版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
新一代信息技术
信息安全技术教师:
QQ:
微信:
课程内容介绍新一代信息技术课程学习内容01信息安全概述模块一02常见的网络攻击技术模块二04网络扫描的应用实践模块四03网络安全防御技术模块三学习目标知识目标(1)掌握信息安全的定义,理解信息的保密性、完整性和可用性等核心要素。(2)了解物理威胁、身份鉴别威胁、线缆连接威胁以及有害程序威胁的具体表现。(3)掌握“黑客攻击五部曲”,即隐藏IP、信息收集、获取系统控制权、种植后门以及网络隐身的方法和步骤。能力目标能够安装并使用Nmap扫描软件,进行单目标、多目标、端口扫描、版本检测及操作系统检测。素质目标
明确网络工具是用于管理维护而非恶意破坏,培养职业底线思维。CONTENT目录一信息安全概述二信息系统威胁三网络攻击形式四漏洞扫描技术五欺骗攻击原理六网络安全防御信息安全概述可用性
指授权用户在需要时能够正常访问和使用信息及网络服务的能力,即网络服务不因攻击或故障而中断
指信息不被泄露给非授权的用户、实体或过程,即只有授权用户才能访问信息保密性
指信息在存储、传输或处理过程中,保持不被非法篡改、破坏或丢失的能力完整性信息安全概述信息安全概述
信息安全主要包括物理安全和逻辑安全,涵盖信息完整性、可用性和保密性。当前信息安全领域注重攻防结合,追求动态安全。信息系统的主要威胁包括物理威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁。信息系统威胁物理威胁
物理威胁物理威胁包括三个方面:偷窃、废物搜寻、间谍行为。(1)偷窃。网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面可以通过监视器读取计算机中的信息。(2)废物搜寻。废物搜寻就是在废物中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。(3)间谍行为。间谍行为是一种为了获取有价值的机密,采用不道德的手段获取信息的行为。身份鉴别造成威胁
身份鉴别造成威胁身份鉴别造成威胁包括三个方面:口令破解、算法考虑不周和编辑口令。(1)口令破解。破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。(2)算法考虑不周。口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。(3)编辑口令。编辑口令需要依靠操作系统漏洞,如果公司内部有人建立了一个虚设的账户或修改了一个隐含账户的口令,那任何知道该账户用户名和口令的人便可以访问该机器了。线缆连接造成的威胁
线缆连接造成威胁(1)窃听。对通信过程进行窃听可达到收集信息的目的,这种电子窃听的窃听设备不需要一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号。为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。(2)拨号进入。拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。
(3)冒名顶替。通过使用别人的密码和账号,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。网络攻击形式攻击步骤含隐藏控制种植典型攻击技术分类漏洞利用类:缓冲区溢出、SQL注入欺骗类:IP欺骗、ARP欺骗资源耗尽类:拒绝服务攻击(DDoS)信息窃取类:网络监听、特洛伊木马。病毒代码炸弹特洛伊木马攻击核心步骤(黑客攻击五部曲)隐藏IP:通过“肉鸡”代理或多级Socks代理,掩盖真实IP地址,规避追踪(例:跨国攻击时选择远距离代理服务器)信息收集:通过扫描、社工调查、搜索引擎挖掘等方式,获取目标网络拓扑、设备信息、漏洞情况(核心方法:端口扫描、服务探测、版本识别)获取系统控制权:利用系统漏洞、弱口令、欺骗手段等,获取管理员权限(常见方式:漏洞利用、暴力破解、信任关系劫持)种植后门:在被控制设备中植入后门程序(如反弹Shell、隐藏账户),确保长期访问权网络隐身:清除登录日志、操作记录等痕迹,避免被管理员发现。漏洞扫描技术漏洞扫描匹配技术分主机网络核心原理基于规则匹配技术:通过对比已知漏洞特征库,检测目标系统(网络、操作系统、数据库等)是否存在安全漏洞。两种扫描模式:网络漏洞扫描(远程检测端口与服务漏洞)、主机漏洞扫描(本地检测系统配置与日志漏洞)。Nessus采用客户服务器架构Nessus客户服务器架构特性:免费开源、客户/服务器架构、支持插件扩展、生成详细报告(含漏洞级别、修复建议)扫描对象:网络设备、操作系统、WWW服务、数据库、无线网络等操作流程:下载安装→获取激活码→激活配置→创建扫描任务(选择模板:AdvancedScan等)→设置目标→执行扫描→查看报告。支持插件扩展生成详细报告支持插件扩展生成详细报告Nessus是广泛使用的免费系统漏洞扫描软件,具有客户/服务器架构,支持插件扩展,能生成详细报告。