已阅读5页,还剩66页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,内容提纲,2,一、我国网络现状,1、上网人数激增,中国网民人数增长情况,3,2、网络安全事件频发,4,3、攻击手段多样,5,二、网络攻击方法及原理,1、黑客简史,(1)影视中的黑客,6,黑客帝国,浪漫主义的黑客电影,浪漫主义的黑客电影,7,箭鱼行动,写实主义的黑客电影,8,虎胆龙威4,恐怖主义的黑客电影,9,黑客悲情,中国特色黑客电影,10,(2)黑客起源的背景,起源地:美国精神支柱:对技术的渴求对自由的渴求历史背景:越战与反战活动马丁路德金与自由嬉皮士与非主流文化电话飞客与计算机革命,11,(3)著名黑客,罗伯特莫里斯1988年,莫里斯蠕虫病毒震撼了整个世界。由原本寂寂无名的大学生罗伯特莫里斯制造的这个蠕虫病毒入侵了大约6000个大学和军事机构的计算机,使之瘫痪。此后,从CIH到美丽杀病毒,从尼姆达到红色代码,病毒、蠕虫的发展愈演愈烈,12,凯文米特尼克美国20世纪最著名的黑客之一,社会工程学的创始人1979年他和他的伙伴侵入了北美空防指挥部。1983年的电影战争游戏演绎了同样的故事,在片中,以凯文为原型的少年黑客几乎引发了第三次世界大战,13,(4)中国的“黑客文化”,中国缺乏欧美抚育黑客文化的土壤缺少庞大的中产阶层缺少丰富的技术积累中国的黑客文化的“侠”侠之大者,为国为民侠之小者,除暴安良,14,(5)中国“黑客”重要历史事件,1998年印尼事件以八至六人为单位,向印尼政府网站的信箱中发送垃圾邮件用Ping的方式攻击印尼网站中国黑客最初的团结与坚强的精神,为后来的中国红客的形成铺垫了基础技术性黑客牵头组建了“中国黑客紧急会议中心”负责对印尼网站攻击期间的协调工作,15,1999年南联盟事件中国黑客袭击了美国能源部、内政部及其所属的美国家公园管理处的网站大规模的攻击致使白宫网站三天失灵绿色兵团南北分拆事件1997年,中国最老牌的黑客组织“绿色兵团”成立,黑客从此有了自己的江湖2000年3月,“绿色兵团”与中联公司合作投资,并在北京招募成员注册了北京中联绿盟信息技术公司同年7月,由于商业问题,北京绿盟与上海绿盟因内部原因合作破裂,16,中美五一黑客大战事件04年初,四川站开始负责美国IP段的收集,扫描NT主机与UNIX主机,并启动的四十多台跳板主机全速扫描一些美国IP段的网站。使用一些常见的系统漏洞,在三个小时之内入侵了五个网站,其中三个被更换了页面,另外两个作了跳板5月1日,中国鹰派“五月之鹰行动指挥中心”正式成立晚11时,山东站成员扫描出IP段的美国主机漏洞,然后,上传木马和被黑页面。几小时后,这些主机“都见上帝去了”美黑客以嚣张的气焰攻击国内的网站。至5月3日,国内已有400多个网站沦陷。入侵者破坏手段已不是停留在修改页面上,而是删除重要数据,使服务器彻底瘫痪使用飘叶邮件炸弹及PING不断地向白宫等重点网站发数据包,使美国黑客陷入了“人民战争的汪洋大海”中去5月8日,红客联盟和中国鹰派共同宣布停止对美攻击,四川站也停火直至5月8日战斗结束,美国共有1600多个网站遭到了不同程度的破坏,包括美国劳工部、美国加利福尼亚能源部、日美社会文化交流会、白宫历史协会、UPI新闻服务网、华盛顿海军通信站等。连安全性很强的美国白宫网站,都被DDOS(分布式拒绝服务)被迫关闭了2小时,17,(6)黑客的分类,灰帽子破解者破解已有系统发现问题/漏洞突破极限/禁制展现自我计算机为人民服务漏洞发现-Flashsky软件破解-0Day工具提供-Glacier,渴求自由,18,(7)所谓黑客语言,H4x3r14n9u493i54diff3r3n714n9u493fr0m3n91i5h.w3c4nfind7hi514n9u493inh4x3r5885,IRC0r07h3rCh477in9p14c3.,常见替换A=4B=8E=3G=9l=1O=0S=5t=7Z=2,常见缩写CK=xYou=uAre=rSee=cAnd=n/&Not=!,19,2、攻击阶段划分和思路及操作,20,21,2、常见攻击及原理,(1)端口扫描扫描原理扫描程序是自动检测远端主机或者本地主机安全脆弱性的程序。,22,扫描的一般步骤获取主机名与IP地址:使用whois与nslookup等工具获得操作系统类型信息:最快方法是试图telnet该系统FTP信息:攻击者将测试是否开放FTP服务,匿名FTP是否可用,若可用,则试图发掘更多的潜在问题TCP/UDP扫描:对于TCP,telnet可以用来试图与某一特定端口连接,这也是手工扫描的基本方法。从中再分析系统是否开放了rpc服务、finger、rusers和rwho等比较危险的服务,23,扫描程序收集的目标主机的信息当前主机正在进行什么服务?哪些用户拥有这些服务?是否支持匿名登录?是否有某些网络服务需要鉴别?