网络攻防概述
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络攻防技术
本地攻击(Local Attack)
攻击者可以物理接触被攻击者的主机。
网络攻防技术
主动攻击(Server-side Attack)
攻击者对(Web、FTP、Telnet等)各种网络服 务进行攻击。
攻击者
服务器
网络攻防技术
被动攻击(Client-side Attack)
攻击者对(浏览器、邮件接收程序、文字处理 程序等)客户端应用程序进行攻击。
网络攻防技术
趋势三:漏洞更新更快
0 Day Exploit的概念 Private Exploit和Underground的交易
行为 自动化分析工具的出现
网络攻防技术
趋势四:防火墙攻击
防火墙不是网络安全的最终解决方案; 移动代码,例如ActiveX控件,java&
javascript等。 安全软件自身也存在着漏洞
用户
恶意服务器
网络攻防技术
中间人攻击(Man-in-Middle Attack)
攻击者处于中间人的位置,窃听或篡改通信数据
攻击者
客户程序
服务器
网络攻防技术
黑客攻击思路
Information Gathering Exploit Control Lan Penetration Clearing
网络攻防技术
趋势五:被动攻击的增加
2005年微软公布了60多个IE浏览器的漏洞。 Symantec网络安全分析报告:攻击者的注
意力更多地转向Web以及其它客户端程序。 SANS Top20:20类中有8大类是与客户端程
序漏洞相关的。
网络攻防技术
趋势六:趋于非对称性
因为攻击技术的进步,单个的攻击者可以 很容易的利用大量的分布式系统对一台主 机发起破坏性的攻击。由于攻击工具的自 动配置和组合管理的提高,威胁的非对称 本质将继续增加。
信息收集 获取用户权限 安装后门 扩大影响 清除痕迹
网络攻防技术
信息收集
任务与目的:
尽可能多地收集目标的相关信息,为后续的 “精确”攻击建立基础。
主要方法:
利用公开信息服务 主机扫描与端口扫描 操作系统探测与应用程序类型识别
网络攻防技术
获取权限
任务与目的:
获取目标系统的读、写、执行等权限。
主要方法:
可使用远程攻击主机的所有攻击方式 还可使用局域网内部攻击所特有的嗅探、假消
息攻击等方法
网络攻防技术
清除痕迹
任务与目的:
清除攻击的痕迹,以尽可能长久地对目标进行 控制,并防止被识别、追踪。
主要方法:
Rootkit隐藏 系统安全日志清除 应用程序日志清除
网络攻防技术
攻击趋势一:更加自动化
本节主要内容
攻击分类 攻击步骤 攻击技术发展趋势
网络攻防技术
攻击分类
从攻击者与被攻击者相关间的关系进行分 类,攻击可以分为:
本地攻击(Local Attack) 主动攻击(Server-side Attack) 被动攻击(Client-side Attack) 中间人攻击(Man-in-Middle Attack)
自动化的攻击通常包含四个阶段
扫描潜在有漏洞的机器。 威胁攻击有漏洞的主机。 传播攻击。 攻击工具的并发管理。
网络攻防技术
趋势二:攻击工具的混和
反检测 动态的行为
早期的攻击工具按照预定好的单一顺序执行攻 击步骤。
攻击工具的模块化
不像早期的攻击实现了一种类型的攻击,现在 的工具可以通过升级或者替换工具的某个部分 来快速的改变。
网络攻防技术
趋势七:基础设施的威胁
分布式拒绝服务 蠕虫 Internet域名服务器的攻击 攻击或者利用路由器
网络攻防技术
ห้องสมุดไป่ตู้ 小结
网络攻击方法层出不穷,可以根据攻击者与被 攻击者的物理关系,将它们分为物理、主动、 被动、中间人攻击等四类。这种分类,有助于 我们更好构建起攻防的总体视图。
攻击的一般过程包括Information Gathering、 Exploit、Control、Lan Penertration、 Clearing等基本步骤,这些步骤各有其相对独 立的目标与方法,但又相互协同构成整体。虽 然攻击的过程大体不变,但攻击的技术正迅速 地向着自动、混合、及时等方向演进。
主要方法:
口令攻击 缓冲区溢出 脚本攻击 ……
网络攻防技术
安装后门
任务与目的:
在目标系统中安装后门程序,以更加方便、 更加隐蔽的方式对目标系统进行操控。
主要方法:
木马
网络攻防技术
扩大影响
任务与目的:
