网络攻击及防御技术ppt
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
军事网站 2%
网络服务 6%
其它 12%
政府网站 5%
教育网站 4%
机构网站 6%
商业网站 65%
国内网站遭攻击的分布
红色代码
–2001年7月19日,全球的入侵检测系统(IDS)几乎同时报 告遭到不名蠕虫攻击 –在红色代码首次爆发的短短9小时内,以迅雷不及掩耳 之势迅速感染了250,000台服务器 –最初发现的红色代码蠕虫只是篡改英文站点主页,显示 “Welcome to http://www.worm.com! Hacked by Chinese!” –随后的红色代码蠕虫便如同洪水般在互联网上泛滥,发 动拒绝服务(DoS)攻击以及格式化目标系统硬盘,并会在 每月20日~28日对白宫的WWW站点的IP地址发动DoS攻 击,使白宫的WWW站点不得不全部更改自己的IP地址。
也叫半开式扫描 利用TCP连接三次握手的第一次进行扫描
SYN
扫 描 器
SYN+ACK握手 SYN RST 重置 SYN
开放的端口
不提供服务的端口
被 扫 描 主 机
防火墙过滤的端口
没有回应或者其他
端口扫描工具
Nmap
简介
被称为“扫描器之王” 有for Unix和for Win的两种版本 需要Libpcap库和Winpcap库的支持 能够进行普通扫描、各种高级扫描和操作系统类型鉴 别等
使用
漏洞扫描
根据目标主机开放的不同应用和服务来扫描 和判断是否存在或可能存在某些漏洞 积极意义
进行网络安全评估 为网络系统的加固提供先期准备 被网络攻击者加以利用来攻陷目标系统或获取重 要的数据信息
消极意义
漏洞扫描的种类
系统漏洞扫描 特定服务的漏洞扫描
网络及管理设备漏洞 扫描
中美五一黑客大战
wk.baidu.com
2001年5月1日是国际劳动节,5月4日是中国的青年 节,而5月7日则是中国在南斯拉夫的大使馆被炸两 周年的纪念日。中国黑客在这几个重大的纪念日期 间对美国网站发起了大规模的攻击 美国部分被黑网站
美国加利福尼亚能源部 日美社会文化交流会 白宫历史协会 UPI新闻服务网 华盛顿海军通信站
30分钟后 在全球的感染面积
RPC DCOM蠕虫
2003年8月11日首先被发现,然后迅速扩散,这时候距离被利 用漏洞的发布日期还不到1个月 该蠕虫病毒针对的系统类型范围相当广泛(包括Windows NT/2000/XP) 截至8月24日,国内被感染主机的数目为25~100万台 全球直接经济损失几十亿美金
98年2月25日,美国国防部四个海军系统和七个空军系统的电 脑网页遭侵入 98年5月底,印度原子研究中心的主页(www.barc.ernet.in)遭 侵入 98年8月31日,澳大利亚主要政党和政府官员的网站遭黑客袭 击,网址被篡改 98年9月13日,纽约时报站点(www.nytimes.com)遭黑客 袭击 2000年2月,著名的Yahoo、eBay等高利润站点遭到持续两 天的拒绝服务攻击,商业损失巨大 2002年3月底,美国华盛顿著名艺术家Gloria Geary在eBay拍 卖网站的帐户,被黑客利用来拍卖 Intel Pentium芯片 2002年6月,日本2002年世界杯组委会的官方网站由于黑客成 功侵入并在该网站上发布侮辱性内容而被迫关闭
受害面
许多国家的能源、交通、金融、化工、军事、科 技和政府部门等关键领域的信息化程度逐年提高, 这些领域的用户单位的计算机网络,直接或间接 地与Internet有所联系。 各种病毒、蠕虫等恶意代码,和各种黑客攻击, 通过Internet为主线,对全球各行业的计算机网 络用户都造成了严重的影响。
3、网络威胁
恶意代码及黑客攻击手段的三大特点 :
传播速度惊人 受害面惊人 穿透深度惊人
传播速度
“大型推土机”技术(Mass rooter),是新一代 规模性恶意代码具备的显著功能。 这些恶意代码不仅能实现自我复制,还能自动攻 击内外网上的其它主机,并以受害者为攻击源继 续攻击其它网络和主机。 以这些代码设计的多线程和繁殖速度,一个新蠕 虫在一夜之间就可以传播到互联网的各个角落。
