見(jiàn)的信息作口令不要讓別人知道不要在不同系統(tǒng)上使用同一口令為了防止眼捷手快的人竊取口令,在輸入口令時(shí)應(yīng)當(dāng)確定無(wú)人在身邊定期更換口令,至少6個(gè)月要改變一次破解口令的防范方式保護(hù)口令的安全習(xí)慣SMB協(xié)議SMB的全稱(chēng)是ServerMessageBlock,是一種協(xié)議。SMB是一種客戶機(jī)/服務(wù)器、請(qǐng)求/響應(yīng)協(xié)議。通過(guò)SMB協(xié)議,客戶端應(yīng)用程序可以在各種網(wǎng)絡(luò)環(huán)境下讀、寫(xiě)服務(wù)器上的文件,以及對(duì)服務(wù)器程序提出服務(wù)請(qǐng)求。此外通過(guò)SMB協(xié)議,應(yīng)用程序可以訪問(wèn)遠(yuǎn)程服務(wù)器端的文件、以及打印機(jī)等資源。SMB2.0:Windowsvista之后SMB3.0:包括:WindowsServer2022、WindowsServer2019、WindowsServer2016、WindowsServer2012R2。hydra工具俗稱(chēng)九頭蛇,是一款非常強(qiáng)大的暴力破解工具,支持多種服務(wù)協(xié)議的賬號(hào)和密碼進(jìn)行爆破,包括Web登錄、數(shù)據(jù)庫(kù)、SSH、FTP等服務(wù)連通性常見(jiàn)參數(shù)
選項(xiàng)說(shuō)明-R繼續(xù)上一次破解-I忽略現(xiàn)有還原文件(不等待10秒)-sPORT指定默認(rèn)端口-lLOGIN指定破解登錄用戶名-LFILE使用文件指定多個(gè)用戶名-pPASS指定密碼-PFILE指定密碼字典-xMIN:MAX:CHARSET密碼暴力生成-y禁止在暴力破解中使用符號(hào)-r對(duì)選項(xiàng)-x使用非隨機(jī)方法-ensrn:空密碼試探,s:使用指定用戶和密碼試探。-u循環(huán)用戶-CFILE冒號(hào)分隔用戶名密碼:“l(fā)ogin:pass”格式-MFILE要攻擊的服務(wù)器列表,每行一個(gè)條目,’:'指定端口-oFILE將找到的登錄/密碼寫(xiě)入文件-bFORMAT指定-o輸出格式,默認(rèn)text,可選json,jsonv1-f/-F找到用戶名/密碼后中止破解,-f:每個(gè)主機(jī),-F:所有-tTASKS每個(gè)主機(jī)并行線程數(shù),默認(rèn)16-TTASKS所有并行線程數(shù),默認(rèn)64-w/-WTIME最大等待響應(yīng)時(shí)間-cTIME所有進(jìn)程每次嘗試登錄等待時(shí)間-4/-6IPv4(默認(rèn))/IPv6地址-v/-V/-d詳細(xì)日志模式/每次嘗試僅顯示用戶名密碼/調(diào)試模式-k不重做失敗的嘗試(適用于-M批量掃描)-q不要打印錯(cuò)誤連接消息-U服務(wù)模塊詳細(xì)使用信息kali使用hydra工具進(jìn)行smb密碼爆破字典文件連通性Hydrahydra-Luser.txt-Ppass.txt33smb嗅探原理主講老師石淑華什么是嗅探網(wǎng)絡(luò)嗅探(NetworkSniffer)是指利用計(jì)算機(jī)的網(wǎng)絡(luò)接口截獲其他計(jì)算機(jī)的通信數(shù)據(jù)報(bào)文的一種手段。網(wǎng)絡(luò)嗅探的基礎(chǔ)是數(shù)據(jù)捕獲,目的是對(duì)數(shù)據(jù)進(jìn)行分析,挑選出重點(diǎn)關(guān)注的數(shù)據(jù)。網(wǎng)卡的工作原理網(wǎng)卡的工作模式直接模式廣播模式混雜模式混雜模式PromiscuousMode嗅探的步驟更改網(wǎng)卡工作模式捕獲數(shù)據(jù)包分析數(shù)據(jù)包混雜模式協(xié)議分析軟件人工或智能網(wǎng)絡(luò)嗅探的工作環(huán)境1-HUB集線器(Hub)是物理層設(shè)備,它從一個(gè)接口收到數(shù)據(jù),會(huì)把數(shù)據(jù)從其他全部接口發(fā)送出去。