常用扫描软件Nmap()Superscan()Sl(),24,口令攻击程序有很多,用于攻击UNIX平台的有Crack、CrackerJack、PaceCrack95、Qcrack、JohntheRipper、Hades等等;用于攻击Windows平台的有10phtCrack2.0、ScanNT、NTCrack、PasswdNT等等。口令防御:用户登录失败的次数;特殊字符的8字节以上的长口令,并且要定期更换口令;要保证口令文件的存储安全。口令分析方法穷举法分析破译法:数学归纳分析或统计密码破解John(,(2)获取口令,25,26,(3)放置特洛伊木马程序,特洛伊木马源自于希腊神话,在网络安全领域专指一种黑客程序,它可以直接侵入用户的电脑并进行破坏它一般包括两个部分,控制端软件和被控端软件。被控端软件常被伪装成工具程序或者游戏等,诱使用户打开带有该软件的邮件附件或从网上直接下载。一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会在目标计算机系统中隐藏一个可以在系统启动时悄悄执行的程序。当用户连接到因特网上时,这个程序可以通知攻击者,报告用户的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用事先潜伏在其中的程序,任意地修改用户的计算机的参数设定、复制文件、窥视用户整个硬盘中的内容等,从而达到控制用户的计算机的目的。冰河Wollf()winshell,27,28,(4)网络钓鱼,网络钓鱼(Phishing)“Fishing”和“Phone”的综合词,它利用欺骗性的E-mail和伪造的Web站点来进行诈骗活动,使受骗者泄露自己的重要数据,如信用卡号、用户名和口令等实例一恶意网站,伪装成中国工商银行主页QQ欺骗,29,30,31,原理由大量能够实现恶意功能的Bot(主机感染bot程序,僵尸程序)、Command&ControlServer和控制者组成,能够受攻击者控制的网络。攻击者在公开或秘密的IRC服务器上开辟私有的聊天频道作为控制频道,僵尸程序中预先已经设定好这些信息,当僵尸计算机运行时,僵尸程序就自动搜索并连接到这些控制频道,接收频道中的所有信息,这样就构成了一个IRC协议的僵尸网络。攻击者通过IRC服务器,向整个僵尸网络内的受控节点发送控制命令,操纵这些“僵尸”进行破坏或者窃取行为。,(5)僵尸网络,32,33,(6)DDoS攻击,分布式拒绝服务(DDoS)攻击是DoS攻击的演进。它的主要特征是利用可能广泛分布于不同网络中的多台主机针对一台目标主机进行有组织的DoS攻击。多个攻击源的分布式特性使得DDoS攻击较传统的DoS攻击有着更强的破坏性通常情况下,攻击者通过多级跳板登录到一个或多个主控端(即客户机),主控端以多对多的形式控制了大量的傀儡主机(即服务器)。攻击者通过主控端主机,控制傀儡机。傀儡机上运行的服务器程序接收来自主控端的指令并向受害主机发动攻击,34,35,DDoS攻击工具Trinoo:较早期的DDoS攻击工具,向受害主机随机端口发送大量全零4字节长度的UDP包,处理这些垃圾数据包的过程中,受害主机的网络性能不断下降,直至发生拒绝服务,乃至崩溃。Trinoo并不伪造源IP地址,不使用主控端TFN:由主控端和傀儡机两部分组成,主要攻击方式有:TCPSYN洪泛攻击、ICMP洪泛攻击、UDP攻击和类Smurf型的攻击,能够伪造源地址。TFN2K:是由TFN发展而来的,新增了一些特性,它的主控端和傀儡机的通信是经过加密的Stacheldraht:也是从TFN派生出来的,增加了主控端与傀儡机的加密通信能力。可以防范一些基于路由器的过滤机制,且存在内嵌傀儡机升级模块Smurf型攻击:是一类攻击形式的总称,一般使用了ping请求数据包来进行,傀儡机在对受害主机发动攻击时,将攻击数据包的源地址伪装成受害主机的IP地址,每台主机会对收到的源地址为受害者IP的ping请求进行应答,从而形成攻击数据流,36,常用攻击方法,网络层SYNFloodICMPFloodUDPFloodPingofDeath应用层垃圾邮件CGI资源耗尽针对操作系统winnuke,37,解剖SYNFlood,38,39,(7)中间人攻击,当攻击者位于一个可以观察或截获两个机器之间的通信的位置时,就可以认为攻击者处于中间人方式。因为很多时候主机之间以明文方式传输有价值的信息,因此攻击者可以很容易地攻入其他机器。对于某些公钥加密的实现,攻击者可以截获并取代密钥,伪装成网络上的两个节点来绕过这种限制。,40,(8)漏洞扫描工具,NessusX-Scan,41,(9)病毒,引导区病毒文件病毒硬件病毒蠕虫实例武汉男孩步行者,42,(10)嗅探,Ethereal()Windump(http:/windump.polito.it/)Xsniff(),43,44,(11)Arp欺骗,Xspoof,45,(12)其它攻击技术,电子邮件攻击网络监听缓冲区溢出,46,三、网络安全防御技术,1、防火墙技术(1)网络防火墙是借鉴了真正用于防火的防火墙的喻义,它指的是隔离在本地网络与外界网络之间的一道防御系统。