完全你的安全_第1頁
完全你的安全_第2頁
完全你的安全_第3頁
完全你的安全_第4頁
完全你的安全_第5頁
已閱讀5頁,還剩60頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

完全你的安全2023/6/91第一頁,共六十五頁,編輯于2023年,星期二黑客攻防技術網(wǎng)絡安全概述黑客主要攻擊技術典型攻防工具介紹實際操作2023/6/92第二頁,共六十五頁,編輯于2023年,星期二網(wǎng)絡安全概述※黑客

閃客(Flasher)、快客(Creaker)

2023/6/93第三頁,共六十五頁,編輯于2023年,星期二安全新動態(tài)網(wǎng)絡規(guī)模愈來愈大網(wǎng)絡應用越來越豐富以蠕蟲(Worm)為主要代表的病毒傳播成為熱點以拒絕服務(DDOS)為主要目的網(wǎng)絡攻擊時時考驗客戶的網(wǎng)絡以垃圾信息為代表的非法內容浪費著網(wǎng)絡的資源2023/6/94第四頁,共六十五頁,編輯于2023年,星期二安全問題在安全建設中往往需要引入眾多的安全技術和產(chǎn)品,因此面臨著:1.它們之間卻缺少信息層互通能力;2.缺乏全網(wǎng)的集中監(jiān)控能力。從而降低了安全系統(tǒng)整體的運作效率,增加了安全事件的發(fā)現(xiàn)時間和響應時間,甚至最終導致安全事故的發(fā)生!FirewallIDS/IPS安全審計數(shù)據(jù)加密反病毒身份認證漏洞掃描OPSECIDMEFSYSLOGSNMPDatabaseWMINTLOG點安全應用安全2023/6/95第五頁,共六十五頁,編輯于2023年,星期二在過去的安全事故里,蠕蟲病毒是我們面對最為頭疼的問題之一;它造成了我們網(wǎng)絡帶寬的消耗、服務器資源的崩潰,使得我們的領導不滿,甚至對業(yè)務生產(chǎn)造成中斷,因此我們一直都想消除或者控制它,但實際安全運維中卻發(fā)現(xiàn)很多技術問題:接下來我們將以如何處理蠕蟲為例來進行分析:IT部門的煩惱---技術角度心預警防護檢測響應恢復反制.

如何事先了解安全問題和安全趨勢;.

如何調整安全防護策略應對蠕蟲病毒?.

病毒感染源?病毒主機?影響信息系統(tǒng)?.

要清除和防止蠕蟲病毒我們應該怎么做?.

如何恢復被蠕蟲攻擊的信息系統(tǒng)?.

如何取證、定位來規(guī)范相關人員和流程?安全蠕蟲攻擊我們需要安全閉環(huán)!2023/6/96第六頁,共六十五頁,編輯于2023年,星期二安全進入體系時代要求建造安全的整體網(wǎng)絡從點轉變到面的方式考慮安全問題各種整體的解決方案和技術體系被提出天融信:可信網(wǎng)絡架構(TNA)CISCO:自防御網(wǎng)絡(SDN)華為:安全滲透網(wǎng)絡(SPN)銳捷:全局安全網(wǎng)絡(GSN)2023/6/97第七頁,共六十五頁,編輯于2023年,星期二黑客攻擊技術2023/6/98第八頁,共六十五頁,編輯于2023年,星期二黑客入侵的一般流程2023/6/99第九頁,共六十五頁,編輯于2023年,星期二掃描技術什么是掃描?

實際上是自動檢測遠程或本地主機(目標)安全性弱點的程序。常用的掃描技術

TCP方式(采用三次握手的方式)

SYN方式(利用半連接的方式)2023/6/910第十頁,共六十五頁,編輯于2023年,星期二掃描技術常用的掃描工具流光5.0、Xscan3.0、Superscan4.0、NSS2023/6/911第十一頁,共六十五頁,編輯于2023年,星期二掃描技術2023/6/912第十二頁,共六十五頁,編輯于2023年,星期二掃描技術2023/6/913第十三頁,共六十五頁,編輯于2023年,星期二掃描技術防止方法

安裝個人或者網(wǎng)絡防火墻、屏蔽相應的應用及端口2023/6/914第十四頁,共六十五頁,編輯于2023年,星期二滲透技術什么是滲透?

