网络攻击与防御.
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Telnet23远程登录服务
HTTP80网页浏览服务
POP3110邮件服务
SMTP25简单邮件传输服务
Socks1080代理服务
网络攻击方法分析
漏洞扫描
–在各种各样的软件逻辑漏洞中,有一部分会引起非常严重的后果,我们把会引起软件做一些超出设计范围事情的bug称为漏洞。
–防范漏洞的最好办法是及时为操作系统和服务打补丁(软件公司为已发现的漏洞所作的修复行为。
网络攻防的产生
最危险的五大计算机黑客
凯文·米特尼克(Kevin Mitnick
阿德里安·拉莫(Adrian Lamo
乔纳森·詹姆斯(Jonathan James
罗伯特·莫里斯(Robert Morris
凯文·鲍尔森(Kevin Poulsen
科学发展需要道德界限
网络攻防的产生
黑客攻击的产业链
网络攻防的产生
漏
洞
扫
描
器
网络攻击方法分析
拒绝服务攻击(Denial of Service, DoS指攻击者利用系统的缺陷,通过执行一些恶意的操作而使合法的系统用户不能及时的得到服务或者系统资源,如CPU处理时间、存储器、网络带宽、Web服务等。
–基于网络带宽消耗的拒绝服务攻击
–消耗磁盘空间的拒绝服务攻击
–消耗CPU资源和内存的拒绝服务攻击
入侵检测的通用流程
入侵检测技术
防火墙
只能对进出网络的数据进行分析,对网络内部发生的事件完全无能为力。同时由于防火墙处于网关的位置,不可能对进出攻击作太多判断,否则将影响网络性能。
入侵检测
通过旁路监听的方式不间断地收取网络数据,对网络的运行和性能无任何影响,同时,判断其中是否含有攻击的企图,通过各种手段向管理员报警,不但能发现外部的攻击,也可以发现内部的恶意行为实现实时检测攻击行为,并获取攻击证据、报警和制止攻击者行为。
12.要做真正的黑客,读遍所有有关系统安全或系统漏洞的书籍。
网络攻防的产生
黑客技能
•程序设计基础
•了解并熟悉各种操作系统
•互联网的全面了解与网络编程基础
网络攻防的产生
黑客含义的演变
Hacker Cracker
(黑客(骇客
创建事物毁灭事物
开发对他人有用的东西使对别人有用的东西无用组装程序并以精妙方式运行木马扫描程序居然还运行面对不重复任务不断学习面对重复任务不断操练工作在如此易于驾驭的介质上如此易于被其他黑客驾驭
–基于系统缺陷的拒绝服务攻击
网络攻击方法分析
分布式拒绝服务攻击
(Distributed Denial of Service,DDoS
攻击者
控制傀儡机控制傀儡机
攻击傀儡机
攻击
傀儡机
攻击
傀儡机
攻击
傀儡机
攻击
傀儡机
攻击
傀儡机
受害者
入侵检测技术
传输介质
transmission medium用户A用户B传送给B的信息B收到信息
•探索与创新的精神
•反传统的精神
•合作的精神
Hacker这个词是用来形容那些热衷
于解决问题、克服限制的人的。
网络攻防的产生
黑客守则
1.不要恶意破坏任何系统,否则会给自己带来麻烦。
2.不要破坏别人的软件和资料。
3.不要修改任何系统文件,如果是由于进入系统的需要,则应该在目的达到
后将其恢复原状。
4.不要轻易地将你要黑的或者黑过的站点告诉不信任的朋友。
网络攻击的复杂化
网络攻防的产生
攻击复杂度与入侵所需知识
网络攻击方法分析
网络攻击的一般步骤
网络攻击方法分析
网络攻击分类(NSA的分类标准:
•被动攻击
•主动攻击
•物理临近攻击
•内部人员攻击
•软硬件装配攻击
网络攻击方法分析
网络攻击的常用手段
•扫描
网络攻击方法分析
扫描
主要是指通过固定格式的询问来试探主机的某些特征的过程。而提供了扫描功能的软件工具就是扫描器。
–端口扫描
–漏洞扫描
加载
检查目标
检查引擎
检测报告
检测规则
扫描器的工作流程
网络攻击方法分析
端口扫描
计算机之间的通信归根结底是进程间的通信,而网络端口则与进程相对应。扫描端口的主要目的是判断目标主机的操作系统以及开放了哪些服务。–周知端口(公认端口
–动态端口(一般端口
服务名称端口号说明
FTP21文件传输服务
入侵检测技术
入侵检测的意义
入侵检测是一种主动的网络访问监控手段,是防火墙的必要补充,构成完整的网络安全解决方案。–识别黑客的常用入侵与攻击手段
–监控网络异常通信