HUBPC1PC2PC3網(wǎng)絡(luò)嗅探的工作環(huán)境2-交換機(jī)交換機(jī)(switch)是數(shù)據(jù)鏈路層設(shè)備,正常情況下,交換機(jī)只把轉(zhuǎn)發(fā)給接收者所在的接口。switchPC1PC2PC3交換環(huán)境下的網(wǎng)絡(luò)嗅探1-端口鏡像如果嗅探者是交換機(jī)的管理員,則可以在交換機(jī)上配置機(jī)端口鏡像,把需要嗅探的接口上的收和發(fā)的流量,鏡像到嗅探器所連接的接口。switchPC1PC2PC3ARP欺騙交換環(huán)境下的網(wǎng)絡(luò)嗅探2-結(jié)合ARP欺騙在交換機(jī)上配置端口鏡像,把需要嗅探的接口上的收和發(fā)的流量,鏡像到嗅探器所連接的接口。switchPC1PC2PC3嗅探軟件介紹Wireshark(Ethereal)SnifferProIrisEffTechHTTPSniffer……嗅探的防御盡量工作在交換網(wǎng)絡(luò)中對(duì)傳輸?shù)年P(guān)鍵數(shù)據(jù)加密在網(wǎng)絡(luò)中布置入侵檢測(cè)系統(tǒng)(IDS)wireshack的應(yīng)用主講老師石淑華作用:網(wǎng)絡(luò)管理員使用Wireshark來(lái)檢測(cè)網(wǎng)絡(luò)問(wèn)題網(wǎng)絡(luò)安全工程師使用Wireshark來(lái)檢查資訊安全相關(guān)問(wèn)題,開(kāi)發(fā)者使用Wireshark來(lái)為新的通訊協(xié)定除錯(cuò)普通使用者使用Wireshark來(lái)學(xué)習(xí)網(wǎng)絡(luò)協(xié)定的相關(guān)知識(shí)Wireshark(前稱(chēng)Ethereal)是一個(gè)網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是截取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報(bào)文交換。Wiresharkwireshack主頁(yè)wireshack的窗口wireshack的捕獲過(guò)濾wireshack捕獲過(guò)濾的語(yǔ)法Logicale-xpressions(邏輯運(yùn)算符):
區(qū)分大小寫(xiě):TCP(錯(cuò)誤)
wireshack捕獲過(guò)濾案例hostdsthosttcpnotudptcpdst80portrange
wireshack的顯示過(guò)濾Wireshark顯示過(guò)濾器的背景色:黃色綠色:過(guò)濾器語(yǔ)法正確并可以運(yùn)行粉色
過(guò)濾器語(yǔ)法錯(cuò)誤并不能運(yùn)行C過(guò)濾器邏輯表達(dá)錯(cuò)誤并不能運(yùn)行D過(guò)濾器語(yǔ)法正確但可能不會(huì)過(guò)濾出用戶想要的數(shù)據(jù)包framecontains"0032"
綠色:過(guò)濾器語(yǔ)法正確并可以運(yùn)行粉色
過(guò)濾器語(yǔ)法錯(cuò)誤并不能運(yùn)行C過(guò)濾器邏輯表達(dá)錯(cuò)誤并不能運(yùn)行D過(guò)濾器語(yǔ)法正確但可能不會(huì)過(guò)濾出用戶想要的數(shù)據(jù)包wireshack的案例1ARP欺騙的工作原理主講老師石淑華ARP協(xié)議AddressResolutionProtocol即地址解析協(xié)議,解析IP地址與MAC地址的對(duì)應(yīng)關(guān)系。ARP協(xié)議的基本功能就是:查詢(xún)目標(biāo)設(shè)備的MAC地址,完成數(shù)據(jù)封裝。ARP工作原理bb:bb:bb:bb:bb:bbcc:cc:cc:cc:cc:ccaa:aa:aa:aa:aa:aaWho
hasWho
hasARP
requestARP
replyisataa:aa:aa:aa:aa:aa這個(gè)ARPrequest和我沒(méi)關(guān)系A(chǔ)RPCache在安裝了以太網(wǎng)網(wǎng)絡(luò)適配器(既網(wǎng)卡)或TCP/IP協(xié)議的計(jì)算機(jī)中,都有ARP
