网络空间安全技术实践教程 4.2课件
合集下载
网络安全技术项目教程(微课版)课件项目5 网络安全技术实践

中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且 至今还具有极大的扩展空间。在网络安全方面, 中间人攻击的使用是很广泛的,曾经猖獗一时 的服务信息块(Server Message Block, SMB)会话劫持、DNS欺骗等技术都是典型的 中间人攻击手段。
(6)迭代攻击 重复(1)~(5)对新的目标实施攻击过程,如图5-17所示。
5.2.3 恶意代码原理
2.恶意代码的危害 (1)破坏数据 很多恶意代码发作时直接破坏计算机的重要数据,所利用的手段有格式化硬盘、 改写文件分配表和目录区、删除重要文件或者用无意义的数据覆盖文件等。 (2)占用磁盘存储空间 引导型病毒的侵占方式通常是病毒程序本身占据磁盘引导扇区,被覆盖的扇区 的数据将永久性丢失、无法恢复。文件型病毒利用一些拒绝服务功能进行传染, 检测出未用空间后,把病毒的传染部分写进去,所以一般不会破坏原数据,但会 非法侵占磁盘空间,文件会被不同程度地加长。
5.2.2 中间人攻击原理
1.中间人攻击类型 (5)电子邮件劫持 如果攻击者获得了受信任机构(如银行)的邮箱,甚至是邮件服务器的访问权 限,那么他们就能够拦截包含敏感信息的客户电子邮件,甚至以该机构的身份发 送各种电子邮件。
5.2.2 中间人攻击原理
2.中间人攻击防范措施 (1)使用HTTPS 确保你只访问那些使用超文本安全传输协议(Hypertext Transfer Protocol Secure,HTTPS)的网站。 (2)不要忽略警告 如果你的浏览器提示你正在访问的网站存在安全问题,那么请引起足够重视。 毕竟安全证书警告可以帮你直观地判定你的登录凭据是否会被攻击者截获。
5.1.1 初识网络攻击
近年来,需要注意如下网络攻击行为: 1. 攻击手段日新月异,工具形态千变万化; 2. 安全漏洞增多快,黑客攻击难预防;再 次; 3. 网络攻击组织化,技术交流协作强; 4. 网络攻击趋隐蔽,破坏效果日益强。 面对网络攻击的发展变化,只有加深对网 络攻击技术的了解,才能尽早采取相应的防 护措施。
(6)迭代攻击 重复(1)~(5)对新的目标实施攻击过程,如图5-17所示。
5.2.3 恶意代码原理
2.恶意代码的危害 (1)破坏数据 很多恶意代码发作时直接破坏计算机的重要数据,所利用的手段有格式化硬盘、 改写文件分配表和目录区、删除重要文件或者用无意义的数据覆盖文件等。 (2)占用磁盘存储空间 引导型病毒的侵占方式通常是病毒程序本身占据磁盘引导扇区,被覆盖的扇区 的数据将永久性丢失、无法恢复。文件型病毒利用一些拒绝服务功能进行传染, 检测出未用空间后,把病毒的传染部分写进去,所以一般不会破坏原数据,但会 非法侵占磁盘空间,文件会被不同程度地加长。
5.2.2 中间人攻击原理
1.中间人攻击类型 (5)电子邮件劫持 如果攻击者获得了受信任机构(如银行)的邮箱,甚至是邮件服务器的访问权 限,那么他们就能够拦截包含敏感信息的客户电子邮件,甚至以该机构的身份发 送各种电子邮件。
5.2.2 中间人攻击原理
2.中间人攻击防范措施 (1)使用HTTPS 确保你只访问那些使用超文本安全传输协议(Hypertext Transfer Protocol Secure,HTTPS)的网站。 (2)不要忽略警告 如果你的浏览器提示你正在访问的网站存在安全问题,那么请引起足够重视。 毕竟安全证书警告可以帮你直观地判定你的登录凭据是否会被攻击者截获。
5.1.1 初识网络攻击
近年来,需要注意如下网络攻击行为: 1. 攻击手段日新月异,工具形态千变万化; 2. 安全漏洞增多快,黑客攻击难预防;再 次; 3. 网络攻击组织化,技术交流协作强; 4. 网络攻击趋隐蔽,破坏效果日益强。 面对网络攻击的发展变化,只有加深对网 络攻击技术的了解,才能尽早采取相应的防 护措施。
《网络空间安全实验教程》课件第2章

2 XXE攻击
XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部 文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起DOS攻击等危害。 XXE漏洞触发的点往往是可以上传XML文件的位置,没有对上传的XML文件进行过滤,导致 可上传恶意XML文件。
实 验:testfire首页>搜索框存在XSS攻击风险 测试平台与浏览器:Win10 + IE11 浏览器 测试步骤:
1) 打开国外网站testfire主页:。 2) 在搜索框输入:<script>alert("test")</script>。 3) 点击Go按钮进行搜索。 期望结果:返回正常,无弹出对话框。
