第11讲 网络攻击与防御

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
16
域名解析过程
• Windows中,名字解析过程大致如下: • (1)对于明显的非NetBIOS名(长度大于15个字符 或名字中包含“.”号),使用域名解析方式:查询 HOSTS文件,再查询DNS服务器 • (2)如果长度不大于15个字符或名字中不包含“.” 号,系统假定其为NetBIOS名,使用NetBIOS方式处 理
② 获得对系统的访问权力 ③ 获得系统超级用户的权力。利用(2)的权力和系统
的漏洞,可以修改文件,运行任何程序,留下下次入 侵的缺口,或破坏整个系统 ④ 消除入侵痕迹
9
入侵者可利用的计算机系统的弱点
① 网络传输和协议的漏洞 攻击者利用网络传输时对协议的信任以及网络传输的漏洞 进入系统。
② 系统的漏洞 攻击者可以利用系统内部或服务进程的BUG和配置错误进 行攻击。
3
黑客命名(1)
飞客 “phreak” ▪ 早期攻击电话网的青少年,研究各种盗打电话而不用付 费的技术。(Jobs给教皇打电话)
黑客 “Hacker” ▪ 一个给予喜欢发现和解决技术挑战、攻击计算机网络系 统的精通计算机技能的人的称号,与闯入计算机网络系 统目的在于破坏和偷窃信息的骇客不同。
骇客 “Cracker” ▪ 一个闯入计算机系统和网络试图破坏和偷窃个人信息的 个体,与没有兴趣做破坏只是对技术上的挑战感兴趣的 黑客相对应。
Leabharlann Baidu• 这样的信息可以合法地获取
18
例:来自网站的公开信息
19
非网络技术的探查手段
• 社会工程 – 通过一些公开的信息,获取支持人员的信任 – 假冒网管人员,骗取员工的信任(安装木马、修改口 令等)
• 查电话簿、手册(指南) – 在信息发达的社会中,只要存在,就没有找不到的, 是这样吗?
• 通过搜索引擎可以获取到大量的信息 – 搜索引擎提供的信息的有效性?(google)
• 采用客户/服务器模式,BIND(Berkeley Internet Name Domain) 9.2
• 在Windows操作系统中,除了DNS,微软公司还沿用另一套名 字系统:NetBIOS名字系统。NetBIOS是介于会话层与表示层之 间的一个协议。NetBIOS名是一种非层次的名字空间,要求在 整个网络中必须唯一。网络邻居、net命令使用这种命名空间。
6
关于黑客道德准则和行为特征
美国学者史蒂夫·利维在《黑客电脑史》中指出的“黑 客道德准则” (1)通往电脑的路不止一条 (2)所有的信息都应当是免费和共享的 (3)一定要打破电脑集权 (4)在电脑上创造的是艺术和美 (5)计算机将使生活更加美好
行为特征: ▪ 热衷挑战、崇尚自由、主张信息共享、反叛精神、 破坏心理
17
公开信息
• 从目标机构的网页入手 –也许会泄露一些信息:机构的位置、联系人电话姓名 和电子邮件地址、所用安全机制及策略、网络拓扑结 构
• 新闻报道、出版发行物 –例如:XX公司采用XX系统,… –XX公司发生安全事件(多次)
• 新闻组或论坛 –管理人员在新闻组或者论坛上的求助信息也会泄漏信 息
③ 管理的漏洞 攻击者可以利用各种方式从系统管理员和用户那里诱骗或 套取可用于非法进入的系统信息,包括口令、用户名 等。
10
• 前言 • 信息收集技术 • 欺骗 • 拒绝服务 • 缓冲区溢出
提纲
11
信息收集
• 信息收集技术也是一把双刃剑 • 黑客在攻击之前需要收集信息,才能实施有效的攻击 • 管理员用信息收集技术来发现系统的弱点
攻击机制
攻击工具 攻击命令
实时 攻击入过侵程
检测
目标系统
漏洞扫描 系统漏洞 评估
加固
网络漏洞 目标网络
攻击者
知己知彼,百战不殆 12
攻击者需要的信息
• 域名 • 经过网络可以到达的IP地址 • 每个主机上运行的TCP和UDP服务 • 系统体系结构 • 访问控制机制 • 系统信息(用户名和用户组名、系统标识、路由表、SNMP信息等) • 其他信息,如模拟/数字电话号码、鉴别机制等 • ……
第11讲 网络入侵与攻击
1
• 前言 • 信息收集技术 • 欺骗攻击 • 拒绝服务 • 缓冲区溢出
提纲
2
认识黑客 (HACKER)
• 黑客: 通常是试图闯入计算机并试图造成破坏的人。
• 黑客: 黑客不仅仅是在Internet上找麻烦的单独的个体,事实
上,他们是网上一个活跃的团体。每个团体的成员有不 同的命名。
13
信息收集步骤
① 找到初始信息 ② 找到网络的地址范围 ③ 找到活动的机器 ④ 找到开放端口和入口点 ⑤ 弄清操作系统 ⑥ 针对特定应用和服务的漏洞扫描
14
找到初始信息 • Open source • Whois • 一些查询工具
15
DNS域名系统
• DNS域名系统(Domain Name Sever),是一个全球分布式数据 库系统,在基于TCP/IP的网络中,用于主机名和IP地址间的相 互转换。对于每一个DNS节点,包含有该节点所在的机器的信 息、邮件服务器的信息、主机CPU和操作系统等信息.
7
网络入侵与攻击的概念
• 网络入侵 • 以窃用网络资源为主要目的,有些还含有黑客的虚 荣心成分。
• 网络攻击 • 以干扰破坏网络服务为主要目的。
• 界限不明显,从技术上看网络入侵是网络攻击的一种。
8
网络攻击的步骤
① 信息收集,获取目标系统的信息,操作系统的类型和 版本,主要提供的服务和服务进程的类型和版本,网 络拓扑结构
5
黑客命名(3)
欲望蜜蜂“Wannabee” ▪ 处于幼虫的初始阶段的黑客的称呼,他们急于掌握 入侵技术,但由于他们没有经验,因此即使没有恶 意也可能造成很大危险
黑边黑客(Dark-Side) ▪ 是指由于种种原因放弃黑客的道德信念而恶意攻击 的黑客
半仙 “Demigod” ▪ 一个具有多年经验在黑客团体具有世界级声誉的黑 客。
4
黑客命名(2)
• 快客 “Whacker” • 从事黑客活动但没有黑客技能的人,whacker是穿透 系统的人中,在技术和能力上最不复杂的一类。
• 武士 “Samurai” • 被他人雇佣的帮助他人提高网络安全的黑客,武士 通常被公司付给薪金来攻击网络。
• 幼虫 “Lara” • 一个崇拜真正黑客的初级黑客
相关文档
最新文档