Cache用來(lái)保存IP地址以及解析的MAC地址。Windows系統(tǒng)默認(rèn)的ARP緩存表的生存時(shí)間是120秒,最大生命期限是10分鐘。ARP緩存的更新bb:bb:bb:bb:bb:bbcc:cc:cc:cc:cc:ccaa:aa:aa:aa:aa:aaWho
hasWho
hasARP
replyisataa:aa:aa:aa:aa:aaInternet地址物理地址
bb:bb:bb:bb:bb:bbInternet地址物理地址aa:aa:aa:aa:aa:aaInternet地址物理地址
bb:bb:bb:bb:bb:bbARP
requestARP緩存的更新bb:bb:bb:bb:bb:bbcc:cc:cc:cc:cc:ccaa:aa:aa:aa:aa:aaWho
hasWho
hasARP
replyisataa:aa:aa:aa:aa:aa主機(jī)A的ARP緩存記錄Internet地址
物理地址
bb:bb:bb:bb:bb:bb主機(jī)B的ARP緩存記錄Internet地址物理地址aa:aa:aa:aa:aa:aa主機(jī)C的ARP緩存記錄Internet地址物理地址
bb:bb:bb:bb:bb:bbARP
request主機(jī)B主機(jī)C主機(jī)AARP協(xié)議實(shí)現(xiàn)的特點(diǎn)通過(guò)ARP緩存保存無(wú)需請(qǐng)求可以應(yīng)答接受ARPrequest單播包ARP欺騙的工作原理基于ARPrequest的欺騙bb:bb:bb:bb:bb:bbcc:cc:cc:cc:cc:ccaa:aa:aa:aa:aa:aa從ARPrequest里學(xué)習(xí)Internet地址物理地址aa:aa:aa:aa:aa:aaARP欺騙的攻擊者ARP
requestWhohas
Tellcc:cc:cc:cc:cc:ccInternet地址物理地址cc:cc:cc:cc:cc:ccARP欺騙的工作原理基于ARPreply的欺騙bb:bb:bb:bb:bb:bbcc:cc:cc:cc:cc:ccaa:aa:aa:aa:aa:aa從ARPreply里學(xué)習(xí)Internet地址物理地址aa:aa:aa:aa:aa:aaARP欺騙的攻擊者ARP
replyisatcc:cc:cc:cc:cc:ccInternet地址物理地址cc:cc:cc:cc:cc:ccARP欺騙的工作原理基于ARPreply的欺騙bb:bb:bb:bb:bb:bb攻擊對(duì)象cc:cc:cc:cc:cc:ccaa:aa:aa:aa:aa:aa收到ARPreply,我會(huì)緩存起來(lái)!Internet地址物理地址
aa:aa:aa:aa:aaARP欺騙的攻擊者ARP
replyisatcc:cc:cc:cc:cc:ccInternet地址物理地址cc:cc:cc:cc:cc:cc網(wǎng)絡(luò)拓?fù)鋌b:bb:bb:bb:bb:bbcc:cc:cc:cc:cc:cc網(wǎng)關(guān):aa:aa:aa:aa:aa:aaARP欺騙的攻擊者Internet上網(wǎng)ARP欺騙+中間人攻擊(單向欺騙)bb:bb:bb:bb:bb:bbcc:cc:cc:cc:cc:cc網(wǎng)關(guān):aa:aa:aa:aa:aa:aaARP欺騙的攻擊者Internet上網(wǎng)Internet地址物理地址
cc:cc:cc:cc:cc:ccInternet地址物理地址bb:bb:bb:bb:bb:bbARP欺騙+中間人攻擊(雙向欺騙)bb:bb:bb:bb:bb:bbcc:cc:cc:cc:cc:cc網(wǎng)關(guān):aa:aa:aa:aa:aa:aaARP欺騙的攻擊者Internet上網(wǎng)Internet地址物理地址
cc:cc:cc:cc:cc:ccInternet地址物理地址
cc:cc:cc:cc:cc:ccARP欺騙攻擊實(shí)例主講老師石淑華利用SwitchSniffer完成ARP欺騙---實(shí)驗(yàn)拓?fù)銰W:5400:0f:e2:50:4b:a0被攻擊者ARP欺騙的攻擊者PC1:0000:0c:29:e1:b4:aePC2:dc:4a:3e:46:45:0e安裝:SwitchSniffer