利用已知目標的相關漏洞信息,對目標進行試探性入侵,拿到一點權限并為下一步作準備常用滲透手段

技術手段(代碼注入、系統(tǒng)溢出、權限提升、跳板等)

非技術手段(社會工程學)2023/6/915第十五頁,共六十五頁,編輯于2023年,星期二滲透技術嘗試利用IIS中知名的Unicode漏洞微軟IIS4.0和5.0都存在利用擴展UNICODE字符取代“/”和“\”而能利用“../”目錄遍歷的漏洞。

未經(jīng)授權的用戶可能利用IUSR_machinename賬號的上下文空間訪問任何已知的文件。該賬號在默認情況下屬于Everyone和Users組的成員,因此任何與Web根目錄在同一邏輯驅動器上的能被這些用戶組訪問的文件都能被刪除,修改或執(zhí)行,就如同一個用戶成功登陸所能完成的一樣。

http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir

Directoryofc:\

2001-06-1103:47p289default.asp

2001-06-1103:47p289default.htm

2001-03-0904:35pDIR>DocumentsandSettings

2001-06-1103:47p289index.asp

2001-06-1103:47p289index.htm

2001-05-0805:19aDIR>Inetpub

2001-05-1910:37pDIR>MSSQL7

2001-03-0904:22pDIR>ProgramFiles

2001-05-2306:21pDIR>WINNT

4File(s)1,156bytes

5Dir(s)2,461,421,561bytesfree這是已經(jīng)看到目標主機的C盤根目錄和文件了。http://219.237.xx.xx/yddown/view.asp?id=3

http://219.237.xx.xx/yddown%5cview.asp?id=3防止方法:打好相應的補丁程序,并升級到最新版本。利用IDS(入侵檢測)技術,進行監(jiān)控記錄2023/6/916第十六頁,共六十五頁,編輯于2023年,星期二溢出攻擊什么是溢出?

利用目標操作系統(tǒng)或者應用軟件自身的安全漏洞進行特別代碼請求,使其被迫掛起或者退出,從而得到一定的操作權限的行為。溢出分類

操作系統(tǒng)溢出/應用程序溢出

本地溢出/遠程溢出2023/6/917第十七頁,共六十五頁,編輯于2023年,星期二溢出攻擊主要溢出舉例

嘗試利用.printer遠程緩沖區(qū)溢出漏洞進行攻擊由于IIS5的打印擴展接口建立了.printer擴展名到msw3prt.dll的映射關系,缺省情況下該映射存在。當遠程用戶提交對.printer的URL請求時,IIS5調用msw3prt.dll解釋該請求。由于msw3prt.dll缺乏足夠的緩沖區(qū)邊界檢查,遠程用戶可以提交一個精心構造的針對.printer的URL請求,其"Host:"域包含大約420字節(jié)的數(shù)據(jù),此時在msw3prt.dll中發(fā)生典型的緩沖區(qū)溢出,潛在允許執(zhí)行任意代碼。緩沖區(qū)溢出:向一個有限空間的緩沖區(qū)中拷貝了過長的字符串,帶來了兩種后果,一是過長的字符串覆蓋了相臨的存儲單元而造成程序癱瘓,甚至造成當機、系統(tǒng)或進程重啟等;二是利用漏洞可以讓攻擊者運行惡意代碼,執(zhí)行任意指令,甚至獲得超級權限等。

RPC溢出、webdav、Ser_U6.0以上版本、RealServer8.0、ida溢出等2023/6/918第十八頁,共六十五頁,編輯于2023年,星期二溢出攻擊防止方法

升級到最新版本,并打好相關的補丁程序。運用IDS(入侵檢測)技術或者日志審計,進行監(jiān)控記錄2023/6/919第十九頁,共六十五頁,編輯于2023年,星期二代碼攻擊什么是代碼攻擊?

