《校園網路安全》PPT课件.ppt_第1页
《校園網路安全》PPT课件.ppt_第2页
《校園網路安全》PPT课件.ppt_第3页
《校園網路安全》PPT课件.ppt_第4页
《校園網路安全》PPT课件.ppt_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

校園網路安全,大 綱,網路攻擊模式 防禦機制 電腦病毒 網路安全資訊,網路安全之重要性,網際網路快速發展 駭客攻擊 校園網路人人有則 使用者 系統管理,網路攻擊模式,網路監聽 網路掃描 漏洞利用 密碼破解 惡意程式植入 DoS/DDoS攻擊,網路監聽,取得攻擊或入侵目標的相關資訊 Sinffer 攔截網路上的封包 Distributed Network Sniffer Client將收集的資訊傳給Server,istributed Network Sniffer,網路掃描,遠端掃描目標主機的系統 取得目標主機的資訊 利用系統漏洞入侵 網路管理者重視此問題,漏洞利用,利用程式或軟體的不當設計或實做 利用漏洞取得權限,進而破壞系統 緩衝區溢位(buffer overflow) 網路安全網站公佈漏洞訊息,緩衝區溢位範例,密碼破解,利用系統弱點入侵取得密碼檔 利用破解程式破解使用者密碼 密碼的破解速度 取得使用者密碼可入侵該主機 取得系統管理者密碼可操控該主機,惡意程式碼植入,病毒(Virus) 自我複製性與破壞性 後門程式(Backdoor) 動機 遠端遙控 建立管理者權限之帳號 更改主機的系統啟動檔,惡意程式碼植入,利用電子郵件植入木馬程式 駭客利用木馬程式聆聽的port遠端遙控 更改木馬程式名稱與聆聽的port,DoS / DDoS攻擊,DoS攻擊(Denial of Service)-阻絕服務攻擊 DDoS攻擊(Distributed Denial of Service)-分散式阻絕服務攻擊 2000年二月份知名網站(Yahoo, amazon, ebay, CNN, E-trade)被攻擊 2001年七月份美國白宮網站被攻擊,DoS攻擊,DoS : 系統資源被佔用,使得系統無法提供正常服務 系統資源包括主機的CPU使用率,硬碟空間,網路頻寬 DoS攻擊利用同時傳送大量封包,造成網路或伺服器癱瘓,DDoS攻擊,DDoS攻擊是多層次的DoS攻擊 入侵其他主機,安裝攻擊程式 具備遠端遙控的功能 控制在同一時間內發動DoS攻擊,DDoS多層次的攻擊架構,DoS 的攻擊方式,TCP SYN 攻擊 UDP Flood 攻擊 ICMP Flood 攻擊 ICMP Smurf Flood攻擊,TCP SYN 攻擊,Client對Server發出大量的SYN請求 Client對於Server發出的SYN + ACK置之不理 Client假造來源IP位址 Server永遠無法收到Client的ACK封包,Three-Way Handshack,UDP Flood 攻擊,UDP是connectionless的網路協定 駭客發送大量UDP封包給echo Server A 將來源IP偽造成另一台echo Server B 造成A與B之間的網路流量持續存在,攻擊示意圖,ICMP Flood 攻擊,ICMP (Internet Control Message Protocol) : 偵測與回報網路的狀態 駭客假造來源IP並發送大量ICMP封包給被害者 被害者回應等量的ICMP封包給假造的來源IP網路 被害者與被假造來源IP的網路流量大增,ICMP Smurf Flood 攻擊,駭客假造來源IP為broadcast address,如55 駭客發出ICMP echo request時,該子網域的機器都會回ICMP給ICMP echo reply給55 造成該子網域壅塞,ICMP Smurf Flood 攻擊,防禦機制,防火牆(Firewall)的架設 入侵偵測系統(Intrusion Detection System)的架設 IP Spoof的防治 伺服器的妥善管理 網路流量的即時分析,防火牆的架設,防火牆架設的位置 必須熟知攻擊或入侵的手法 防火牆影響網路效率 規劃DMZ(De-Militarized Zone)區 防火牆的缺點 無法阻擋新的攻擊模式 無法阻擋層出不窮的新病毒,防火牆的架設(Cont.),無法防範來自內部的破壞或攻擊 無法阻擋不經過防火牆的攻擊,DMZ區示意圖,入侵偵測系統,依照偵測方法分為 : Anomaly Detection : 建立使用者與系統的正常使用標準 比對標準值,以判斷是否有入侵行為 Misuse Detection : 將各種已知的入侵模式或特徵建成資料庫 比對資料庫的pattern,以判斷是否有入侵行為,入侵偵測系統(cont.),相關功能: 