第二章 网络安全攻防

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1. 2. 3. 4. 5. 6. 选好操作系统 补丁升级 关闭无用的服务和端口 隐藏IP 地址 查找本机漏洞 选用防火墙软件
(3) 攻击运行原理
如图所示,一个比较完善的DDoS 攻击体 系分成4 大部分,最重要的第2 和第3 部 分,它们分别用做控制和实际发起攻击; 对第4 部分的受害者来说,DDoS的实际 攻击包是从第3部分攻击傀儡机上发出的, 第2部分的控制机只发布命令而不参与实 际的攻击。
(3) 攻击运行原理
(4) DDoS 攻击实例
表2-1 二者攻击之间的关系
2.1.2网络攻击方法
1、端口描攻防 2 、网络监听攻防 3 、 密码破解攻防 4 、 特洛伊木马攻防 5 、缓冲区溢出攻防 6 、 拒绝服务攻击与防范
2.1.2.1 端口描攻防
1. 端口扫描方式及作用 (1) 端口扫描方式 进行扫描的方法很多,可以是手工命令行方式进行扫描,也 可以用端口扫描工具进行扫描时,许多扫描器软件都有分析数据 的功能。 (2) 端口扫描的作用 端口扫描程序使系统管理员能够及时发现网络的弱点,有助于 进一步加强系统的安全性。一般各种网络服务和管理都是通过端 口进行的,对目标计算机进行端口扫描能获得许多重要信息,从 而发现系统的安全漏洞防患于未然。 端口扫描往往也成为黑客发现获得主机信息的一种最佳途径。
2.2网络系统的防范 网络系统的防范
2.2.1攻击者的目的 随着时间的变化,黑客攻击的动机变得越来越多样化,主要有以下 几种: (1) 好奇心:对网络系统、网站或数据内容的好奇而窥视; (2) 贪欲:偷窃或者敲诈财物和重要资料; (3) 恶作剧:无聊的计算机程序员,通过网络进行戏弄; (4) 名声显露:显示计算机经验与才智,以便证明自己的能力和获得 名气;实例分析 (5) 宿怨报复:被解雇、受批评或者被降级的雇员,或者其他任何认 为其被不公平地对待的人员,利用网络进行肆意报复; (6) 黑客道德:这是许多构成黑客人物的动机; (7) 仇恨义愤:国家和民族利益和情感因素的原因; (8) 获取机密:以政治、军事、商业经济竞争为目的的间谍窃取机密 工作。
(1)尽早发现系统存在的攻击漏洞,及时安装系统补丁程序。 (2)在网络管理方面,要经常检查系统的物理环境,禁止那些 不必要的网络服务。 (3)利用网络安全设备如防火墙等来加固网络的安全性。 (4)比较好的防御措施就是和你的网络服务提供商协调工作, 让他们帮助你实现路由的访问控制和对带宽总量的限制。 (5)当发现自己正在遭受DDoS攻击时,应当启动应付策略, 尽快追踪攻击包,并及时联系ISP和有关应急组织,分析 受影响的系统,确定涉及的其他节点,从而阻挡已知攻击 节点的流量。 (6)对于潜在的DDoS攻击,应当及时清除,以免留下后患。
网络安全技术
主讲:莫永华
第2章 网络安全攻防 章
2.1 网络攻击类型和方法 2.2网络系统的防范 2.3网络攻防实践操作
重点学习
●熟悉网络攻击方法 ●理解防范黑客的措施 ●了解黑客攻击的目的及攻击步骤 ●掌握黑客攻击过程,并防御黑客攻击
2.1 网络攻击类型和方法
2.1.1计算机网络攻击分类 在最高层次,攻击可被分为两类: (1)主动攻击 1 (2)被动攻击 。
2.2.百度文库 黑客攻击的过程
黑客常用的攻击步骤可以说变幻莫测, 但其整个攻击过程也具有一定规律,一 般可以分为“攻击五部曲”:隐藏IP、 踩点扫描、获得特权、种植后门、隐身 退出。
2.2.3网络弱点 网络弱点
大致来看,网络弱点可分为以下几类: 软件弱点、硬件弱点、配置弱点、策略 弱点、使用弱点、规范弱点。
2.2.4 防范攻击的措施和步骤
