網(wǎng)絡安全威脅-課件_第1頁
網(wǎng)絡安全威脅-課件_第2頁
網(wǎng)絡安全威脅-課件_第3頁
網(wǎng)絡安全威脅-課件_第4頁
網(wǎng)絡安全威脅-課件_第5頁
已閱讀5頁,還剩35頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第3講網(wǎng)絡安全威脅1ppt課件1TCP/IP經(jīng)典威脅2ppt課件以太網(wǎng)安全集線器——雜錯節(jié)點交換機——失敗保護模式/a/Agyyjttycp/3ppt課件IP欺騙假冒他人IP地址4ppt課件ARP欺騙5ppt課件IP源路由欺騙IP報文首部的可選項中有“源站選路”,可以指定到達目的站點的路由。正常情況下,目的主機如果有應答或其他信息返回源站,就可以直接將該路由反向運用作為應答的回復路徑。6ppt課件條件主機A(假設IP地址是)是主機B的被信任主機主機X想冒充主機A從主機B(假設IP為)獲得某些服務攻擊過程攻擊者修改距離X最近的路由器G2,使得到達此路由器且包含目的地址的數(shù)據(jù)包以主機X所在的網(wǎng)絡為目的地攻擊者X利用IP欺騙(把數(shù)據(jù)包的源地址改為)向主機B發(fā)送帶有源路由選項(指定最近的路由器G2)的數(shù)據(jù)包。當B回送數(shù)據(jù)包時,按收到數(shù)據(jù)包的源路由選項反轉(zhuǎn)使用源路由,就傳送到被更改過的路由器G2。由于G2路由表已被修改,收到B的數(shù)據(jù)包時,G2根據(jù)路由表把數(shù)據(jù)包發(fā)送到X所在網(wǎng)絡,X可在其局域網(wǎng)內(nèi)較方便的進行偵聽,收取此數(shù)據(jù)包。7ppt課件TCP欺騙基本流程:步驟一,攻擊者X要確定目標主機A的被信任主機B不在工作狀態(tài),若其在工作狀態(tài),也可使用SYNflooding等攻擊手段使其處于拒絕服務狀態(tài)。步驟二,攻擊者X偽造數(shù)據(jù)包:B->A:SYN(ISNC),源IP地址使用B,初始序列號ISN為C,給目標主機發(fā)送TCP的SYN包請求建立連接。步驟三,目標主機回應數(shù)據(jù)包:A->B:SYN(ISNS),ACK(ISNC),初始序列號為S,確認序號為C。由于B處于拒絕服務狀態(tài),不會發(fā)出響應包。攻擊者X使用嗅探器捕獲TCP報文段,得到初始序列號S。步驟四,攻擊者X偽造數(shù)據(jù)包:B->A:ACK(ISNS),完成三次握手建立TCP連接。步驟五,攻擊者X一直使用B的IP地址與A進行通信。8ppt課件盲攻擊與非盲攻擊:非盲攻擊:攻擊者和被欺騙的目的主機在同一個網(wǎng)絡上,攻擊者可以簡單地使用協(xié)議分析器(嗅探器)捕獲TCP報文段,從而獲得需要的序列號。見上述流程。

盲攻擊:由于攻擊者和被欺騙的目標主機不在同一個網(wǎng)絡上,攻擊者無法使用嗅探器捕獲TCP報文段。其攻擊步驟與非盲攻擊幾乎相同,只不過在步驟三無法使用嗅探器,可以使用TCP初始序列號預測技術得到初始序列號。在步驟五,攻擊者X可以發(fā)送第一個數(shù)據(jù)包,但收不到A的響應包,較難實現(xiàn)交互。9ppt課件2典型系統(tǒng)安全威脅10ppt課件淚滴(teardrop)IP數(shù)據(jù)包在網(wǎng)絡傳遞時,數(shù)據(jù)包可以分成更小的片段。攻擊者可以通過發(fā)送兩段(或者更多)數(shù)據(jù)包來實現(xiàn)TearDrop攻擊:第一個包的偏移量為0,長度為N;第二個包的偏移量小于N,而且算上第二片IP包的數(shù)據(jù)部分,也未超過第一片的尾部。這樣就出現(xiàn)了重疊現(xiàn)象(overlap)。為了合并這些數(shù)據(jù)段,有的系統(tǒng)(如linux2.0內(nèi)核)的TCP/IP堆棧會計算出負數(shù)值(對應取值很大的無符號數(shù)),將分配超乎尋常的巨大資源,從而造成系統(tǒng)資源的缺乏甚至機器的重新啟動。WinNT/95在接收到10至50個teardrop分片時也會崩潰。11ppt課件