wireshark欺騙前PC2的arp緩存SwitchSniffer設(shè)置備注:安裝在PC1:00上欺騙后PC2的arp緩存后前ping54Wireshark安裝在00雙向欺騙截獲雙向數(shù)據(jù)包ARP欺騙的防御主講老師石淑華ARP欺騙的防御MAC的靜態(tài)綁定依靠第三方軟件(ARP防火墻)交換機(jī)的DAI技術(shù)(DynamicARPInspection)防御方法1---MAC的靜態(tài)綁定在主機(jī)的ARP緩存表配置靜態(tài)記錄:C:\>arp-s20-01-e6-b4-55-6c防御方法2---第三方軟件交換機(jī)上啟動(dòng)DAI功能DAI---DynamicARPInspectionDHCPSnooping+DAI防ARP欺騙方案DAI保證接入交換機(jī)只傳遞“合法的”的ARP請(qǐng)求和應(yīng)答信息。DNS的工作原理黑客攻防主講老師石淑華DNS概念DNS(DomainNameSystem,域名系統(tǒng)),因特網(wǎng)上作為域名和IP地址相互映射的一個(gè)分布式數(shù)據(jù)庫(kù),是把域名解析為IP地址的過(guò)程。的IP地址是什么?5DNS服務(wù)器DNS客戶端DNSresponseDNSqueryDNS查詢(xún)過(guò)程本地緩存的IP地址是什么?其他DNS服務(wù)器23指定DNS服務(wù)器1HOSTS文件本地緩存45迭代查詢(xún)(Iterativequery)計(jì)算機(jī)1本地DNS服務(wù)器a.com根..com遞歸查詢(xún)
迭代查詢(xún)迭代查詢(xún)迭代查詢(xún)查詢(xún).com查詢(xún)a.com權(quán)威的應(yīng)答321DNS欺騙的原理黑客攻防主講老師石淑華什么是DNS欺騙改變DNS原始指向的IP的行為都可以稱(chēng)為DNS欺騙。DNS欺騙的主要形式hosts文件篡改DNS劫持hosts文件篡改默認(rèn)位置為:%SystemRoot%\system32\drivers\etc\DNS劫持DNS劫持是指攔截域名解析的請(qǐng)求,分析請(qǐng)求的域名,按照需求修改某些域名對(duì)應(yīng)的IP地址,其效果就是使特定域名的網(wǎng)絡(luò)不能訪問(wèn),或者是訪問(wèn)網(wǎng)絡(luò)釣魚(yú)網(wǎng)站,給受害者造成巨大損失。DNS劫持案例—Cain中間人攻擊IP欺騙的攻擊與防御黑客攻防主講老師石淑華IP欺騙的定義IP地址欺騙是指行動(dòng)產(chǎn)生的IP數(shù)據(jù)包偽造源IP地址,以便冒充其他系統(tǒng)或發(fā)件人的身份。
IP欺騙的目的:有效地隱藏攻擊者的身份或者為了繞過(guò)系統(tǒng)認(rèn)證過(guò)程。IP欺騙的原理IP協(xié)議是TCP/IP協(xié)議族中非可靠傳輸?shù)木W(wǎng)絡(luò)層協(xié)議,它不保持任何連接狀態(tài)信息,也不提供可靠性保障機(jī)制,這使得我們可以在IP數(shù)據(jù)報(bào)的源地址和目的地址字段填入任何的IP地址。IP欺騙案例1---SYN洪水攻擊攻擊者偽造的IP地址不可達(dá)或根本不存在。IP欺騙案例2---TCP會(huì)話劫持TCP會(huì)話劫持的基本工作過(guò)程利用的是被攻擊的目標(biāo)主機(jī)與其它主機(jī)之間的信任關(guān)系,通過(guò)偽造被攻擊方信任的IP地址來(lái)進(jìn)行冒充,從而獲得對(duì)目標(biāo)主機(jī)的訪問(wèn)權(quán)。
IP欺騙的防御在路由器上設(shè)置不允許聲稱(chēng)來(lái)自?xún)?nèi)部的網(wǎng)絡(luò)的外來(lái)包通過(guò)。防止外網(wǎng)用戶對(duì)內(nèi)網(wǎng)用戶進(jìn)行IP欺騙。另一方面需要目標(biāo)設(shè)備采取更強(qiáng)有力的認(rèn)證措施,不僅僅根據(jù)源IP就信任來(lái)訪者,更多的需要強(qiáng)口令等認(rèn)證手段。