1) 打开网站:。 2) 进入页面:/crosstraining/aboutyou.php。 3) 在输入域中输入“</script><script>alert("attack")</script>”。 4) 点击“Submit”提交页面。 5) 观察页面元素。 期望结果:不响应脚本信息。
机械工业出版社机械工业出版社网络空间安全实验教程网络空间安全实验教程2章章xssxss与与xxexxe攻击实训攻击实训要点要点xssxss攻击攻击xxexxe攻击攻击xssxss攻击攻击攻击者往攻击者往webweb页面里插入恶意页面里插入恶意javascriptjavascript代码代码当用户浏览该页之时当用户浏览该页之时嵌入嵌入webweb里面的里面的javascriptjavascript代码会被执行代码会被执行从而达到恶意攻击用户的目的从而达到恶意攻击用户的目的
实际结果:浏览器响应脚本信息,弹出“attack”对话框。
《网络安全实践技术》课件第2章

9
2.1.2 虚拟机基础知识 在学习虚拟机软件之前,需要了解一些相关的名词和概念。 (1) 主机和主机操作系统:安装VMware Workstation(或其
他虚拟机软件如Virtual PC,下同)软件的物理计算机称为“主 机”,它的操作系统称做“主机操作系统”。
(2) 虚拟机:使用虚拟机软件“虚拟”出来的一台计算机。 该计算机有自己的CPU、硬盘、光驱、软驱、内存、声卡、网 卡等一系列设备,只不过这些设备是用软件虚拟出来的,但在 操作系统和应用程序来看,这些设备是标准的计算机硬件设备, 也会把它们当成真正的硬件设备来配置和使用。在虚拟机中, 可以安装操作系统及软件。
2
提供虚拟机软件的公司有很多, 比较早和现在流行的有 VMware和Microsoft。VMware 的虚拟机软件包括VMware Workstation、VMware GSX Server、VMware Server及VMware ESX Server;Microsoft提供的虚拟机软件有Microsoft Virtual PC 和Microsoft Virtual Server等。
5
(2) 一些需要“联网”的实验,比如做局域网联网实验时, 至少需要三台计算机、一台交换机和若干网线。如果是个人做 实验,则不容易找三台计算机。如果学生上实验课,要求每个 学生都能亲手做一下“联网”实验并运行一些网络命令,以目 前我国大学的现有实验条件,很难实现。而使用虚拟机,可以 让学生在一台电脑上很“轻松”地完成网络实验。
15
2.2.2 VMware Server VMware Server的前身是VMware GSX Server,是VMware
推出的一款面向“工作组”的部门级虚拟机产品。VMware GSX Server的虚拟机可以在系统启动时“自己”启动,不需要 用户再进入VMware GSX Server运行。一台高配置的服务器, 通过VMware GSX Server及其支持的虚拟机,可以同时作为多 台服务器使用。可在安装VMware GSX Server的主机中进行虚 拟机的创建、配置和管理,也可以使用其提供的远程管理工具。
2.1.2 虚拟机基础知识 在学习虚拟机软件之前,需要了解一些相关的名词和概念。 (1) 主机和主机操作系统:安装VMware Workstation(或其
他虚拟机软件如Virtual PC,下同)软件的物理计算机称为“主 机”,它的操作系统称做“主机操作系统”。
(2) 虚拟机:使用虚拟机软件“虚拟”出来的一台计算机。 该计算机有自己的CPU、硬盘、光驱、软驱、内存、声卡、网 卡等一系列设备,只不过这些设备是用软件虚拟出来的,但在 操作系统和应用程序来看,这些设备是标准的计算机硬件设备, 也会把它们当成真正的硬件设备来配置和使用。在虚拟机中, 可以安装操作系统及软件。
2
提供虚拟机软件的公司有很多, 比较早和现在流行的有 VMware和Microsoft。VMware 的虚拟机软件包括VMware Workstation、VMware GSX Server、VMware Server及VMware ESX Server;Microsoft提供的虚拟机软件有Microsoft Virtual PC 和Microsoft Virtual Server等。
5
(2) 一些需要“联网”的实验,比如做局域网联网实验时, 至少需要三台计算机、一台交换机和若干网线。如果是个人做 实验,则不容易找三台计算机。如果学生上实验课,要求每个 学生都能亲手做一下“联网”实验并运行一些网络命令,以目 前我国大学的现有实验条件,很难实现。而使用虚拟机,可以 让学生在一台电脑上很“轻松”地完成网络实验。