防火墙可以使企业内部局域网(LAN)网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络,防止发生不可预测的、潜在破坏性的侵入。,47,(2)防火墙具有的基本特性,内部网络和外部网络之间的所有网络数据流都必须经过防火墙只有符合安全策略的数据流才能通过防火墙防火墙自身应具有非常强的抗攻击能力,48,(3)防火墙结构,双宿主机防火墙,Dual-homedhost(gateway),Firewall,49,屏蔽主机防火墙(主机过滤结构),BastionHost,ScreenedRouter,Firewall,50,屏蔽子网防火墙,OuterRouter,BastionHost,InnerRouter,DMZ,Firewall,51,使用多堡垒主机,OuterRouter,FTPBastion,InnerRouter,DMZ,Firewall,WWWBastion,52,2入侵检测系统,(1)定义入侵(Intrusion)定义为未经授权的计算机使用者以及不正当使用计算机的合法用户,危害或试图危害资源的完整性、保密性、可用性的行为。入侵检测(IntrusionDetection,ID)是通过监测计算机系统的某些信息,加以分析,检测入侵行为,并做出反应。入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序日志等。入侵检测系统(IntrusionDetectionSystem,IDS)是实现入侵检测功能的硬件与软件。入侵检测的研究开始于20世纪80年代,进入90年代入侵检测成为研究与应用的热点,其间出现了许多研究原型与商业产品。入侵检测系统是网络安全的第二道防线。入侵检测系统在功能上是入侵防范系统的补充,而并不是入侵防范系统的替代。,53,(2)功能,保护(入侵的防范)指保护硬件、软件、数据抵御各种攻击的技术。检测(入侵的检测)研究如何高效正确地检测网络攻击响应(入侵的响应)是入侵检测之后的处理工作,主要包括损失评估,根除入侵者留下的后门,数据恢复,收集入侵者留下的证据等容忍指当一个网络系统遭受非法入侵后,其中的防护安全技术都失效或者不能完全排除入侵所造成的影响时,既是系统的某些组件遭受攻击者的破坏,但容侵系统能自我诊断、恢复和重构,并能为合法用户提供所需的全部或者降级的服务,54,(3)入侵检测系统结构,CIDF(CommonIntrusionDetectionFramework)定义了通用的IDS系统结构,它将入侵检测系统分为四个功能模块,如图所示.,55,(4)拓扑,Firewall,Servers,DMZ,Intranet,监控中心,router,攻击者,报警,报警,56,(5)常用入侵检测方法,贝叶斯推理神经网络聚类分析数据挖掘机器学习,57,(6)入侵检测系统实例,BlackICESnortRealSecure冰之眼,58,3、密码学,(1)定义,研究编码和解码的学科,59,(2)常规密码通信系统框图,60,(3)经典密码系统,DES加解密步骤相同性能良好雪崩效应弱密钥RSARSA12994年RSA13096年RSA154(512):每秒百万,4.21025年AES未来弹性(整数分解、一般离散对数(axmodbc)、椭圆曲线离散对数),61,4网络安全态势感知,(1)信息获取(2)威胁感知(3)态势预测,62,63,5病毒检测技术,(1)CV的检测方法比较法搜索法特征字识别分析法(2)常用CV检测软件病毒扫描软件完整性检查软件行为封锁软件,64,(3)商用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 学年湖南省邵阳市隆回县2026届高三上数学期末监测模拟试题含解析
- 胃癌术后护理措施
- 医疗数据合规性验证的共识算法优化
- 医疗数据区块链的安全评估指标体系
- 2026届湖南省湘南联盟生物高三上期末检测模拟试题含解析
- 医疗数据分级保护区块链标准体系构建
- 2026届江苏省姜堰区蒋垛中学生物高一第一学期期末综合测试模拟试题含解析
- 英语科技论文写作 课件 3-引言写作-21
- 贵州省长顺县二中2026届高一数学第一学期期末检测试题含解析
- 医疗数据共享区块链技术的安全性验证方法
- 2025秋人美版(2024)初中美术七年级第一学期知识点及期末测试卷及答案
- 入暗股合同范本
- 2026年国家电网招聘之通信类考试题库300道带答案(考试直接用)
- 电力安全生产典型违章300条
- 【生 物】复习课件-2025-2026学年人教版生物八年级上册
- 委内瑞拉变局的背后
- 隔油池清洗合同范本
- (新教材)2026年人教版八年级下册数学 第二十章 思想方法 勾股定理中的数学思想 课件
- 航道工程社会稳定风险评估报告
- 2025年军考真题试卷及答案
- 小分子药物的肝毒性风险早期识别
评论
0/150
提交评论