木馬主講老師石淑華木馬特洛伊木馬木馬
木馬(Trojan)是指隱藏在計(jì)算機(jī)中的一段具有特殊功能的惡意代碼,是一種黑客常用遠(yuǎn)程控制的工具,具有隱蔽性、潛伏性、危害性、非授權(quán)性等典型的特征。
木馬的概念木馬木馬與病毒相同:破壞性、隱蔽性等區(qū)別:木馬沒(méi)有傳染性木馬與遠(yuǎn)控相同:工作原理一樣不同:授權(quán)性,隱蔽性木馬與后門(mén)木馬(trojan)是后門(mén)(backdoor)程序的一種。后門(mén)可在軟件開(kāi)發(fā)過(guò)程故意產(chǎn)生,也可以使用過(guò)程中植入。木馬在軟件使用過(guò)程中植入。
木馬與病毒、遠(yuǎn)程控制軟件的區(qū)別
木馬
木馬的分類(lèi)(按照功能)遠(yuǎn)程控制信息發(fā)送代理鍵盤(pán)記錄破壞利用CPU木馬
木馬的分類(lèi)(按照工作原理)傳統(tǒng)木馬DLL木馬反彈端口網(wǎng)頁(yè)木馬C/S(Client-Server)模式的程序:
Server程序(被控制端)負(fù)責(zé)打開(kāi)端口,端口處于監(jiān)聽(tīng)狀態(tài)。
Client程序(控制端)主動(dòng)去連接??刂贫吮豢刂贫硕丝诒O(jiān)聽(tīng)木馬的工作原理
傳統(tǒng)木馬工作原理木馬的工作原理
反彈端口木馬的工作原理反彈端口型木馬是Client程序(控制端)打開(kāi)端口,處于監(jiān)聽(tīng)狀態(tài),
Server程序(被控制端)主動(dòng)發(fā)起會(huì)話去連接。把Client程序(控制端)的信息(IP+端口)在配置木馬時(shí)寫(xiě)入。利用反彈端口原理,躲避防火墻攔截。控制端被控制端端口監(jiān)聽(tīng)木馬的工作原理
反彈端口木馬與傳統(tǒng)木馬的區(qū)別傳統(tǒng)木馬反彈端口木馬AB攻擊者主動(dòng)連接被攻擊者被攻擊者主動(dòng)連接攻擊者DLL木馬就是把一個(gè)實(shí)現(xiàn)了木馬功能的代碼。
DLL是編譯好的代碼,與一般程序沒(méi)什么大
差別,只是它不能獨(dú)立運(yùn)行,需要可執(zhí)行程
序調(diào)用。特點(diǎn):隱藏性。
因?yàn)镈LL運(yùn)行時(shí)是直接掛在調(diào)用它的程序的
進(jìn)程里的,并不會(huì)另外產(chǎn)生進(jìn)程。DLL木馬的工作原理DLL木馬的工作原理木馬
木馬的傳播途徑下載掛馬即時(shí)通訊工具病毒傳播其他
木馬的工作過(guò)程木馬服務(wù)器端程序:G-server.exe客戶端程序:G-client.exe進(jìn)行服務(wù)器配置遠(yuǎn)程控制如何清除?控制端被控制端Win-7Win-2003端口:7626木馬
冰河木馬實(shí)驗(yàn)
實(shí)驗(yàn)拓?fù)?/p>
反彈端口木馬的實(shí)驗(yàn)
反彈端口木馬的工作原理服務(wù)端(被控制端)會(huì)主動(dòng)連接客戶端(控制端)目標(biāo)了解:反彈端口木馬(灰鴿子)的危害;熟悉:灰鴿子木馬的工作原理;掌握:灰鴿子木馬的配置和操作;內(nèi)容通過(guò)灰鴿子木馬實(shí)際攻擊演示操作,掌握灰鴿子木馬的攻擊原理,為防范灰鴿子木馬的學(xué)習(xí)作準(zhǔn)備。木馬
灰鴿子木馬的實(shí)驗(yàn)拓?fù)淇刂贫吮豢刂贫薟in-2000Win-2003監(jiān)聽(tīng)端口:80木馬Kali系統(tǒng)常用框架的簡(jiǎn)介主講老師石淑華1. Metasploit介紹Metasploit是一個(gè)免費(fèi)的、可下載的框架。通過(guò)它可以很實(shí)施對(duì)計(jì)算機(jī)軟件漏洞實(shí)施攻擊。msfconsole主要用于管理Metasploit數(shù)據(jù)庫(kù),管理會(huì)話、配置并啟動(dòng)Metasploit模塊。據(jù)封裝。(1) auxiliary輔助模塊,輔助滲透(端口掃描、登錄密碼爆破、漏洞驗(yàn)證等)。(2) exploits漏洞利用模塊,通常是對(duì)某些可能存在漏洞的目標(biāo)進(jìn)行漏洞利用。(3) payloads攻擊載荷,主要是攻擊成功后在目標(biāo)機(jī)器執(zhí)行的代碼。(4) encoders 編碼器模塊,主要包含各種編碼工具,對(duì)payload進(jìn)行編碼加密。(5) evasion躲避模塊,用來(lái)生成免殺payload。(6) nops