15
2.2.2 VMware Server VMware Server的前身是VMware GSX Server,是VMware
推出的一款面向“工作组”的部门级虚拟机产品。VMware GSX Server的虚拟机可以在系统启动时“自己”启动,不需要 用户再进入VMware GSX Server运行。一台高配置的服务器, 通过VMware GSX Server及其支持的虚拟机,可以同时作为多 台服务器使用。可在安装VMware GSX Server的主机中进行虚 拟机的创建、配置和管理,也可以使用其提供的远程管理工具。
(2021)网络安全技术与实践完美版PPT

1.1网络安全概念及内容
网络安全的概念及目标
国内外网络安全技案术全研例究球现1状-重1 大数据泄露事件频发,针对性攻击持续增多。
计算机网络安全(Computer Network Security)简称网络安全,是指利用计算机网络技术、管理、控制和措施,保证网络系统及数据
(2.信网息络)安的全保保根密护性范据、畴完赛及整重性门点、网铁络服克务2可0用1性3、年可控1性0和月可审的查性《受到安保护全。分析报告》,发现全球 1媒.体网及络其安数全据涉近安及全的几保主护年要,内是最容指对严媒体重数的据和一媒体起本身重的安大全保数护据。 泄露事件,已造成1.5亿用户 并设置虚拟机的的处个理器人。 资料被泄露,到目前为止所知的数据泄露事件中,被 图5 1物-6理网安络全安与泄全隔主离露要技威术最胁及多途径的信息为用户的真实姓名、证件账号(如社会保险 网媒络体安 安全全通与用物卡模理型隔卡如离图技号术1-8)所和示,出不足生是日并非期所有等情况重都通要用。信息,而且各种有针对性的攻击 也持续增多。 网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一,互联网普及率稳步提升。
1.1网络安全概念及内容
网络安全的概念及目标
2. 网络安全的目标及特征 网络安全问题包括两方面的内容,一是网络的系统安全,
二是网络的信息(数据)安全,而网络安全的最终目标和关键 是保护网Байду номын сангаас的信息(数据)安全。
网络安全的目标是指计算机网络在信息的采集、存储、处 理与传输的整个过程中,根据安全需求,达到相应的物理上及 逻辑上的安全防护、监控、反应恢复和对抗的能力。网络安全 的最终目标就是通过各种技术与管理手段,实现网络信息系统 的保密性、完整性、可用性、可控性和可审查性。其中保密性、 完整性、可用性是网络安全的基本要求。网络信息安全5大要素, 反映了网络安全的特征和目标要求,如图1-2所示。
《网络空间安全技术实践教程》课件1.3课件

网络空间安全技术实践教程
13
1.3 即时聊天工具使用和分析
实验步骤: 2)Skype即时聊天工具使用和分析
(1)Skype的界面分析 色彩方面:在色彩的运用上,Skype也采用了蓝白相结合,除了给人 清爽的感觉,蓝色同时还意味着深远、思考,有趣的是,大多数互联网 公司设计师似乎取得了一致的意见,蓝白结合能够带给人一种科技感, 一种与时代密切相关的气息,更加符合年轻人拼搏的精神,给以积极向 上的体验,比如知乎、QQ等均默认主色调为蓝色。
网络空间安全技术实践教程
15
1.3 即时聊天工具使用和分析
实验步骤: 2)Skype即时聊天工具使用和分析
(2)Skype的功能分析 实时口语翻译:互联网连接了世界各地的人们,但是语言的障碍是 沟通的一大难题,Skype推出的实时翻译功能,让实现无障碍交流成为可 能(如图1-3-7)。目前,文字实时翻译支持40多种语言,不同语言的用户 在利用多个语言进行文字聊天时,可以选择读出聊天文字。 即时通讯:Skype也具有即时通讯软件具备的基础功能,实时与好友 交流,语音视频等会议以及群聊等多种功能,如图1-3-8所示。
即使Skype采用一些安全措施,但是安全问题仍然非常严峻。近几年 来,几乎每年都会发生几次大量Skype账号被盗的情况,而Skype对此所 作的安全方面的努力,实际上取得的效果并不好,账户找回机制仍然存 在严重的安全隐患,且几年的时间里几乎没有任何改进。
网络空间安全技术实践教程
17
1.3 即时聊天工具使用和分析
18
1.3 即时聊天工具使用和分析
实验步骤: 2)Skype即时聊天工具使用和分析
(4)分析与思考 根据上述对于Skype全球通话功能的介绍,再通过网络搜索,试解释 Skype的核心P2P的技术原理,以及解释Skype通信流程中对于查找用户所 使用的全球索引技术的实现原理。 根据上述内容以及网络搜索,了解Skype在用户终端所用的协议是什 么?在传输的时候传输协议是什么?如何呼叫建立和释放?