–鉴别对系统漏洞及后门的利用
–完善网络安全管理
入侵检测技术
入侵检测系统(Intrusion Detection System, IDS
入侵检测技术
入侵检测系统分类(根据分析对象–基于主机的入侵检测系统
(Host-based IDS, HIDS
–基于网络的入侵检测系统
(Network-based IDS, NIDS
–分布式入侵检测系统
(Distributed IDS, DIDS
入侵检测技术Internet HIDS的工作原理
网络服务器1客户端网络服务器2
5.在发表黑客文章时不要用自己的真实名字。
6.正在入侵的时候,不要随意离开自己的电脑。
7.不要入侵或破坏政府机关的主机。
8.将自己的笔记放在安全的地方。
9.已侵入的电脑中的账号不得清除或修改。
10.可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不
能因为得到系统的控制权而将门户大开。
11.勿做无聊、单调并且愚蠢的重复性工作。
电子商务信息安全技术网络攻击与防御
曹健
网络攻击与防御
•网络攻防的产生
•网络攻击方法分析
•入侵检测技术
•网络诱骗技术
网络攻防的产生
网络攻防的必然性
•人设计的软硬件产品不可能没有缺陷。•攻击和防御是相生相克的。
矛盾是发展的根本动力
网络攻防的产生
黑客(Hacker文化
网络攻防的产生
黑客精神
•FREE(自由、免费的精神
入侵者C
攻击截取
篡改中断
伪造
保密性、可访问性完整性、不可否认性计算机网络Computer Network入侵:指一系列试图破坏
信息资源机密性、完整性
和可用性的行为。
入侵检测技术
入侵检测(Intrusion Detection
是通过从计算机网络系统中的若干关键节点收集信息,并分析这些信息,监控网络中是否有违反
检测内容:
系统调用、端口调用、系统日志、安全审记、应用日志ቤተ መጻሕፍቲ ባይዱ
HIDS
X
HIDS
入侵检测技术HIDS在网络中的部署
入侵检测技术
Internet NIDS网络服务器1客户端
网络服务器2
X
检测内容:
数据包
✓包头信息
✓有效数据部分NIDS的工作原理
入侵检测技术NIDS在网络中的部署
入侵检测技术DIDS的
HTTP80网页浏览服务
POP3110邮件服务
SMTP25简单邮件传输服务
Socks1080代理服务
网络攻击方法分析
漏洞扫描
–在各种各样的软件逻辑漏洞中,有一部分会引起非常严重的后果,我们把会引起软件做一些超出设计范围事情的bug称为漏洞。
–防范漏洞的最好办法是及时为操作系统和服务打补丁(软件公司为已发现的漏洞所作的修复行为。
网络攻防的产生
最危险的五大计算机黑客
凯文·米特尼克(Kevin Mitnick
阿德里安·拉莫(Adrian Lamo
乔纳森·詹姆斯(Jonathan James
罗伯特·莫里斯(Robert Morris
凯文·鲍尔森(Kevin Poulsen
科学发展需要道德界限
网络攻防的产生
黑客攻击的产业链
网络攻防的产生
漏
洞
扫
描
器
网络攻击方法分析
拒绝服务攻击(Denial of Service, DoS指攻击者利用系统的缺陷,通过执行一些恶意的操作而使合法的系统用户不能及时的得到服务或者系统资源,如CPU处理时间、存储器、网络带宽、Web服务等。
–基于网络带宽消耗的拒绝服务攻击
–消耗磁盘空间的拒绝服务攻击
–消耗CPU资源和内存的拒绝服务攻击
入侵检测的通用流程
入侵检测技术
防火墙
只能对进出网络的数据进行分析,对网络内部发生的事件完全无能为力。同时由于防火墙处于网关的位置,不可能对进出攻击作太多判断,否则将影响网络性能。
入侵检测
通过旁路监听的方式不间断地收取网络数据,对网络的运行和性能无任何影响,同时,判断其中是否含有攻击的企图,通过各种手段向管理员报警,不但能发现外部的攻击,也可以发现内部的恶意行为实现实时检测攻击行为,并获取攻击证据、报警和制止攻击者行为。
12.要做真正的黑客,读遍所有有关系统安全或系统漏洞的书籍。
网络攻防的产生
黑客技能
•程序设计基础
•了解并熟悉各种操作系统
•互联网的全面了解与网络编程基础
网络攻防的产生
黑客含义的演变
Hacker Cracker
(黑客(骇客
创建事物毁灭事物