脚本程序漏洞攻击 口令攻击 错误及弱配置攻击 网络欺骗与劫持攻击
信息收集—非技术手段
合法途径
从目标机构的网站获取 新闻报道,出版物 新闻组或论坛 假冒他人,获取第三方的信任
社会工程手段
搜索引擎
信息收集—技术手段
Ping Tracert / Traceroute Rusers / Finger Host / nslookup
1988年 -Robert T. Morris , 美国康奈尔大 学学生,其父是美国国家安全局安 全专家
肇事者
机理
-利用sendmail, finger 等服务的漏 洞,消耗CPU资源,拒绝服务
-Internet上大约6000台计算机感染, 占当时Internet 联网主机总数的10%, 造成9600万美元的损失 -DARPA成立CERT(Computer Emergency Response Team),以应 付类似“蠕虫(Morris Worm)”事 件
凯文米特尼克
凯文•米特尼克是美国20 世纪最著名的黑客之一, 他是“社会工程学”的 创始人 1979年他和他的伙伴侵 入了北美空防指挥部 1983年的电影《战争游 戏》演绎了同样的故事, 在片中,以凯文为原型 的少年黑客几乎引发了 第三次世界大战
莫里斯蠕虫(Morris Worm)
时间
影响
CERT/CC的诞生
94年末,俄罗斯黑客弗拉基米尔· 利文与其伙伴从圣彼得堡的 一家小软件公司的联网计算机上,向美国CITYBANK银行发动 了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约 的计算机主机里窃取1100万美元 96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将 “ 美国司法部” 的主页改为“ 美国不公正部” ,将司法部部 长的照片换成了阿道夫· 希特勒,将司法部徽章换成了纳粹党 徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。 此外还留下了很多攻击美国司法政策的文字 96年9月18日,黑客光顾美国中央情报局的网络服务器,将其 主页由“ 中央情报局” 改为“ 中央愚蠢局” 96年12月29日,黑客侵入美国空军的全球网网址并将其主页 肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段 简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使 美国国防部一度关闭了其他80多个军方网址
攻击的一般过程
预攻击
目的:
收集信息,进行进 一步攻击决策
攻击
目的:
进行攻击,获得系 统的一定权限
后攻击
目的:
消除痕迹,长期维 持一定的权限
内容:
获得域名及IP分布 获得拓扑及OS等 获得端口和服务 获得应用系统情况 跟踪新漏洞发布
内容:
获得远程权限 进入远程系统 提升本地权限 进一步扩展权限 进行实质性操作
类别
V IV III II I
攻击举例
敌国政府、间谍 商业间谍 罪犯 恶意用户、内部人员、普通黑客 用户误操作
网络攻击的动机
偷取国家机密 商业竞争行为 内部员工对单位的不满 对企业核心机密的企望 网络接入帐号、信用卡号等金钱利益的诱惑 利用攻击网络站点而出名 对网络安全技术的挑战 对网络的好奇心
2、急需解决的若干安全问题
信息安全与高技术犯罪
1999年,上海XX证券部电脑主机被入侵 2000年2月14日,中国选择网(上海)受到黑客攻 击,造成客户端机器崩溃,并采用类似攻击 YAHOO的手法,通过攻击服务器端口,造成内存 耗尽和服务器崩溃 我国约有64%的公司信息系统受到攻击,其中金融 业占总数的57% 不受欢迎的垃圾邮件的现象愈演愈烈 1999年4月26日,CIH病毒“世纪风暴” 媒体内容的安全性
信息战