攻擊程式多數為Open Source,可建立封包過濾的pattern 阻隔可能的攻擊來源 對可能的來源攻擊下“停止攻擊”指令,IP Spoof的防治,IP Spoof : 偽造封包的來源IP位址 以送RAW Socket方式偽造來源IP位址 防治方式 : 在router或防火牆設定ACL管理規則 禁止外來封包的來源位址是內部網路的位址 禁止非內部網路位址的封包流到外部,伺服器的妥善管理,管理不善的伺服器 = 駭客攻擊跳板 系統管理者應做好系統的修補工作 網路管理人員評估校園網路安全與否: 弱點評估工具 掃描工具,網路流量的即時分析,利用流量圖可找出攻擊來源之大方向,電腦病毒的特性,繁殖性 記憶體常駐 寄居性 傳染性 多型態 事件觸發,電腦病毒的種類,檔案型 開機型 復合型 巨集指令型 命令處理型,電腦病毒 Case Study,紅色警戒 Code Red 娜坦病毒 Nimda 求職信病毒 Klez Sircam病毒,Code Red行為分析,利用Indexing Service的buffer overflow漏洞入侵IIS Server 九十九個threads用來感染其他主機 最後一個thread檢查作業系統的語系與版本 每個月的20日到28日,攻擊美國白宮的網站,Code Red II行為分析,感染系統 建立300個thread,如為中文系統建立600個thread 呼叫植入木馬的程式碼 重新開機,留下後門與木馬程式 散播病毒 產生一組亂數IP位址,利用八組網路遮罩,與系統IP及亂數IP進行運算,以產生下一個攻擊目標,Code Red II行為分析(Cont.),快速連接目標,並送出一份病毒碼 植入木馬 當系統重新開機後,下一個使用者登入時,會執行木馬程式explorer.exe 開啟後門,讓駭客遠端遙控電腦,紅色警戒(Cont.),解決方法 檢查與清除病毒 /Taiwan/HOTFIX.htm Microsoft 自行研發的清除程式 /technet/treeview/default.asp?url=/technet/itsolutions/security/tools/redfix.asp 新的Patch檔,紅色警戒(Cont.),/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-044.asp 注意事項 請先更新作業系統,Win2000 需更新至 SP1 以上,NT4.0 需更新至 SP6a。 作以上動作時請先拔除網路線, 做完後再插上,紅色警戒(Cont.),建議事項 系統管理者定期檢視伺服器漏洞並修正 設定防火牆,限制伺服器向外部建立連線,Top 10 Countries Country # %- US 157694 43.91 KR 37948 10.57 CN 18141 5.05 TW 15124 4.21 CA 12469 3.47 UK 11918 3.32 DE 11762 3.28 AU 8587 2.39 JP 8282 2.31 NL 7771 2.16,統計資料,Top 10 Domains Domain # %- Unknown 169584 47.22 10610 2.95 5862 1.63 5514 1.54 3937 1.10 3653 1.02 3595 1.00 3491 0.97 net.tw 3401 0.95 edu.tw 2942 0.82,統計資料,Nimda,行為模式 修改網頁內容 透過電子郵件自行散發病蟲 網路掃描 改變檔案格式並取代正常的檔案 入侵電腦竊取私人資料,Nimda (Cont.),散播方式: 利用email傳染 利用資源分享傳染 利用”Microsoft IIS 4.0/5.0 directory traversal”的弱點,以及”Code Red II”病毒所留下的後門 透過瀏覽器從已感染的web server傳染,Nimda (Cont.),預防感染對策 不要開啟來歷不明的附加檔案(附檔名為.exe/.eml的檔案) 升級IE版本至5.01 SP2/5.5 SP2/6.0以上 /technet/security/bulletin/MS01-020.asp (註:IE5.01SP2及IE5.5 SP2則無須安裝此修正程式) /technet/treeview/default.asp?url=/technet/security/bulletin/MS01-027.asp 關閉檔案共享功能,Nimda (Cont.),Outlook 2000以及2002請安裝修正程式 /downloads/2000/outlctlx.aspx /downloads/2002/OLK1003.aspx 修補IIS伺服器的安全漏洞 /downloads/Release.asp?ReleaseID=32061 /downloads/Release.asp?ReleaseID=32011,Nimda (Cont.),清除Code Red II的後門程式 /Downloads/Release.asp?ReleaseID=31878 預防IE6感染Nimda病蟲 /technet/security/topics/NimdaIE6.asp,Nimda (Cont.),檢視系統安全設定之工具 /technet/mpsa/start.asp 適用於NT 4.0 Workstation, Windows 2000 Professional, and Windows XP workstations /default.aspx?scid=kb;EN-US;q303215#1 適用於Windows NT 4.0, Windows 2000, and Windows XP, as well as hotfixes for Internet Information Server 4.0,5.0 (IIS), SQL Server 7.0, SQL Server 2000,Nimda (Cont.),移除工具 /taiwan/support/content/nimda.htm /avcenter/tools.list.html .tw/corporate/techsupport/cleanutil/index.htm 偵測工具 /html/Research/Tools/nimda.html,求職信病毒,行為分析 利用微軟outlook郵件預覽功能 利用IE5系統漏洞 利用通訊錄名單寄發病毒信 冒名發送病毒信 移除防毒軟體的病毒定義碼檔案 即使不開啟電子郵件程式,仍可寄發病毒信,求職信病毒(Cont.),預防感染對策 安裝IE5修補程式,或升級到IE6 /technet/security/topics/NimdaIE6.asp 啟動防毒軟體之病毒碼即時更新功能 關閉outlook/outlook express 預覽信件功能 outlook : 關閉 “檢視/預覽窗格” 及 “檢視/自動預覽” outlook express : 關閉 “檢視/版面配置/預覽窗格/顯示預覽窗格“,求職信病毒(Cont.),清除病毒的方法 關閉資源分享功能。 IE 5.01 及 5.5用戶更新修正程式 關閉所有正在執行的程式,包括防毒軟體 下載清除程式 fix_klez401.zip 開啟MS-Dos模式 ,執行CLN_KLEZ.BAT 重新啟動電腦並使用掃瞄軟體掃瞄所有檔案,並將掃瞄的受感染檔案刪除,Sircam,病毒描述 藉由電子郵件進行散播 執行附加檔案後,病毒利用通訊錄中的名單自動發送病毒郵件 郵件主旨及附加檔案名稱不固定 郵件內容第一行與最後一行為: Hi! How are you? See you later. Thanks!,Sircam(cont.),防毒方式 設定收件原則過濾電子郵件 選取:郵件/從郵件建立規則 選擇規則的條件:勾選郵件本文包含的文字 選擇規則的動作:勾選刪除 規則說明:按一下底線文字進行編輯,將Hi! How are you?等英文字輸入。 按確定即可。,Sircam(cont.),移除工具 至 /avcenter/FixS 下載 F 執行這個工具時先關掉其他程式,包括防毒程式的自動防護 如果使用Windows Me,關掉System Restore (在My Computer-Performance-File System-Troubleshooting) 執行 F 如果您使用 Windows Me,最後請再開啟 System Restore,Mail Relay,Unix System 測試: .tw/tanet/spam.html 請升級send mail版本至 8.9 以上 建立正確的access file & makemap Example for access file: 140.112 relay .tw relay 利用makemap建立sendmail的database,Mail Relay(Cont.),Windows 測試 telnet 0 25 helo mli mail from:.tw rcpt to:.tw data test . 請更新mail server版本 建立正確的使用者清單,SNMP v1 安全漏洞,行為分析 入侵者可遠端操控攻擊行為 造成設備的阻斷服務、緩衝區溢位 入侵系統、竊取資料或是作為攻擊他人電腦的跳板 受影響的設備:使用SNMP version 1的電腦主機、伺服器、路由器、交換器、防火牆等網路設備

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论