网络安全技术及应用实践教程课件第4章-黑客攻防与检测防御-知识要点

4.3 常用的黑客攻防技术
(2)网络监听检测
网络监听为网络管理员提供了管理网络的手段,起到监测网络传 输数据、排除网络故障等作用,正是由于其对于网络强大的监测 能力,成为了黑客获取在局域网上传输的敏感信息的一种重要手 段。以太网是局域网常使用的一种技术,以太网的工作方式是将 要发送的数据帧发送到同一网络中所有的主机,只有与数据帧中 的目标地址一致的主机才能接受数据帧。如果将主机的网络接口 设置为混杂(promiscuous)模式,则无论接受到的数据帧中的 目标地址是什么,该主机可以接受到所有在以太网上传输的数据 帧 , 包 括 在 网 络 上 传 输 的 口 令 等 敏 感 信 息 。 这 也 就 是 如 Sniffer Pro等的网络监听工具的工作原理。通常将网络监听攻击放置在被 攻击主机或网络附近,也可将其放在网关或路由器上,如图4-3所 示。
4.1 知识要点
黑客的产生
最早的计算机1946年在美国宾夕法尼亚大学出现,而 黑客也始于20世纪50年代。最早的黑客出现在美国麻省理 工学院的人工智能实验室,一群精力充沛、技术高超,热 衷于解决计算机网络难题的学生,他们自称黑客,以编制 复杂的程序为乐趣,开始并没有功利性目的。此后不久, 连接多所大学计算机实验室的美国国防部实验室网络 APARNET的建成,黑客活动通过网络传播到更多的大学 及社会。此后,居心不良的人利用手中掌握的“绝技”, 借鉴盗打免费电话的手法,擅自穿入他人的计算机系统, 从事隐蔽活动。随着ARARPNET逐步发展成为 INTERNET,黑客的活动越来越活跃,人数越来多,形成 鱼目混珠的局面。
第1章 网络安全基础
第4章 目录
1 1.1 知识要点 2 4.2 案例分析 防范网络端口扫描 3 4.3 要点小结 4 4.4 实验四 Sniffer网络漏洞检测 5 *4.5 选择实验 黑客入侵攻击模拟演练 6 4.6 练习与实践
网络安全技术与实训介绍课件

03
02
物联网安全:物联网设备数量庞 大,安全防护需求日益增长,物 联网安全技术成为网络安全发展 的重要领域。
04
隐私保护技术:随着数据泄露事 件频发,隐私保护技术成为网络 安全技术发展的重要方向。
网络安全政策法规趋势
法规制定:各国 政府正在制定和 实施网络安全法 规,以保护企业 和个人信息安全
01
的复合型人才。
实战经验成为重要考量:网络安全人才 需要具备丰富的实战经验,能够应对各
种网络安全问题。
跨学科人才培养:网络安全涉及多个学 科领域,如计算机科学、数学、通信等,
跨学科人才培养成为趋势。
职业认证成为行业标准:网络安全行业 需要建立统一的职业认证体系,提高网
络安全人才的专业素质。
谢谢
法规执行:政府 和企业需要加强 法规执行,确保 网络安全法规得 到有效实施
03
02
法规更新:随着 技术的发展,法 规需要不断更新 以适应新的安全 威胁和挑战
04
国际合作:各国 政府和企业需要 加强国际合作, 共同应对网络安 全威胁和挑战
网络安全人才培养趋势
复合型人才需求增加:随着网络安全技 术的不断发展,企业需要具备多种技能
总结教训:总 结网络安全事 件的教训和经 验教训
预防措施:提 出预防网络安 全事件的措施 和方法
案例分享:分 享网络安全案 例,提高网络 安全意识
案例启示与对策
01
02
03
加强网络安全意识, 提高防范能力
定期进行安全检查,及 时发现并修复漏洞
建立完善的网络安全管 理制度,规范操作流程
04
05
06
加强网络安全培训,提 高员工网络安全技能
网络安全技术应用
《网络安全技术原理与实践》课件第一章 网络安全概论

高等学校电子信息类“十三五”规划教材 应用型网络与信息安全工程技术人才培养系列教材
伪装技术
网络攻击过程中,攻击者需要注意如何隐 藏网络上的踪迹。当攻击者成功获取了存取权 限且完成了自己的预定目标后,他还有最后一 个工作要完成--隐藏攻击踪迹。这其中包括重 新进入系统,将所有能够表明他曾经来过的证 据隐藏起来,包括系统日志文件清除,IP地址 伪装、伪装MAC地址等技术。
