网络安全及防护措施课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
26
扫描器的功能简介
扫描器是 网络攻击中最常用的工具,并不直 接攻击目标,而是为攻击提供信息
扫描器至少应有三种功能:发现一个主机或 网络的能力;一旦发现,探测其存在的服 务及对应的端口;通过测试这些服务,发 现漏洞
编写扫描器需要很多tcp/ip编程和c,perl和 shell和socket编程的知识
17
SYN Flooding攻击 §SYN Flooding §三段握手 §内核处理
18
什么是DoS/DdoS攻击
•Denial of Service (DoS) 拒绝服务攻击
–攻击者利用大量的数据包“淹没”目标主机,耗尽 可用资源乃至系统崩溃,而无法对合法用户作出响 应。
•Distributed Denial of Service (DDoS)分布 式拒绝服务攻击
4
安全威胁种类分析图
逻辑炸弹
木马
拒绝服务
后门
信息丢失、 篡改
网络
信息外泄ห้องสมุดไป่ตู้
病毒
黑客攻击
资源占用
5
常见的攻击方式介绍
6
了解攻击的作用
§网络管理员对攻击行为的了解和认识,
有助于提高危险性认识
§在遭遇到攻击行为时能够及时的发现
和应对
§了解攻击的手段才能更好的防范
7
攻击带来的后果
§系统被侵占,并被当作跳板进行下一步攻

§文件,重要资料遭到破坏 §系统濒临崩溃,无法正常运行 §网络涌堵,正常通信无法进行 §重要信息资料被窃取,机密资料泄漏,造
成重大经济损失
8
常规攻击行为的步骤
§预攻击信息探测,使用扫描器获取目标信
息,这些信息可以为:主机或设备上打开 的服务,端口,服务程序的版本,系统的 版本,弱密码帐号等
§实施攻击,手法有很多,要视收集的信息
–攻击者利用因特网上成百上千的“Zombie”(僵尸)即被利用主机,对攻击目标发动威力巨大的拒绝服 务攻击。
19
DdoS攻击过程
黑客
主控主机
非被安控全主主机机
扫描程序
Internet
合法用户
应用服务器
20
IP欺骗攻击
§让被信任主机瘫痪 §联接目标主机猜测ISN基值和增加规律 §将源地址伪装成被信任主机,发送SYN
能响应正常请求,导致瘫痪 • 在目标主机上放了木马,重启主机,引导
木马 • 为完成IP欺诈,让被冒充的主机瘫痪 • 在正式进攻之前,要使目标主机的日志记
录系统无法正常工作
13
拒绝服务攻击的种类
• Land • Ping of Death • SYN flood • Dos/DDdos
14
Land Attack
10
邮件炸弹
• 概念:发送大容量的垃圾邮件 • 如:KaBoom • To、From、Server • 拒收垃圾邮件、设置寄信地址黑名单
(MailGuard)
11
OICQ攻击 • OICQ本地密码使用简单的加密方式 • OICQ使用明文传输 • 黑客可监听信息内容
12
拒绝服务攻击
• Denial of Service----Dos • 向目标主机发送大量数据包,导致主机不
数据段请求连接
§黑客等待目标机发送ACK包给已经瘫痪
的主机
§黑客伪装成被信任主机,发送SYN数据
段给目标主机
§建立连接
21
IP碎片攻击
22
IP碎片攻击
§只有第一个分段包含了上层协议信息 §包过滤将丢弃第一个分段 §其他分段允许通过 §将在目的地被重组 §目的主机需等待重传不完全的包, 最后返
回一个“packet reassembly time expired”信息
网络安全及防护措施
湖北托普
1
概要
§一、安全隐患及安全认识分析 §二、网络安全体系结构 §三、网络安全整体防护思路
2
一、安全隐患及安全认识分析
3
网络安全事件
§1998/9扬州郝氏兄弟工行窃款案例 §北京机场票务系统瘫痪 §深交所证券交易系统瘫痪 §二滩电厂网络安全事故 §大量的网站被黑、被攻击 §网上信用卡密码被盗,钱被划走
15
Ping of death
• ICMP(Internet Control Message Protocol, Internet控制信息协议)在Internet上用于错误处 理和传递控制信息。它的功能之一是与主机联系, 通过发送一个“回音请求”(echorequest)信 息包看看主机是否“活着”。最普通的ping程序 就是这个功能。而在TCP/IP的RFC文档中对包 的最大尺寸都有严格限制规定,许多操作系统的 TCP/IP协议栈都规定ICMP包大小为64KB,且 在对包的标题头进行读取之后,要根据该标题头 里包含的信息来为有效载荷生成缓冲区。
来决定利用的手法如:缓冲区溢出,密码 强打,字符串解码,DoS攻击等
§留下后门或者木马,以便再次利用 §清除攻击留下的痕迹包括痕迹记录,审计
日志等
9
逻辑炸弹
逻辑炸弹是一段潜伏的程序,它以某种 逻辑状态为触发条件,可以用来释放病毒和 蠕虫或完成其他攻击性功能,如破坏数据和 烧毁芯片。它平时不起作用,只有当系统状 态满足触发条件时才被激活。
§可能被攻击者利用作为DoS攻击手段 §直接丢弃
23
DNS欺骗攻击 §冒充DNS Server向域名解析请求发送错
误的解析结果
24
利用Web进行攻击
• CGI、ASP • Web的非交互性,CGI、ASP的交互性
25
Web欺骗攻击
§创造某个网站的复制影像 §用户输入户名、口令 §用户下载信息,病毒、木马也下载
16
Ping of death
• Ping of death就是故意产生畸形的测 试 Ping 包 , 声 称 自 己 的 尺 寸 超 过 ICMP 上 限 , 也 就 是 加 载 的 尺 寸 超 过 64KB 上 限 , 使 未 采 取 保 护 措 施 的 网 络系统出现内存分配错误,导致 TCP/IP协议栈崩溃,最终接收方宕机。
攻击利用的扫描技术必须有很快的速度和很 好的隐身能力,否则会被发现
• 在Land攻击中,黑客利用一个特别打造的 SYN包--它的原地址和目标地址都被设置 成某一个服务器地址进行攻击。此举将导 致 接 受 服 务 器 向 它 自 己 的 地 址 发 送 SYNACK消息,结果这个地址又发回ACK消息 并创建一个空连接,每一个这样的连接都 将 保 留 直 到 超 时 , 在 Land 攻 击 下 , 许 多 UNIX将崩溃,NT变得极其缓慢(大约持 续五分钟)。
相关文档
最新文档