利用網(wǎng)站或者應用系統(tǒng)后臺程序代碼漏洞或者數(shù)據(jù)庫調用程序不規(guī)范進行入侵的行為代碼攻擊類型

ASP注入

PHP注入

Java/ASP.net2023/6/920第二十頁,共六十五頁,編輯于2023年,星期二代碼攻擊代碼攻擊主要工具

NBSI2.0(ASP)

HDSI3.0(ASP、PHP)啊D_Tools應對方法

嚴謹后臺編程手法,規(guī)范數(shù)據(jù)庫調用方法利用IDS(入侵檢測)技術,進行監(jiān)控和記錄2023/6/921第二十一頁,共六十五頁,編輯于2023年,星期二嗅探什么是嗅探?

在以太網(wǎng)或其他共享傳輸介質的網(wǎng)絡上,用來截獲網(wǎng)絡上傳輸?shù)男畔⑿崽椒绞剑▍f(xié)議還原和密碼截?。?/p>

內網(wǎng)嗅探(利用內部網(wǎng)HUB環(huán)境或者交換機鏡像口)外網(wǎng)接線嗅探(利用中轉路由或者交換設備鏡像)2023/6/922第二十二頁,共六十五頁,編輯于2023年,星期二嗅探嗅探典型工具

Sniffer(協(xié)議和管理)

Iris(協(xié)議)

Cain2.5(密碼)防止方法

內網(wǎng)采用交換機接入設為管理策略對于外網(wǎng)可采用應用層加密協(xié)議或者第三方加密設備2023/6/923第二十三頁,共六十五頁,編輯于2023年,星期二口令破解口令破解

是指破解口令或屏蔽口令保護口令破解方式

字典暴破(字典組合)防真對比(利用用戶日常常用字符)屏蔽技術(利用程序或者流程漏洞)2023/6/924第二十四頁,共六十五頁,編輯于2023年,星期二口令破解常用破解工具

MD5_CreakerCain5.0防止方法

設置高強度密碼規(guī)范操作流程和個人操作習慣(定期改變口令)打相應的漏洞補丁2023/6/925第二十五頁,共六十五頁,編輯于2023年,星期二口令破解破解成功!對方administrator的密碼為12342023/6/926第二十六頁,共六十五頁,編輯于2023年,星期二木馬技術什么是木馬

是指任何提供了隱藏的、用戶不希望的功能程序木馬類型1、按連接方式主動/被動2、管理方式

B/S、C/S2023/6/927第二十七頁,共六十五頁,編輯于2023年,星期二木馬技術常用木馬工具

冰河灰鴿子2005ServenDoor防止方法

安裝防火墻和防病毒軟件,時常監(jiān)視相關進程

2023/6/928第二十八頁,共六十五頁,編輯于2023年,星期二病毒什么是病毒?

計算機病毒是指能夠通過某種途徑潛伏在計算機的存儲介質或程序中,當滿足某種條件后即被激活,且對計算機資源具有破壞作用的一種程序或指令的集合。2023/6/929第二十九頁,共六十五頁,編輯于2023年,星期二病毒的演化趨勢

攻擊和威脅轉移到服務器和網(wǎng)關,對防毒體系提出新的挑戰(zhàn)IDC,2004郵件/互聯(lián)網(wǎng)CodeRedNimdafunloveKlez20012002郵件Melissa19992000LoveLetter1969物理介質Brain19861998CIHSQLSlammer20032004沖擊波震蕩波2023/6/930第三十頁,共六十五頁,編輯于2023年,星期二Internet成為主要傳播途徑據(jù)ICSA病毒流行性調查結果,電子郵件和Internet互聯(lián)網(wǎng)已成為病毒傳播的絕對主要途徑。99%的病毒都是通過SMTP、HTTP和FTP協(xié)議進入用戶的計算機。用戶防病毒的意識薄弱缺乏安全技術培訓防病毒實施強制力不夠網(wǎng)絡中漏洞普遍存在企業(yè)所面監(jiān)的問題2023/6/931第三十一頁,共六十五頁,編輯于2023年,星期二WORM_SASSER.A染毒電腦未修補漏洞的系統(tǒng)已修補漏洞的系統(tǒng)隨機攻擊隨機攻擊隨機攻擊被感染不被感染被感染被感染不被感染不被感染病毒典型案例2023/6/932第三十二頁,共六十五頁,編輯于2023年,星期二病毒防止方法