开发对他人有用的东西使对别人有用的东西无用组装程序并以精妙方式运行木马扫描程序居然还运行面对不重复任务不断学习面对重复任务不断操练工作在如此易于驾驭的介质上如此易于被其他黑客驾驭
–基于系统缺陷的拒绝服务攻击
网络攻击方法分析
分布式拒绝服务攻击
(Distributed Denial of Service,DDoS
攻击者
控制傀儡机控制傀儡机
攻击傀儡机
攻击
傀儡机
攻击
傀儡机
攻击
傀儡机
攻击
傀儡机
攻击
傀儡机
受害者
入侵检测技术
传输介质
transmission medium用户A用户B传送给B的信息B收到信息
•探索与创新的精神
•反传统的精神
•合作的精神
Hacker这个词是用来形容那些热衷
于解决问题、克服限制的人的。
网络攻防的产生
黑客守则
1.不要恶意破坏任何系统,否则会给自己带来麻烦。
2.不要破坏别人的软件和资料。
3.不要修改任何系统文件,如果是由于进入系统的需要,则应该在目的达到
后将其恢复原状。
4.不要轻易地将你要黑的或者黑过的站点告诉不信任的朋友。
网络攻击的复杂化
网络攻防的产生
攻击复杂度与入侵所需知识
网络攻击方法分析
网络攻击的一般步骤
网络攻击方法分析
网络攻击分类(NSA的分类标准:
•被动攻击
•主动攻击
•物理临近攻击
•内部人员攻击
•软硬件装配攻击
网络攻击方法分析
网络攻击的常用手段
•扫描
网络攻击方法分析
扫描
主要是指通过固定格式的询问来试探主机的某些特征的过程。而提供了扫描功能的软件工具就是扫描器。
–端口扫描
–漏洞扫描
加载
检查目标
检查引擎
检测报告
检测规则
扫描器的工作流程
网络攻击方法分析
端口扫描
计算机之间的通信归根结底是进程间的通信,而网络端口则与进程相对应。扫描端口的主要目的是判断目标主机的操作系统以及开放了哪些服务。–周知端口(公认端口
–动态端口(一般端口
服务名称端口号说明
FTP21文件传输服务
入侵检测技术
入侵检测的意义
入侵检测是一种主动的网络访问监控手段,是防火墙的必要补充,构成完整的网络安全解决方案。–识别黑客的常用入侵与攻击手段
–监控网络异常通信
–鉴别对系统漏洞及后门的利用
–完善网络安全管理
入侵检测技术
入侵检测系统(Intrusion Detection System, IDS
入侵检测技术
入侵检测系统分类(根据分析对象–基于主机的入侵检测系统
(Host-based IDS, HIDS
–基于网络的入侵检测系统
(Network-based IDS, NIDS
–分布式入侵检测系统
(Distributed IDS, DIDS
入侵检测技术Internet HIDS的工作原理
网络服务器1客户端网络服务器2
5.在发表黑客文章时不要用自己的真实名字。
6.正在入侵的时候,不要随意离开自己的电脑。
7.不要入侵或破坏政府机关的主机。
8.将自己的笔记放在安全的地方。
9.已侵入的电脑中的账号不得清除或修改。
10.可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不
能因为得到系统的控制权而将门户大开。
11.勿做无聊、单调并且愚蠢的重复性工作。
电子商务信息安全技术网络攻击与防御
曹健
网络攻击与防御
•网络攻防的产生
•网络攻击方法分析
•入侵检测技术
•网络诱骗技术
网络攻防的产生
网络攻防的必然性
•人设计的软硬件产品不可能没有缺陷。•攻击和防御是相生相克的。
矛盾是发展的根本动力
网络攻防的产生
黑客(Hacker文化
网络攻防的产生
黑客精神
•FREE(自由、免费的精神
入侵者C
攻击截取
篡改中断
伪造
保密性、可访问性完整性、不可否认性计算机网络Computer Network入侵:指一系列试图破坏
信息资源机密性、完整性
和可用性的行为。
入侵检测技术
入侵检测(Intrusion Detection
是通过从计算机网络系统中的若干关键节点收集信息,并分析这些信息,监控网络中是否有违反
检测内容:
系统调用、端口调用、系统日志、安全审记、应用日志ቤተ መጻሕፍቲ ባይዱ
HIDS
X
HIDS
入侵检测技术HIDS在网络中的部署
入侵检测技术
Internet NIDS网络服务器1客户端
网络服务器2
X
检测内容:
数据包
✓包头信息
✓有效数据部分NIDS的工作原理
入侵检测技术NIDS在网络中的部署
入侵检测技术DIDS的