緩沖區(qū)溢出非常普遍、非常危險后果:程序運行失敗系統(tǒng)當機、重新啟動執(zhí)行非授權指令,取得系統(tǒng)特權概括:對可用性、完整性和機密性的攻擊淵源:MorrisWorm1988針對fingerdCERT/CC(計算機緊急事件響應組/協(xié)調(diào)中心)ComputerEmergencyResponseTeam/CoordinationCenter12ppt課件緩沖區(qū)溢出的根本原因來自C語言(以及其后代C++)本質(zhì)的不安全性:·

沒有邊界來檢查數(shù)組和指針的引用;·

標準C庫中還存在許多非安全字符串操作,如strcpy()、sprintf()、gets()等。為了說明這個問題還必須看一看程序的內(nèi)存映像。任何一個源程序通常都包括代碼段和數(shù)據(jù)段,這些代碼和數(shù)據(jù)本身都是靜態(tài)的。為了運行程序,首先要由操作系統(tǒng)負責為其創(chuàng)建進程,并在進程的虛擬地址空間中為其代碼段和數(shù)據(jù)段建立映射。但是,光有靜態(tài)的代碼段和數(shù)據(jù)段是不夠的,進程在運行過程中還要有其動態(tài)環(huán)境。一般說來,默認的動態(tài)存儲環(huán)境通過堆棧(簡稱棧)機制建立。所有局部變量以及所有按值傳遞的函數(shù)參數(shù)都通過堆棧機制自動地進行內(nèi)存空間的分配。分配同一數(shù)據(jù)類型相鄰塊的內(nèi)存區(qū)域稱為緩沖區(qū)。圖2.6為Linux下進程的地址空間布局。當然,C語言還允許程序員使用堆機制創(chuàng)建存儲器,存儲使用malloc()獲得的數(shù)據(jù)。不過,這與本節(jié)討論的問題無關。

緩沖區(qū)溢出原理13ppt課件從邏輯上講進程的堆棧是由多個堆棧幀構(gòu)成的,其中每個堆棧幀都對應一個函數(shù)調(diào)用。當函數(shù)調(diào)用發(fā)生時,新的堆棧幀被壓入堆棧;當函數(shù)返回時,相應的堆棧幀從堆棧中彈出。盡管堆棧幀結(jié)構(gòu)的引入為在高級語言中實現(xiàn)函數(shù)或過程這樣的概念提供了直接的硬件支持,但是由于將函數(shù)返回地址這樣的重要數(shù)據(jù)保存在程序員可見的堆棧中。當程序?qū)懭氤^緩沖區(qū)的邊界時,這就是所謂的“緩沖區(qū)溢出”。發(fā)生緩沖區(qū)溢出時,就會覆蓋下一個相鄰的內(nèi)存塊,導致一些不可預料的結(jié)果:也許程序可以繼續(xù),也許程序的執(zhí)行出現(xiàn)奇怪現(xiàn)象,也許程序完全失敗。14ppt課件下面的程序是一個緩沖溢出的實例。例2.3.1#include<stdio.h>intmain(){ charname[5]; printf(“Pleaseinputyourname:”); gets(name); printf(“youare%s”,name);}

運行這個程序可以發(fā)現(xiàn),當輸入的字符數(shù)少時,程序運行正常;當輸入的字符數(shù)太多時(超過8),程序就不能正常結(jié)束。這就是緩沖區(qū)逸出所造成。

15ppt課件

典型的堆棧幀結(jié)構(gòu)如圖2.7所示。堆棧中存放的是與每個函數(shù)對應的堆棧幀。當函數(shù)調(diào)用發(fā)生時,新的堆棧幀被壓入堆棧;當函數(shù)返回時,相應的堆棧幀從堆棧中彈出。

圖2.7典型的堆棧幀結(jié)構(gòu)

16ppt課件

堆棧幀的頂部為函數(shù)的實參,下面是函數(shù)的返回地址以及前一個堆棧幀的指針,最下面是分配給函數(shù)的局部變量使用的空間。一個堆棧幀通常都有兩個指針,其中一個稱為堆棧幀指針,另一個稱為棧頂指針。前者所指向的位置是固定的,而后者所指向的位置在函數(shù)的運行過程中可變。因此,在函數(shù)中訪問實參和局部變量時都是以堆棧幀指針為基址,再加上一個偏移。由圖2.7可知,實參的偏移為正,局部變量的偏移為負。當發(fā)生數(shù)據(jù)棧溢出時,多余的內(nèi)容就會越過棧底,覆蓋棧底后面的內(nèi)容。通常,與棧底相鄰的內(nèi)存空間中存放著程序返回地址。因此,數(shù)據(jù)棧的溢出,會覆蓋程序的返回地址,從而造成如下局面:要么程序會取到一個錯誤地址,要么將因程序無權訪問該地址而產(chǎn)生一個錯誤。鑒此,C語言把這一艱巨任務交給了開發(fā)人員,要求他們進行邊界檢查,編寫安全的程序。然而這一要求往往被人們忽視,從而給黑客有機可乘。