网络监听通过混杂模式捕获网络监听技术原理网络监听技术通过将网卡置于混杂模式捕获数据,Sniffer软件用于协议分析,可配置网络适配器,设置捕获条件。监听软件功能Sniffer软件具有报文捕获与查看功能,包括设置抓包过滤器、启动抓包、分析捕获的报文等步骤。监听技术应用网络监听可实时监控网络活动,专家分析系统支持解码功能,用于检测异常流量。欺骗攻击原理IP欺骗利用协议缺陷攻击0102IP欺骗攻击原理IP欺骗利用TCP/IP协议缺陷进行攻击,通过伪造IP地址实施网络攻击。ARP欺骗攻击原理ARP欺骗通过伪造IP地址和MAC地址实现,对网络安全构成威胁。IP欺骗伪造地址实现IP欺骗攻击原理:利用TCP/IP协议缺陷,伪造源IP地址,绕过身份验证,获取目标系统特权攻击流程(案例)
攻击者X冒充主机A,向主机B发送SYN包(带随机序列号)
主机B响应ACK包(序列号=原序列号+1),但主机A已被拒绝服务攻击瘫痪,无法接收
攻击者X预测ACK序列号,向主机B发送伪造的ACK包(序列号=主机B响应序列号+1)
主机B确认连接,攻击者X获得主机A的访问特权。ARP欺骗伪造地址实现ARP欺骗攻击原理:伪造IP地址与MAC地址的映射关系,篡改目标主机ARP缓存,导致网络通信中断或数据劫持(中间人攻击)攻击案例(网络执法官演示)
攻击者启动工具,选择目标主机IP(34)
选择“IP冲突”攻击模式,设置攻击频率(每秒1次)
目标主机显示“IP地址冲突”,无法正常上网危害:导致局域网断网、敏感数据被监听窃取防护要点:绑定IP-MAC映射、启用ARP防火墙、定期检测ARP缓存表。缓冲区溢出获取管理员权限01缓冲区溢出攻击原理缓冲区溢出攻击利用系统漏洞获取管理员权限,执行非法操作。攻击流程:(案例:Windows2000Server漏洞利用)攻击机运行nc.exe,监听1024端口(等待反弹Shell)运行攻击工具ms06040rpc.exe,输入被攻击机IP、攻击机IP及操作系统类型攻击成功后,通过nc获取被攻击机管理员权限,执行文件查看、删除等操作SQL注入攻击SQL注入攻击原理:利用应用程序未过滤用户输入的漏洞,注入恶意SQL语句,非法访问或篡改数据库攻击案例(网站登录绕过)
正常SQL查询:SELECT*FROMusersWHERE(name='"+userName+"')and(pw='"+passWord+"');
注入恶意代码:用户名/密码输入'OR1=1;
注入后查询:SELECT*FROMusersWHERE(name=''OR1=1)and(pw=''OR1=1);,直接返回所有用户数据,绕过登录验证防护要点:过滤用户输入特殊字符、使用参数化查询、最小权限配置数据库账号。拒绝服务攻击拒绝服务攻击(DoS/DDoS)原理:通过发送大量无效请求,耗尽目标系统带宽、内存等资源,导致合法用户无法访问服务常见类型SYN/ACKFlood:发送大量伪造源IP的SYN/ACK包,耗尽主机连接缓存TCP全连接攻击:通过僵尸主机建立大量正常TCP连接,拖垮服务器防护要点:部署DDoS防护设备、限制单IP连接数、使用高防服务器、流量清洗。网络安全防御入侵检测分异常误用两类01入侵检测分异常误用两类入侵检测系统分为异常检测和误用检测两类。异常检测通过识别与正常行为的偏差来发现未知入侵,漏报率低但误报率高;误用检测则基于已知攻击特征库进行匹配,误报率低但难以应对新型攻击。防火墙过滤应用网关服务防火墙过滤应用网关服务防火墙作为网络安全屏障,部署于网络边界,具备过滤危险服务、集中安全管理、监控审计及防止信息泄露等功能。核心特点:可信性、不可抵赖性、不可伪造性、数据完整性、身份认证数字签名确保信息真实性防火墙作为网络安全屏障,部署于网络边界,具备过滤危险服务、集中安全管理、监控审计及防止信息泄露等功能。数字签名确保信息真实性数字签名利用非对称加密技术确保信息真实性、不可抵赖性和完整性,防止伪造和篡改。核心特点:可信性、不可抵赖性、不可伪造性、数据完整性、身份认证
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 活动策划书培训
- 洛铁焊接工艺培训
- 2026年公务员考试冲刺预测模拟题及答案
- 2026年电气技术高级实践高级电气工程师晋级试题集
- 2026年金融投资基础知识与实战应用考试题库
- 2026年生物科技公司科研岗位笔试题库
- 2026年计算机软件测试岗位笔试经典题目集
- 2026年计算机编程语言与应用开发试题
- 2026年英语能力等级水平测试题目
- 2026年证券从业资格考试金融市场基础知识测试
- DL∕T 5142-2012 火力发电厂除灰设计技术规程
- 2024年水合肼行业发展现状分析:水合肼市场需求量约为11.47万吨
- 《6.2.2 平面向量的数量积》考点讲解复习与同步训练
- 提水试验过程及数据处理
- GB/T 17592-2024纺织品禁用偶氮染料的测定
- sqe年终述职报告
- 新人教版五年级小学数学全册奥数(含答案)
- 采购英文分析报告
- GB/T 15622-2023液压缸试验方法
- 淋膜作业标准指导书
- 衡重式挡土墙工程量计算表
评论
0/150
提交评论