2.2.4.1 防范攻击的措施 1. 提高防范意识 2. 设置安全口令 3. 实施存取控制 4. 加密及认证 5. 定期分析系统日志 6. 完善服务器系统安全性能 7. 进行动态站点监控 8. 安全管理检测 9. 做好数据备份 10. 使用防火墙和防毒软件
2.2.4.2 防范攻击的步骤
2. 特洛伊木马程序的防范对策
防范特洛伊木马程序,有以下几种办法。 (1)必须提高防范意识在打开或下载文件之前,一 定要确认文件的来源是否可靠 (2) 阅读readme.txt并注意readme.exe。 (3) 使用杀毒软件 (4) 立即挂断 (5) 监测系统文件和注册表的变化 (6) 备份文件和注册表
2.1.2.5 缓冲区溢出攻防
1. 缓冲区溢出的原理 缓冲区溢出攻击是指通过往程序的缓冲区写超出 其长度的内容,造成缓冲区的溢出,从而破坏 程序的堆栈,使程序转而执行其他指令,以达 到攻击的目的。造成缓冲区溢出的原因是没有 仔细检查程序中用户输入的参数。最常见的缓 冲区溢出攻击手段是通过制造缓冲区溢出使程 序运行一个用户shell,再通过shell 执行其他命 令。如果该程序属于root 且有suid 权限,攻击 者就获得了一个有root 权限的shell,可以对系 统进行任意操作。
2.1.2.1 端口描攻防
3. 端口扫描的防范对策 端口扫描的防范也称为系统“加固”, 主要有两种方法。 (1) 关闭闲置及危险端口 (2) 屏蔽出现扫描症状的端口
2.1.2.2 网络监听攻防
网络监听工具Sniffer (也称嗅探器)和 NetXRay等原本 是用于网络检测管理的工具,主要是分析网络的流量, 以便找出所关注网络中潜在的问题。但也可以被黑客 用于窃听网络,因此也属于一种攻击手段。 1. 网络监听的概念及原理 Sniffer 是利用计算机的网络接口截获目的地为其他计 算机的数据报文的一种工具。可以作为能够捕捉网络 报文的设备,也可以被理解为一种安装在计算机上的 监听设备。可以用于监听计算机在网络上所产生的多 种信息。 计算机网络嗅探器可以监听计算机程序在网络上发送 和接收的信息,包括用户的账号、密码和机密数据资 料等。
2.1.2.4 特洛伊木马攻防
特洛伊木马是指隐藏在正常程序中的 一段具有特殊功能的恶意代码,是具备 破坏和删除文件、发送密码、记录键盘 和攻击Dos等特殊功能的后门程序。
1. 特洛伊木马攻击原理
使用木马工具进行网络入侵,基本过程可以分为6个步骤。 (1) 配置木马 (2) 传播木马 (3) 运行木马 (4) 泄露信息。收集一些服务端的软硬件信息,并通过E-mail 或ICQ 等告知控制端用户。使用木马工具进行网络入侵,基本过 程可以分为6个步骤(续前)。 (5) 建立连接。服务端安装木马程序,且控制端及服务端都要 在线。控制端可以通过木马端口与服务端建立连接。 (6) 远程控制。通过木马程序对服务端进行远程控制。控制端 口可以享有的控制权限: 窃取密码、文件操作、修改注册表和系 统操作。
1. 密码攻防的方法 一般密码攻击有3种方法: (1) 通过网络监听非法得到用户密码 (2) 密码破解 (3) 放置木马程序
2. 密码攻防对策
通常保持密码安全的要点: (1) 不要将密码写下来,以免遗失; (2) 不要将密码保存在电脑文件中; (3) 不要选取显而易见的信息做密码; (4) 不要让他人知道; (5) 不要在不同系统中使用同一密码; (6) 在输入密码时应确认身边无人或其他人 在1米线外看不到输入密码的地方; (7) 定期改变密码,至少2—5 个月改变一次。
2.1.2.1 端口描攻防
2. 端口扫描原理 最简单的端口扫描程序仅仅是检查目 标主机在哪些端口可以建立TCP 连接, 如果可以建立连接,则说明主机在那个 端口被监听。 对于非法入侵者而言,要想知道端口 上具体提供的服务,必须用相应的协议 来验证才能确定,因为一个服务进程总 是为了完成某种具体的工作而设计的。
(2) 被DDoS 攻击时的现象