空指令模塊,用來(lái)在攻擊載荷中添加空指令區(qū),以提高攻擊可靠性的組件。Metasploit的模塊searchname查找metasploit框架中所有的滲透攻擊和其他模塊。showexploit列出metasploit框架Q中的所有滲透攻擊模塊。showpayloads列出metasploit框架中的所有攻擊載荷。showauxiliary列出metasploit框架中的所有輔助攻擊載荷。Info展示出制定滲透攻擊或模塊的相關(guān)信息。usename裝載一個(gè)滲透攻擊或模塊。LHOST你本地可以讓目標(biāo)主機(jī)連接的IP地址Q(chēng),通常當(dāng)目標(biāo)主機(jī)不在同一個(gè)局域網(wǎng)內(nèi)時(shí)|使用。RHOST遠(yuǎn)程主機(jī)或是目標(biāo)主機(jī)。setfunction設(shè)置特定的配置參數(shù)(EG:設(shè)置本地或遠(yuǎn)程主機(jī)參數(shù))。showoptions列出某個(gè)滲透攻擊或模塊中所有的配置參數(shù)。setpayloadname指定想要使用的攻擊載荷。Msfconsole常用命令Msfvenom是Kali系統(tǒng)主要用來(lái)生成帶后門(mén)的軟件。Msfvenom介紹-pwindows/meterpreter/reverse_tcp系統(tǒng)作用方式Meterpreter是Metasploit框架中的一個(gè)擴(kuò)展模塊,作為溢出成功以后的攻擊載荷使用,攻擊載荷在溢出攻擊成功以后,給我們返回一個(gè)控制通道。后滲透模塊(Meterpreter)介紹
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025湖北神農(nóng)架林區(qū)實(shí)驗(yàn)小學(xué)附屬幼兒園保安附食堂員工招聘3人參考筆試題庫(kù)附答案解析
- 2025廣西北海市海城區(qū)發(fā)展和改革局招聘編外人員1人備考考試題庫(kù)及答案解析
- 河床挖方施工方案(3篇)
- 中天穿插施工方案(3篇)
- 2025福建招聘派遣至莆田市城廂區(qū)交通運(yùn)輸局非在編工作人員1人參考考試題庫(kù)及答案解析
- 餐廳股權(quán)轉(zhuǎn)讓協(xié)議法律文本范本
- 合作協(xié)議項(xiàng)目進(jìn)度承諾保證承諾書(shū)8篇
- 直播藝人合約法律風(fēng)險(xiǎn)及合同標(biāo)準(zhǔn)范本
- 房地產(chǎn)開(kāi)發(fā)合同范本及審核要點(diǎn)
- 餐飲連鎖企業(yè)冷鏈保鮮成本管理方案
- IPC6012DA中英文版剛性印制板的鑒定及性能規(guī)范汽車(chē)要求附件
- 消除母嬰三病傳播培訓(xùn)課件
- 學(xué)校餐費(fèi)退費(fèi)管理制度
- T/CUPTA 010-2022共享(電)單車(chē)停放規(guī)范
- 設(shè)備修理工培訓(xùn)體系
- 《社區(qū)營(yíng)養(yǎng)健康》課件
- DB33T 2455-2022 森林康養(yǎng)建設(shè)規(guī)范
- 北師大版數(shù)學(xué)三年級(jí)上冊(cè)課件 乘法 乘火車(chē)-課件01
- 【MOOC】微處理器與嵌入式系統(tǒng)設(shè)計(jì)-電子科技大學(xué) 中國(guó)大學(xué)慕課MOOC答案
- 專(zhuān)題3-8 拋物線中的八個(gè)??级?jí)結(jié)論與秒殺模型(解析版)-A4
- 汽車(chē)吊吊裝施工方案方案
評(píng)論
0/150
提交評(píng)論