高等学校电子信息类“十三五”规划教材 应用型网络与信息安全工程技术人才培养系列教材
Web攻击
当前,Web普遍采用三级层次的体系结构。客户 端和服务器端程序通过TCP/IP协议层之上的超文本 传输(HTTP)协议来进行信息传输和事物处理。
根据Web应用程序的特点,Web相关的安全问 题通常分为客户端安全和服务器端安全。客户端安 全的关键问题主要是客户端的web浏览器和主机操 作系统的漏洞存在,导致网站挂马攻击等。服务器 端的安全主要在于要实施攻击,攻击者首先必须获得 对目标主机的控制权。
高等学校电子信息类“十三五”规划教材 应用型网络与信息安全工程技术人才培养系列教材
虚拟专用网络技术
虚拟专用网络(Virtual Private Network ,简称 VPN)指的是在公用网络上建立专用网络的技术。VPN 是通过公众网络建立私有数据传输通道,将远程的分 支办公室、商业伙伴、移动办公人员等连接起来,通 过加密传输保护通信的安全。
高等学校电子信息类“十三五”规划教材 应用型网络与信息安全工程技术人才培养系列教材
1.4 网络安全防御技术
防火墙技术 入侵检测系统 虚拟专用网络技术
P2DR模型示意图
高等学校电子信息类“十三五”规划教材 应用型网络与信息安全工程技术人才培养系列教材
伪装技术
网络攻击过程中,攻击者需要注意如何隐 藏网络上的踪迹。当攻击者成功获取了存取权 限且完成了自己的预定目标后,他还有最后一 个工作要完成--隐藏攻击踪迹。这其中包括重 新进入系统,将所有能够表明他曾经来过的证 据隐藏起来,包括系统日志文件清除,IP地址 伪装、伪装MAC地址等技术。
高等学校电子信息类“十三五”规划教材 应用型网络与信息安全工程技术人才培养系列教材
Web攻击
当前,Web普遍采用三级层次的体系结构。客户 端和服务器端程序通过TCP/IP协议层之上的超文本 传输(HTTP)协议来进行信息传输和事物处理。
根据Web应用程序的特点,Web相关的安全问 题通常分为客户端安全和服务器端安全。客户端安 全的关键问题主要是客户端的web浏览器和主机操 作系统的漏洞存在,导致网站挂马攻击等。服务器 端的安全主要在于要实施攻击,攻击者首先必须获得 对目标主机的控制权。
高等学校电子信息类“十三五”规划教材 应用型网络与信息安全工程技术人才培养系列教材
虚拟专用网络技术
虚拟专用网络(Virtual Private Network ,简称 VPN)指的是在公用网络上建立专用网络的技术。VPN 是通过公众网络建立私有数据传输通道,将远程的分 支办公室、商业伙伴、移动办公人员等连接起来,通 过加密传输保护通信的安全。
高等学校电子信息类“十三五”规划教材 应用型网络与信息安全工程技术人才培养系列教材
1.4 网络安全防御技术
防火墙技术 入侵检测系统 虚拟专用网络技术
P2DR模型示意图
高等学校电子信息类“十三五”规划教材 应用型网络与信息安全工程技术人才培养系列教材
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络空间安全技术实践教程 13
4.2 网络应用系统安全技术分析
实验步骤: 2)网络支付过程安全技术分析
(1)支付宝支付分析 2>支付宝手机客户端支付抓包数据分析 手机客户端支付相比于计算机网页支付,形式更加多样,使用起来 也更加方便。我们常用的支付方式有扫描支付码支付,付款码支付,声 波付等形式;其中扫描付款的形式分为输入密码和指纹确认两种,如图 4-2-11和4-2-12所示: 在支付宝密码支付和指纹支付是产生的数据,我们将在(2)支付宝 支付过程的抓包数据分析中的2>手机客户端支付宝支付中进行描述。 由于付款码支付和声波付需要商店用户提供一定的设备才可以使用, 所以在这里不多做描述。