安裝殺病毒軟件并升級病毒庫安裝個人防火墻打好相應的補丁

新的防護技術

網(wǎng)關型防病毒產(chǎn)品(病毒過濾網(wǎng)關)2023/6/933第三十三頁,共六十五頁,編輯于2023年,星期二防病毒網(wǎng)關介紹2023/6/934第三十四頁,共六十五頁,編輯于2023年,星期二防病毒網(wǎng)關介紹全面的協(xié)議保護

支持SMTP、POP3、IMAP4、HTTP和FTP協(xié)議實際應用中,HTTP協(xié)議開啟后系統(tǒng)工作正常支持HTTPS協(xié)議,主要用在電子商務方面2023/6/935第三十五頁,共六十五頁,編輯于2023年,星期二防病毒網(wǎng)關介紹即插即用的透明接入方式采用流掃描技術

內部局域網(wǎng)郵件過濾Http過濾Ftp過濾FirewallInternet病毒從Internet入侵STOP!2023/6/936第三十六頁,共六十五頁,編輯于2023年,星期二隨機存取的掃描算法(傳統(tǒng)的解決方案)

2023/6/937第三十七頁,共六十五頁,編輯于2023年,星期二流掃描技術2023/6/938第三十八頁,共六十五頁,編輯于2023年,星期二DOS/DDOS攻擊什么是DOS/DDOS攻擊?DenialofService(DoS)

拒絕服務攻擊,攻擊者利用大量的數(shù)據(jù)包“淹沒”目標主機,耗盡可用資源乃至系統(tǒng)崩潰,而無法對合法用戶作出響應。DistributedDenialofService(DDoS)分布式拒絕服務攻擊,攻擊者利用因特網(wǎng)上成百上千的“Zombie”(僵尸)-即被利用主機,對攻擊目標發(fā)動威力巨大的拒絕服務攻擊。攻擊者的身份很難確認。2023/6/939第三十九頁,共六十五頁,編輯于2023年,星期二正常訪問通過普通的網(wǎng)絡連線,使用者傳送信息要求服務器予以確定。服務器于是回復用戶。用戶被確定后,就可登入服務器。TCP三次握手方式

2023/6/940第四十頁,共六十五頁,編輯于2023年,星期二“拒絕服務”(DoS)的攻擊方式“拒絕服務”的攻擊方式為:用戶傳送眾多要求確認的信息到服務器,使服務器里充斥著這種無用的信息。所有的信息都有需回復的虛假地址,以至于當服務器試圖回傳時,卻無法找到用戶。服務器于是暫時等候,有時超過一分鐘,然后再切斷連接。服務器切斷連接時,黑客再度傳送新一批需要確認的信息,這個過程周而復始,最終導致服務器處于癱瘓狀態(tài)2023/6/941第四十一頁,共六十五頁,編輯于2023年,星期二DDoS攻擊過程掃描程序非安全主機黑客

黑客利用工具掃描Internet,發(fā)現(xiàn)存在漏洞的主機1Internet2023/6/942第四十二頁,共六十五頁,編輯于2023年,星期二黑客Zombies

黑客在非安全主機上安裝類似“后門”的代理程序2InternetDDoS攻擊過程2023/6/943第四十三頁,共六十五頁,編輯于2023年,星期二黑客

黑客選擇主控主機,用來向“僵尸”發(fā)送命令3Zombies主控主機InternetDDoS攻擊過程2023/6/944第四十四頁,共六十五頁,編輯于2023年,星期二Hacker

通過客戶端程序,黑客發(fā)送命令給主控端,并通過主控主機啟動“僵尸”程序對目標系統(tǒng)發(fā)動攻擊4ZombiesTargeted目標SystemMasterServerInternetDDoS攻擊過程2023/6/945第四十五頁,共六十五頁,編輯于2023年,星期二目標系統(tǒng)SystemHacker

