网络攻击及防御技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
利用系统或应用软件上的漏洞或缺陷,发送 经过特殊构造的数据包,导致目标的瘫痪 (称之为nuke)
漏洞攻击的位置: (1)系统的对外服务,如“冲击波”病毒针对系统的“远程协 助”服务;“尼姆达”病毒由系统的“IPC漏洞”(资源共享)感染。 (2)集成的应用软件,IE、Outlook Express、MSN Messager、 Media Player这些集成的应用程序,都可能成为漏洞攻击的桥梁。
漏洞扫描概述
1 漏洞的概念
漏洞源自“vulnerability”(脆弱性)。一般认为,漏 洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻 击者能够在未授权的情况下访问、控制系统。
标准化组织CVE(Common Vulnerabilities and Exposures, 即 “公共漏洞与暴露”)致力于所有安全漏洞及安全问题的命 名标准化,安全产品对漏洞的描述与调用一般都与CVE兼容。
通常收集安全信息的途径包括:新闻组、邮件列表、Web站点、FTP文 档。
漏洞扫描概述
2 漏洞的发现
漏洞的产生大致可分为有意和无意的两类。前者是在程序编写 过程种,编程人员为了达到不可告人的目的,有意的在程序的隐蔽 处留下各种各样的后门。后者是由于编程人员的水平问题,经验和 当时安全技术加密方法所限,在程序中总会或多或少的有些不足之 处,有的影响程序的效率,有的会导致非授权用户的权利提升。
错误配置也会成为系统的安全隐患。这些错误配置通常发生在硬件装 置,系统或者应用程序中。如果对网络中的路由器,防火墙,交换机以及 其他网络连接设备都进行正确的配置会减小这些错误发生的可能性。如果 发现了这种漏洞应当请教专业的技术人员来修理这些问题。
系统脆弱性分析
以下的两种情况最容易导致拒绝服务攻击:
缓冲区溢出漏洞大量存在于各种软件中 缓冲区溢出攻击之所以成为一种常见安全攻击手段的原 因在于缓冲区溢出漏洞太普遍,并且易于实现。而且,缓冲 区溢出漏洞给予了攻击者他所想要的一切:植入并且执行攻 击代码。被植入的攻击代码以一定的权限运行有缓冲区溢出 漏洞的程序,从而得到被攻击主机的控制权。
系统脆弱性分析wenku.baidu.com
对一个信息系统来说,它的安全性不在于它是否采
信息安全的 用了最新的加密算法或最先进的设备,而是由系统本身 “木桶理论” 最薄弱之处,即漏洞所决定的。只要这个漏洞被发现,
系统就有可能成为网络攻击的牺牲品。
漏洞扫描概述
2 漏洞的发现
一个漏洞并不是自己突然出现的,必须有人发现它。这个工作主要是 由以下三个组织之一来完成的:黑客、破译者、安全服务商组织。
漏洞扫描概述
3 漏洞对系统的威胁
漏洞对系统的威胁体现在恶意攻击行为对系统的威胁, 因为只有利用硬件、软件和策略上最薄弱的环节,恶意攻击 者才可以得手。
目前,因特网上已有3万多个黑客站点,而且黑客技术不 断创新,基本的攻击手法已多达800多种。
目前我国95%的与因特网相连的网络管理中心都遭到过 境内外攻击者的攻击或侵入,其中银行、金融和证券机构是 黑客攻击的重点。国内乃至全世界的网络安全形势非常不容 乐观。漏洞可能影响一个单位或公司的生存问题。
1 IIS安全问题
Windows的IIS服务器存在着很多漏洞,如拒绝服务、泄 露信息、泄露源代码、获得更多权限、目录遍历、执行任意 命令、缓冲区溢出执行任意代码等。
系统脆弱性分析
2 缓冲区溢出
通过往程序的缓冲区写超出其长度的内容,造成缓冲区 的溢出,从而破坏程序的堆栈,使程序转而执行其它指令, 以达到攻击的目的。造成缓冲区溢出的根本原因是程序中缺 少错误检测。
由于程序员对程序错误的编制,导致系统不停的建立进 程,最终耗尽资源,只能重新启动机器。不同的系统平台都 会采取某些方法可以防止一些特殊的用户来占用过多的系统 资源,我们也建议尽量采用资源管理的方式来减轻这种安全 威胁。
还有一种情况是由磁盘存储空间引起的。假如一个用户 有权利存储大量的文件的话,他就有可能只为系统留下很小 的空间用来存储日志文件等系统信息。这是一种不良的操作 习惯,会给系统带来隐患。这种情况下应该对系统配额作出 考虑。
拒绝服务攻击(DoS)
就是让 你白等
伪造地址进行网络连接请求
SYN (我可以连接吗?)
为何还 没回应
攻击者 虚假地址
受害者
拒绝服务攻击的种类
发送大量的无用请求,致使目标网络系统整 体的网络性能大大降低,丧失与外界通信的 能力。
利用网络服务以及网络协议的某些特性,发 送超出目标主机处理能力的服务请求,导致 目标主机丧失对其他正常服务请求的相应能 力。
漏洞扫描概述
4 漏洞扫描的必要性
❖帮助网管人员了解网络安全状况 ❖对资产进行风险评估的依据 ❖安全配置的第一步 ❖向领导上报数据依据
系统脆弱性分析
信息系统存在着许多漏洞,如IIS的安全性、CGI的安全 性、DNS与FTP协议的安全性、缓冲区溢出问题、拒绝服务和 后门。由于网络的飞速发展,越来越多的漏洞也必将随之出 现。
典型的拒绝服务攻击有如下两种形式:资源耗尽和资源过载。当一个 对资源的合理请求大大超过资源的支付能力时就会造成拒绝服务攻击(例 如,对已经满载的Web服务器进行过多的请求。)拒绝服务攻击还有可能 是由于软件的弱点或者对程序的错误配置造成的。区分恶意的拒绝服务攻 击和非恶意的服务超载依赖于请求发起者对资源的请求是否过份,从而使 得其他的用户无法享用该服务资源。
每当有新的漏洞出现,黑客和安全服务商组织的成员通常会警告安全 组织机构;破译者也许不会警告任何官方组织,只是在组织内部发布消息。 根据信息发布的方式,漏洞将会以不同的方式呈现在公众面前。
网络管理者的部分工作就是关心信息安全相关新闻,了解信息安全的 动态。管理者需要制定一个收集、分析以及抽取信息的策略,以便获取有 用的信息。
3 拒绝服务攻击 DoS (Denial of Service)
软件弱点是包含在操作系统或应用程序中与安全相关的系统缺陷,这 些缺陷大多是由于错误的程序编制,粗心的源代码审核,无心的副效应或 一些不适当的绑定所造成的。根据错误信息所带来的对系统无限制或者未 经许可的访问程度,这些漏洞可以被分为不同的等级。
相关文档
最新文档