(1)支付宝支付分析 1>计算机客户端支付宝支付 在计算机客户端,支付宝在进行支付前需要登录支付宝,支付宝的 登录方式主要分为三种:第一种是普通的用户名登录(如图4-2-5),第 二种是利用淘宝会员登录(如图4-2-5下方),第三种是扫码登录(如图 4-2-6)。 我们需要注意的是,扫码登录的二维码并非永久有效,一段时间后 二维码将过期失效,此时我们需要刷新产生新的二维码才可以登录。
网络空间安全技术实践教程
11
4.2 网络应用系统安全技术分析
实验步骤: 2)网络支付过程安全技术分析
(1)支付宝支付分析 1>计算机客户端支付宝支付 登录后我们可以看到支付宝的界面如图4-2-7:
网络空间安全技术实践教程
12
4.2 网络应用系统安全技术分析
实验步骤: 2)网络支付过程安全技术分析
网络空间安全技术实践教程 8
4.2 网络应用系统安全技术分析
实验步骤: 1)系统登录安全分析
(3)网络功能的安全性分析 在互联网时代,我们由于各自不同的需求,经常访问并注册各种各 样的网站,这些网站中不乏欺骗用户、窃取用户个人信息的钓鱼网站; 但大部分则是应用服务类网站,由于网站安全保护技术水平的不同,我 们在不知不觉中,一些隐私的信息就已经泄露,甚至可能被不法分子利 用。 我们所举网站的例子并不是个例,同学们可以尝试抓包其他的网站, 并分析其安全性。
网络空间安全技术实践教程 7
4.2 网络应用系统安全技术分析
实验步骤: 1)系统登录安全分析
(2)网站登录系统的抓包数据分析 我们利用charles抓包软件,对该网站的注册和登录功能进行抓包, 抓取的数据包分为注册时数据包(如图4-2-3),登录时数据包(如图42-4)。 由以上两张抓包截图我们可以发现,在网站注册时的用户名 (user[nickname])、注册时绑定的手机号(user[mobile_number])、 登录时使用的邮箱或手机号(session[email_or_mobile_number])、甚 至是登录密码(session[password])都没有经过任何的加密处理,全部 以明文的形式展示。值得说明的是,上述的抓包结果只是部分安全防护 薄弱的网站系统的代表,并不是所有网站登录系统都是这样的结果。
网络空间安全技术实践教程
第二篇 密码学实验篇
第四章 密码学应用分析实验
4.2 网络应用系统安全技术分析
网络空间安全技术实践教程
2
4.2 网络应用系统安全技术分析
实验目的: 本次实验主要利用Wireshark ,Charles, Fiddler等抓包软件抓取系统登录、支付过 程、聊天等功能的数据包,通过抓取的数 据包,分析以上系统功能的安全保护技术。
网络空间安全技术实践教程 14
4.2 网络应用系统安全技术分析
实验步骤: 2)网络支付过程安全技术分析
(2)支付宝支付过程的抓包数据分析 1>支付宝网页支付抓包数据分析 我们利用wireshark抓包工具,抓取网页支付过程中的数据包,并进 行分析。抓包的截图如4-2-13: 根据抓包的结果分析,我们可以看到,在info一列中,我们在支付 之前,要经过Client Hello(客户连接)、Sever Hello(服务器回应)、 Certificate(颁发证书)、Client Key Exchange(客户密钥交换)、 Change Cipher Spec(改变密码规范)、Encrypted Handshake Message (加密握手消息)等过程,才能传输 Application Data(应用程序数 据),并且可以发现,以上步骤全部使用TLSv1.2协议进行加密,保障转 账用户的用户名,转账金额等数据的安全性。
网络空间安全技术实践教程
5
4.2 网络应用系统安全技术分析
实验准备: (实验环境,实验先有知识技 术说明) 操作系统windows XP及以上
Wireshark、Charles和Fiddler抓包工具
网络空间安全技术实践教程
6
4.2 网络应用系统安全技术分析
实验步骤: 1)系统登录安全分析