在海湾战争和最近的伊拉克战争中,美国大量采用 了信息战的手段 在未来的局部战争中,信息战或信息威慑将成为非 常重要的非常规战手段 信息战的范围不仅仅局限于军事领域,关系国家国 计民生的行业(如政府、金融等)也会成为信息战 的攻击目标
信息时代威胁图
国家 安全 威胁 信息战士 情报机构 恐怖分子 共同 工业间谍 威胁 犯罪团伙 局部 威胁 社会型黑客 娱乐型黑客 施行报复,实现经济目的,破坏制度 攫取金钱,恐吓,挑战,获取声望 以吓人为乐,喜欢挑战 掠夺竞争优势,恐吓 减小美国决策空间、战略优势,制造混乱, 进行目标破坏 搜集政治、军事,经济信息 破坏公共秩序,制造混乱,发动政变
内容:
植入后门木马 删除日志 修补明显的漏洞 进一步渗透扩展
攻击的种类
预攻击阶段
后攻击阶段
端口扫描 漏洞扫描 操作系统类型鉴别 网络拓扑分析 缓冲区溢出攻击
后门木马 痕迹擦除 拒绝服务攻击 嗅探攻击 恶意网页攻击 社会工程攻击
其它攻击种类
攻击阶段
操作系统漏洞 应用服务缺陷
SQL Slammer蠕虫
Slammer的传播数度比“红色代码”快两个数量级 在头一分钟之内,感染主机数量每8.5秒增长一倍; 3分钟后该病毒的传播速度达到峰值(每秒钟进行5500万次扫描); 接下来,其传播速度由于自身挤占了绝大部分网络带宽而开始下 降; 10分钟后,易受攻击的主机基本上已经被感染殆尽
端口扫描
目的
判断目标主机开启了哪些端口及其对应的服务 调用connect函数直接连接被扫描端口 无须任何特殊权限 速度较慢,易被记录
常规扫描技术
高级扫描技术
利用探测数据包的返回信息(例如RST)来进行 间接扫描 较为隐蔽,不易被日志记录或防火墙发现
TCP SYN扫描
穿透深度
蠕虫和黑客越来越不满足于攻击在线的网站,各种 致力于突破各种边界防线的攻击方式层出不穷。 一个新的攻击手段,第一批受害对象是那些24小 时在线的网站主机和各种网络的边界主机; 第二批受害对象是与Internet联网的,经常收发邮 件的个人用户; 第三批受害对象是OA网或其它二线内网的工作站; 终极的受害对象可能会波及到生产网络和关键资产 主机。
网络攻击及防御技术
主讲 薛质
内容
网络攻击案例 网络攻击及防御技术
1、严峻的信息安全问题
2000年2月6日前后,美国YAHOO等8家大 型网站接连遭受黑客的攻击,直接经济损失 约为12亿美元(网上拍卖“电子港湾”网站、 亚马逊网站、AOL) 此次安全事故具有以下的特点:
攻击直接针对商业应用 攻击造成的损失巨大 信息网络安全关系到全社会
“红色代码”的蔓延速度
尼姆达(Nimda)
尼姆达是在 9· 恐怖袭击整整一个星期后出现的,当时传言是中 11 国为了试探美国对网络恐怖袭击的快速反应能力而散布了尼姆达病 毒 尼姆达是在早上9:08发现的,明显比红色代码更快、更具有摧毁功 能,半小时之内就传遍了整个世界。随后在全球各地侵袭了830万部 电脑,总共造成将近10亿美元的经济损失 传播方式包括:电子邮件、网络临近共享文件、IE浏览器的内嵌 MIME类型自动执行漏洞、IIS服务器文件目录遍历漏洞、CodeRedII 和Sadmind/IIS蠕虫留下的后门等
WEB服务 数据库服务 FTP服务 Mail服务 用户信息 共享信息
路由器、交换机
SNMP设备
信息泄漏漏洞扫描
人为管理漏洞扫描
弱口令 错误配置
漏洞扫描工具
Nessus
构架
服务器端:基于Unix系统 客户端:有GTK、Java和Win系统支持 客户端连接服务器端,并下载插件和扫描策略 真正的扫描由服务器端发起 两者之间的通信通过加密认证 具有强大的插件功能 完全免费,升级快速 非常适合作为网络安全评估工具
-sS:半开式扫描 -sT:普通connect()扫描 -sU:udp端口扫描 -O:操作系统鉴别 -P0:强行扫描(无论是否能够ping通目标) -p:指定端口范围 -v:详细模式
使用
NmapWin v1.3.0
端口扫描工具
SuperScan
简介
基于Windows平台 速度快,图形化界面 最新版本为4.0 傻瓜化