被攻击主机上出现大量等待的TCP 连接, 网络中充斥着大量的无用数据包,源地 址为假的,制造高流量无用数据,造成 网络拥塞,使受害主机无法正常和外界 通讯,利用受害主机提供的服务或传输 协议上的缺陷,反复高速地发出特定的 服务请求,使受害主机无法及时处理所 有正常请求,严重时会造成系统死机。
2. 缓冲区溢出攻击的防范方法
(1) (2) (3) (4) 编写正确的代码 非执行的缓冲区 数组边界检查 程序指针完整性检查
2.1.2.6 拒绝服务攻击与防范
1. 拒绝服务攻防概述 拒绝服务攻击(Denial of Service,简称DoS)是指黑 客利用使网站服务器充斥巨量请求和信息的手段,消 耗网络带宽或系统资源,最终导致网络系统难以运行, 直至瘫痪而停止提供正常的网络服务的攻击方式。 “拒绝服务”的一种攻击方式为:传送众多要求确认 的信息到服务器,使服务器里充斥着大量无用的信息。 所有的信息都有需回复的虚假地址,以至于当服务器 试图回传时,却无法找到用户。服务器于是暂时等候, 有时超过几分钟,然后再切断连接。服务器切断连接 时,黑客再度传送新一批需要确认的信息,这个过程 周而复始,最终导致服务器瘫痪。经常遭受攻击的主 要目标包括:路由器、数据库、Web 服务器、FTP 服 务器和与协议相关的服务。
2) Syn Flood 攻击者不会完成 三次握手。
4. DDoS攻击的防范
到目前为止,进行DDoS 攻击的防御还是 比较困难的。首先,这种攻击的特点是 它利用了TCP/IP协议的漏洞。 检测DDoS攻击的主要方法有以下几种: (1)根据异常情况分析 (2)使用DDoS检测工具
对DDoS攻击的主要防范策略包括:
3. 网络嗅探的防范对象
网络嗅探就是使网络接口接收不属于本主机的数 据。通常账户和密码等信息都以明文的形式在以 太网上传输,一旦被黑客在杂错节点上嗅探到, 用户就可能会遭到损害。对于网络嗅探攻击,可 以采取以下一些措施进行防范。 (1) 网络分段 (2) 加密 (3) 一次性密码技术
2.1.2.3 密码破解攻防
2. 拒绝服务模式分类
拒绝服务按照入侵方式分为: 资源消耗型 配置修改型 物理破坏型 服务利用型
3. 分布式拒绝服务攻击(1)
分布式拒绝服务攻击(DDoS)是目前黑客经 常采用而难以防范的攻击手段。 (1) DDoS 攻击概念 最基本的DoS 攻击就是利用合理的服务请 求来占用过多的服务资源,从而使合法 用户无法得到服务的响应。分布式拒绝 服务攻击手段DDoS是通过网络进行的多 对一的攻击方式。
2. 网络监听的检测
(1) 网络监听的威胁 网络监听能够捕获密码,这大概是绝大多数人非法 使用监听工具的理由 。网络监听还能够捕获专用的或 者机密的信息。 (2) 网络监听的检测方法 在Linux 下对嗅探攻击的程序检测方法比较简单, 一般只要检查网卡是否处于混杂模式就可以了;而在 Windows 平台中,并没有现成的函数可供实现这个功 能,只要可以执行“c:\windows\Drwatson.exe”程序 检查一下是否有嗅探程序在运行即可。
目前最流行的DDoS 攻击手段SYN Flood 攻击 1) Syn Flood 原理与三次握手(1) Syn Flood 利用了TCP/IP协议的固有漏洞。 面向连接的TCP 三次握手是Syn Flood 存 在的基础。TCP 连接的三次握手过程, 如图所示。
Syn Flood 利用了TCP/IP协议 的固有漏洞
实例分析
2006年05月21日 黑客篡改超市收银记录侵占 397万余元 事件回放: 据中国青年报报道,上海一电脑高手设计非法 软件程序,培训“特别”收银员,每天将超市 销售记录的20%自动删除,并将其装入自己的 腰包。这伙成员达43人的超市内部高智商犯罪 团伙,通过分工合作,在短短一年多的时间内 侵占了超市营业款397万余元。
相关文档
最新文档