(1)某网站登录系统分析 在我们使用计算机的过程中,由于不同的需求,经常会浏览各种各 样的网站,还会注册成为该网站的用户,方便我们更加方便的使用网站 的各种功能。但是由于网站的后台维护人员的水平参差不齐,所以用户 的隐私数据存在着泄露的风险。接下来,我们选取一个大家较为常用的 网站,完成注册后(如图4-2-1),进行登录操作(如图4-2-2)。 注册和登录展现在我们面前的是友好的图形化界面,但也是本地计 时, 究竟在网络当中发送了哪些数据呢?我们将在(2)网站登录系统的抓包 数据分析中进行描述。
网络空间安全技术实践教程
9
4.2 网络应用系统安全技术分析
实验步骤: 1)系统登录安全分析
(4)分析与思考 根据你的经验,你认为什么样的网站安全保护级别较高?什么样的 网站安全保护级别较差?请说明理由。
网络空间安全技术实践教程
10
4.2 网络应用系统安全技术分析
实验步骤: 2)网络支付过程安全技术分析
网络空间安全技术实践教程
3
4.2 网络应用系统安全技术分析
实验原理: 在我们日常使用应用系统的过程中,系统 登录、支付过程和聊天等功能被频繁的使 用。通过本次实验抓取数据包,分析以上 功能的安全保护技术。
网络空间安全技术实践教程
4
4.2 网络应用系统安全技术分析
实验要点说明:(实验难点说明) 系统的功能分析 系统的功能抓包数据分析 系统的安全性分析
(1)支付宝支付分析 1>计算机客户端支付宝支付 我们点击转账按钮,进入支付宝网页转账界面,输入转账对象和金 额等信息(如图4-2-8),之后需要安全验证(如图4-2-9),最后通过 安全验证后,输入密码进行转账(如图4-2-10)。
在我们使用计算机网页进行支付时,产生了哪些数据流量呢?我们 将在(2)支付宝支付过程抓包数据分析中的1>支付宝网页支付抓包数据 分析中进行描述。
4.2 网络应用系统安全技术分析
实验步骤: 2)网络支付过程安全技术分析
(1)支付宝支付分析 2>支付宝手机客户端支付抓包数据分析 手机客户端支付相比于计算机网页支付,形式更加多样,使用起来 也更加方便。我们常用的支付方式有扫描支付码支付,付款码支付,声 波付等形式;其中扫描付款的形式分为输入密码和指纹确认两种,如图 4-2-11和4-2-12所示: 在支付宝密码支付和指纹支付是产生的数据,我们将在(2)支付宝 支付过程的抓包数据分析中的2>手机客户端支付宝支付中进行描述。 由于付款码支付和声波付需要商店用户提供一定的设备才可以使用, 所以在这里不多做描述。
(1)支付宝支付分析 1>计算机客户端支付宝支付 在计算机客户端,支付宝在进行支付前需要登录支付宝,支付宝的 登录方式主要分为三种:第一种是普通的用户名登录(如图4-2-5),第 二种是利用淘宝会员登录(如图4-2-5下方),第三种是扫码登录(如图 4-2-6)。 我们需要注意的是,扫码登录的二维码并非永久有效,一段时间后 二维码将过期失效,此时我们需要刷新产生新的二维码才可以登录。
网络空间安全技术实践教程
11
4.2 网络应用系统安全技术分析
实验步骤: 2)网络支付过程安全技术分析
(1)支付宝支付分析 1>计算机客户端支付宝支付 登录后我们可以看到支付宝的界面如图4-2-7:
网络空间安全技术实践教程
12
4.2 网络应用系统安全技术分析
实验步骤: 2)网络支付过程安全技术分析
网络空间安全技术实践教程 8
4.2 网络应用系统安全技术分析
实验步骤: 1)系统登录安全分析
(3)网络功能的安全性分析 在互联网时代,我们由于各自不同的需求,经常访问并注册各种各 样的网站,这些网站中不乏欺骗用户、窃取用户个人信息的钓鱼网站; 但大部分则是应用服务类网站,由于网站安全保护技术水平的不同,我 们在不知不觉中,一些隐私的信息就已经泄露,甚至可能被不法分子利 用。 我们所举网站的例子并不是个例,同学们可以尝试抓包其他的网站, 并分析其安全性。
网络空间安全技术实践教程 7
4.2 网络应用系统安全技术分析
实验步骤: 1)系统登录安全分析