17ppt課件4拒絕服務攻擊18ppt課件4.1拒絕服務攻擊實例PingofDeathJolt2Land19ppt課件PingofDeath原理:攻擊者:發(fā)送長度超過65535的ICMPEchoRequest的碎片分組,目標機:重組分片時會造成事先分配的65535字節(jié)緩沖區(qū)溢出,導致TCP/IP堆棧崩潰防御:Win98之后的系統(tǒng)都能夠應對超大尺寸的包配置防火墻阻斷ICMP以及任何未知協(xié)議分組/a/Agyytytz/20ppt課件Jolt2

原理:發(fā)送大量相同的碎片化IP分組分片標志位MF被置為0偏移量為65520IP分組大小為29字節(jié)IPID為1109(IDS檢測特征)防御:Windows系統(tǒng)必須安裝最新的補丁在網(wǎng)絡邊界上禁止碎片包通過,或者限制其包速率必須確保防火墻重組碎片的算法沒有問題計算總長度:20+65520+9=65549>6553521ppt課件Land

原理:發(fā)送一個特別定制的SYN分組源地址和目的地址都設為目標機地址源端口號和目的端口號相同防御:為操作系統(tǒng)安裝最新的補丁配置防火墻,過濾從外部接口進入的、含有內(nèi)部源地址的分組22ppt課件SYNFlood原理:TCP連接的三次握手和半開連接攻擊者:發(fā)送大量偽造的TCP連接請求方法1:偽裝成當時不在線的IP地址發(fā)動攻擊方法2:在主機或路由器上阻截目標機的SYN/ACK分組目標機:堆棧溢出崩潰或無法處理正常請求防御:縮短SYNTimeout時間(設置為20秒以下)設置SYNCookie缺陷:依賴于對方使用真實的IP地址設置路由器和防火墻,在給定的時間內(nèi)只允許數(shù)量有限的半開TCP連接發(fā)往主機給每一個請求連接的IP地址分配一個Cookie,如果短時間內(nèi)連續(xù)收到某IP的重復SYN報文,就認定受到了攻擊,從此IP地址來的后繼包被丟棄。23ppt課件客戶端服務器端客戶端服務器端正常過程半開連接SYNSYN/ACKACKSYNSYN/ACKSYN/ACKSYNTimeoutSYNFlood之TCP三次握手24ppt課件....SYN/ACKSYN/ACKSYN/ACKSYNSYNSYN攻擊者目標主機SYNSYN/ACK1nSYN/ACKSYN/ACKSYN/ACKSYN/ACK....等待應答SYN/ACK.........25ppt課件分布式拒絕服務(DistributedDenialofService,DDoS)攻擊指借助于客戶/服務器技術,將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者使用一個偷竊帳號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序?qū)⑴c大量代理程序通訊,代理程序已經(jīng)被安裝在Internet上的許多計算機上。代理程序收到指令時就發(fā)動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內(nèi)激活成百上千次代理程序的運行。

4.2分布式拒絕服務攻擊26ppt課件將目的地址設置成廣播地址(以太網(wǎng)地址為FF:FF:FF:FF:FF:FF:FF)后,將會被網(wǎng)絡中所有主機接收并處理。顯然,如果攻擊者假冒目標主機的地址發(fā)出廣播信息,則所有主機都會向目標主機回復一個應答使目標主機淹沒在大量信息中,無法提供新的服務。這兩個攻擊就是利用廣播地址的這一特點將攻擊放大而實施的拒絕服務攻擊。其中,Smurf是用廣播地址發(fā)送ICMPECHO包,而Fraggle是用廣播地址發(fā)送UDP包。

Smurf27ppt課件顯然,smurf為了能工作,必須要找到攻擊平臺,這個平臺就是:其路由器上啟動了IP廣播功能——允許smurf發(fā)送一個偽造的ping信息包,然后將它傳播到整個計算機網(wǎng)絡中。另一方面,為防止系統(tǒng)成為smurf攻擊的平臺,要將所有路由器上IP的廣播功能都禁止(一般來講,IP廣播功能并不需要)。但是,攻擊者若從LAN內(nèi)部發(fā)動一個smurf攻擊,在這種情況下,禁止路由器上的IP廣播功能就沒有用了。為了避免這樣一個攻擊,許多操作系統(tǒng)都提供了相應設置,防止計算機對IP廣播請求做出響應。挫敗一個smurf攻擊的最簡單方法對邊界路由器的回音應答(echoreply)信息包進行過濾,然后丟棄它們,使網(wǎng)絡避免被淹沒。28ppt課件目標機攻擊者放大器放大器源地址:目標機目的地址:廣播地址(放大器網(wǎng)絡)Smurf