主控端向“僵尸”發(fā)送攻擊信號,對目標發(fā)動攻擊5MasterServerInternetZombiesDDoS攻擊過程2023/6/946第四十六頁,共六十五頁,編輯于2023年,星期二目標黑客

目標主機被“淹沒”,無法提供正常服務,甚至系統(tǒng)崩潰6主控主機合法用戶服務請求被拒絕Internet僵尸DDoS攻擊過程2023/6/947第四十七頁,共六十五頁,編輯于2023年,星期二

DOS/DDOS攻擊傳統(tǒng)防止方法設置路由器ACL

犧牲正常流量、防護種類有限傳統(tǒng)思想:防火墻

性能低下:一般<10M 優(yōu)秀的<30M提高服務器自身能力

硬件和軟件可調空間有限負載均衡

高層攻擊防御能力有限,面向用戶能力弱2023/6/948第四十八頁,共六十五頁,編輯于2023年,星期二DOS/DDOS攻擊采用第三方專用設備多層防護體系特征庫匹配統(tǒng)計學歸納技術動態(tài)識別生物學分析區(qū)分逆向驗證技術Syn-Proxy技術2023/6/949第四十九頁,共六十五頁,編輯于2023年,星期二動態(tài)判定多重驗證統(tǒng)計學分析生物學計算自學習特征庫二次整體分析雙向反饋環(huán)多層防護體系2023/6/950第五十頁,共六十五頁,編輯于2023年,星期二部署實現(xiàn)網(wǎng)橋模式串連接入系統(tǒng)一分鐘完成部署2023/6/951第五十一頁,共六十五頁,編輯于2023年,星期二垃圾郵件2023/6/952第五十二頁,共六十五頁,編輯于2023年,星期二郵件欺騙導致銀行信息等的泄露公安部、教育部、信息產(chǎn)業(yè)部及國務院新聞辦聯(lián)合發(fā)出通知,于2004年上半年開展互聯(lián)網(wǎng)垃圾電子郵件專項治理工作網(wǎng)絡帶寬浪費郵件系統(tǒng)癱瘓用戶時間花費蠕蟲病毒通過郵件傳播反動、色情、暴力等郵件影響用戶身心健康垃圾郵件的影響2023/6/953第五十三頁,共六十五頁,編輯于2023年,星期二垃圾郵件的發(fā)展速度和趨勢數(shù)據(jù)來源:Radicati,2004.6全球垃圾郵件的現(xiàn)狀2023/6/954第五十四頁,共六十五頁,編輯于2023年,星期二據(jù)Commtouch調查,目前71%的垃圾郵件的URL是指向中國的服務器,美國以22%排名第二。全球垃圾郵件分布情況2023/6/955第五十五頁,共六十五頁,編輯于2023年,星期二中國垃圾郵件的現(xiàn)狀2023/6/956第五十六頁,共六十五頁,編輯于2023年,星期二中國垃圾郵件的現(xiàn)狀據(jù)中國互聯(lián)網(wǎng)中心統(tǒng)計,現(xiàn)在,我國用戶平均每周受到的垃圾郵件數(shù)超過郵件總數(shù)的60%,部分企業(yè)每年為此投入上百萬元的設備和人力,垃圾郵件泛濫造成嚴重后果它不但阻塞網(wǎng)絡,降低系統(tǒng)效率和生產(chǎn)力,同時有些郵件還包括色情和反動的內容2023/6/957第五十七頁,共六十五頁,編輯于2023年,星期二反垃圾郵件技術的技術演進IP過濾、關鍵字過濾郵件(附件)大小控制、SMTP連接時間頻率控制智能內容過濾(Bayes)、RBL第一代第二代行為識別技術第三代2023/6/958第五十八頁,共六十五頁,編輯于2023年,星期二IP封禁和RBL缺點:“殺傷性”太強,只能作為輔助手段SMTP連接時間和頻率控制缺點:無法防范Ddos方式的Emai

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論