(2)网站登录系统的抓包数据分析 我们利用charles抓包软件,对该网站的注册和登录功能进行抓包, 抓取的数据包分为注册时数据包(如图4-2-3),登录时数据包(如图42-4)。 由以上两张抓包截图我们可以发现,在网站注册时的用户名 (user[nickname])、注册时绑定的手机号(user[mobile_number])、 登录时使用的邮箱或手机号(session[email_or_mobile_number])、甚 至是登录密码(session[password])都没有经过任何的加密处理,全部 以明文的形式展示。值得说明的是,上述的抓包结果只是部分安全防护 薄弱的网站系统的代表,并不是所有网站登录系统都是这样的结果。
网络空间安全技术实践教程
第二篇 密码学实验篇
第四章 密码学应用分析实验
4.2 网络应用系统安全技术分析
网络空间安全技术实践教程
2
4.2 网络应用系统安全技术分析
实验目的: 本次实验主要利用Wireshark ,Charles, Fiddler等抓包软件抓取系统登录、支付过 程、聊天等功能的数据包,通过抓取的数 据包,分析以上系统功能的安全保护技术。
网络空间安全技术实践教程 14
4.2 网络应用系统安全技术分析
实验步骤: 2)网络支付过程安全技术分析
(2)支付宝支付过程的抓包数据分析 1>支付宝网页支付抓包数据分析 我们利用wireshark抓包工具,抓取网页支付过程中的数据包,并进 行分析。抓包的截图如4-2-13: 根据抓包的结果分析,我们可以看到,在info一列中,我们在支付 之前,要经过Client Hello(客户连接)、Sever Hello(服务器回应)、 Certificate(颁发证书)、Client Key Exchange(客户密钥交换)、 Change Cipher Spec(改变密码规范)、Encrypted Handshake Message (加密握手消息)等过程,才能传输 Application Data(应用程序数 据),并且可以发现,以上步骤全部使用TLSv1.2协议进行加密,保障转 账用户的用户名,转账金额等数据的安全性。
网络空间安全技术实践教程
5
4.2 网络应用系统安全技术分析
实验准备: (实验环境,实验先有知识技 术说明) 操作系统windows XP及以上
Wireshark、Charles和Fiddler抓包工具
网络空间安全技术实践教程
6
4.2 网络应用系统安全技术分析
实验步骤: 1)系统登录安全分析
(1)某网站登录系统分析 在我们使用计算机的过程中,由于不同的需求,经常会浏览各种各 样的网站,还会注册成为该网站的用户,方便我们更加方便的使用网站 的各种功能。但是由于网站的后台维护人员的水平参差不齐,所以用户 的隐私数据存在着泄露的风险。接下来,我们选取一个大家较为常用的 网站,完成注册后(如图4-2-1),进行登录操作(如图4-2-2)。 注册和登录展现在我们面前的是友好的图形化界面,但也是本地计 时, 究竟在网络当中发送了哪些数据呢?我们将在(2)网站登录系统的抓包 数据分析中进行描述。
网络空间安全技术实践教程
9
4.2 网络应用系统安全技术分析
实验步骤: 1)系统登录安全分析
(4)分析与思考 根据你的经验,你认为什么样的网站安全保护级别较高?什么样的 网站安全保护级别较差?请说明理由。
网络空间安全技术实践教程
10
4.2 网络应用系统安全技术分析
实验步骤: 2)网络支付过程安全技术分析
网络空间安全技术实践教程
3
4.2 网络应用系统安全技术分析
实验原理: 在我们日常使用应用系统的过程中,系统 登录、支付过程和聊天等功能被频繁的使 用。通过本次实验抓取数据包,分析以上 功能的安全保护技术。
网络空间安全技术实践教程
4
4.2 网络应用系统安全技术分析
实验要点说明:(实验难点说明) 系统的功能分析 系统的功能抓包数据分析 系统的安全性分析
(1)支付宝支付分析 1>计算机客户端支付宝支付 我们点击转账按钮,进入支付宝网页转账界面,输入转账对象和金 额等信息(如图4-2-8),之后需要安全验证(如图4-2-9),最后通过 安全验证后,输入密码进行转账(如图4-2-10)。
在我们使用计算机网页进行支付时,产生了哪些数据流量呢?我们 将在(2)支付宝支付过程抓包数据分析中的1>支付宝网页支付抓包数据 分析中进行描述。