之放大器29ppt課件

一個比較完善的DDoS攻擊體系分成4部分:·

攻擊者所在機·

控制機(用來控制傀儡機)·

傀儡機·

受害者。對受害者的攻擊是從擊傀儡機上發(fā)出的,控制機只發(fā)布命令而不參與實際的攻擊。

DDoS就是利用更多的傀儡機來發(fā)起進攻,以更大的規(guī)模來進攻受害者。

30ppt課件2.DDoS系統(tǒng)的一般結(jié)構(gòu)在更一般的情況下,DDoS可能使用多臺控制機,形成圖2.16所示的結(jié)構(gòu)。

圖2.16DDoS攻擊原理

31ppt課件1)攻擊者攻擊諸客戶主機以求分析他們的安全水平和脆弱性。攻擊者各種客戶主機目標系統(tǒng)2)攻擊者進入其已經(jīng)發(fā)現(xiàn)的最弱的客戶主機之內(nèi)(“肉機”),并且秘密地安置一個其可遠程控制的代理程序。攻擊準備:安置代理代理程序DDoS攻擊時序32ppt課件

3)攻擊者使他的全部代理程序同時發(fā)送由殘缺的數(shù)字包構(gòu)成的連接請求送至目標系統(tǒng)。攻擊者目標系統(tǒng)發(fā)起攻擊:指令攻擊的代理程序4)包括虛假的連接請求在內(nèi)的大量殘缺的數(shù)字包攻擊目標系統(tǒng),最終將導致它因通信淤塞而崩潰。虛假的連接請求33ppt課件DDoS攻擊的防御策略DDoS攻擊的隱蔽性極強,迄今為止人們還沒有找到對DDoS攻擊行之有效的解決方法。所以加強安全防范意識、提高網(wǎng)絡系統(tǒng)的安全性,還是當前最為有效的辦法??刹扇〉陌踩烙胧┯幸韵聨追N:(1)及早發(fā)現(xiàn)系統(tǒng)存在的攻擊漏洞,及時安裝系統(tǒng)補丁程序。對一些重要的信息(例如系統(tǒng)配置信息)建立和完善備份機制。對一些特權帳號(例如管理員帳號)的密碼設置要謹慎。通過這樣一系列的舉措可以把攻擊者的可乘之機降低到最小。(2)在網(wǎng)絡管理方面,要經(jīng)常檢查系統(tǒng)的物理環(huán)境,禁止那些不必要的網(wǎng)絡服務。建立邊界安全界限,確保輸出的包受到正確限制。經(jīng)常檢測系統(tǒng)配置信息,并注意查看每天的安全日志。/a/Agyyhjtjbfs/34ppt課件這里用“組織”這個詞,是因為DDoS并不象入侵一臺主機那樣簡單。一般來說,黑客進行DDoS攻擊時會經(jīng)過如下幾個步驟。(1)搜集了解目標的情況下列情況是黑客非常關心的情報:

·

被攻擊目標主機數(shù)目、地址情況

·

目標主機的配置、性能

·目標的帶寬

4.3一次DDoS攻擊過程35ppt課件對于DDoS攻擊者來說,攻擊互聯(lián)網(wǎng)上的某個站點,如http://www.WWWW.com,有一個重點就是確定到底有多少臺主機在支持這個站點,一個大的網(wǎng)站可能有很多臺主機利用負載均衡技術提供同一個網(wǎng)站的www服務。以yahoo為例,一般會有下列地址都是提供http://www.WWW.com服務的:

78901346對一個網(wǎng)站實施DDoS攻擊,就要讓這個網(wǎng)站中所有IP地址的機器都癱掉。所以事先搜集情報對DDoS攻擊者來說是非常重要的,這關系到使用多少臺傀儡機才能達到效果的問題。

36ppt課件(2)占領傀儡機黑客最感興趣的是有下列情況的主機:

·

鏈路狀態(tài)好的主機

·

性能好的主機

·

安全管理水平差的主機首先,黑客做的工作一般是掃描,隨機地或者是有針對性地利用掃描器去發(fā)現(xiàn)網(wǎng)絡上那些有漏洞的機器,象程序的溢出漏洞、cgi、Unicode、ftp、數(shù)據(jù)庫漏洞…(簡直舉不勝舉啊),都是黑客希望看到的掃描結(jié)果。隨后就是嘗試入侵了。黑客在占領了一臺傀儡機后,除了

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論