以目标系统为“跳板”,对目标所属网络的其 它主机进行攻击,最大程度地扩大攻击的效果。
网络攻防技术
本地攻击(Local Attack)
攻击者可以物理接触被攻击者的主机。
网络攻防技术
主动攻击(Server-side Attack)
攻击者对(Web、FTP、Telnet等)各种网络服 务进行攻击。
攻击者
服务器
网络攻防技术
被动攻击(Client-side Attack)
攻击者对(浏览器、邮件接收程序、文字处理 程序等)客户端应用程序进行攻击。
网络攻防技术
趋势三:漏洞更新更快
0 Day Exploit的概念 Private Exploit和Underground的交易
行为 自动化分析工具的出现
网络攻防技术
趋势四:防火墙攻击
防火墙不是网络安全的最终解决方案; 移动代码,例如ActiveX控件,java&
javascript等。 安全软件自身也存在着漏洞
用户
恶意服务器
网络攻防技术
中间人攻击(Man-in-Middle Attack)
攻击者处于中间人的位置,窃听或篡改通信数据
攻击者
客户程序
服务器
网络攻防技术
黑客攻击思路
Information Gathering Exploit Control Lan Penetration Clearing
网络攻防技术
趋势五:被动攻击的增加
2005年微软公布了60多个IE浏览器的漏洞。 Symantec网络安全分析报告:攻击者的注
意力更多地转向Web以及其它客户端程序。 SANS Top20:20类中有8大类是与客户端程
序漏洞相关的。
网络攻防技术
趋势六:趋于非对称性
因为攻击技术的进步,单个的攻击者可以 很容易的利用大量的分布式系统对一台主 机发起破坏性的攻击。由于攻击工具的自 动配置和组合管理的提高,威胁的非对称 本质将继续增加。
信息收集 获取用户权限 安装后门 扩大影响 清除痕迹
网络攻防技术
信息收集
任务与目的:
尽可能多地收集目标的相关信息,为后续的 “精确”攻击建立基础。
主要方法:
利用公开信息服务 主机扫描与端口扫描 操作系统探测与应用程序类型识别
网络攻防技术
获取权限
任务与目的:
获取目标系统的读、写、执行等权限。
主要方法:
可使用远程攻击主机的所有攻击方式 还可使用局域网内部攻击所特有的嗅探、假消
息攻击等方法
网络攻防技术
清除痕迹
任务与目的:
清除攻击的痕迹,以尽可能长久地对目标进行 控制,并防止被识别、追踪。
主要方法:
Rootkit隐藏 系统安全日志清除 应用程序日志清除
网络攻防技术
攻击趋势一:更加自动化
本节主要内容
攻击分类 攻击步骤 攻击技术发展趋势
网络攻防技术
攻击分类
从攻击者与被攻击者相关间的关系进行分 类,攻击可以分为:
本地攻击(Local Attack) 主动攻击(Server-side Attack) 被动攻击(Client-side Attack) 中间人攻击(Man-in-Middle Attack)
自动化的攻击通常包含四个阶段
扫描潜在有漏洞的机器。 威胁攻击有漏洞的主机。 传播攻击。 攻击工具的并发管理。
网络攻防技术
趋势二:攻击工具的混和
反检测 动态的行为
早期的攻击工具按照预定好的单一顺序执行攻 击步骤。
攻击工具的模块化
不像早期的攻击实现了一种类型的攻击,现在 的工具可以通过升级或者替换工具的某个部分 来快速的改变。
网络攻防技术
趋势七:基础设施的威胁
分布式拒绝服务 蠕虫 Internet域名服务器的攻击 攻击或者利用路由器
网络攻防技术
ห้องสมุดไป่ตู้ 小结
网络攻击方法层出不穷,可以根据攻击者与被 攻击者的物理关系,将它们分为物理、主动、 被动、中间人攻击等四类。这种分类,有助于 我们更好构建起攻防的总体视图。
攻击的一般过程包括Information Gathering、 Exploit、Control、Lan Penertration、 Clearing等基本步骤,这些步骤各有其相对独 立的目标与方法,但又相互协同构成整体。虽 然攻击的过程大体不变,但攻击的技术正迅速 地向着自动、混合、及时等方向演进。
主要方法:
口令攻击 缓冲区溢出 脚本攻击 ……
网络攻防技术
安装后门
任务与目的:
在目标系统中安装后门程序,以更加方便、 更加隐蔽的方式对目标系统进行操控。
主要方法:
木马
网络攻防技术
扩大影响
任务与目的:
以目标系统为“跳板”,对目标所属网络的其 它主机进行攻击,最大程度地扩大攻击的效果。
网络攻防技术