《网络设备安全》PPT课件

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
黑基VIP培训教程
网络设备安全
黑基讲师:best超亮哥
本章目标
❖ 理解企业网络安全的基本架构
▪ 了解企业网络所面临的安全威胁 ▪ 了解企业网络的三层防护模型
❖ 针对企业网络面临的安全威胁制定解决方案
▪ 理解针对三层模型的网络安全解决方案 ▪ 了解网络攻击的常见方法
.2/36
网络安全解决方 案介绍
.9/36
❖ 主机物理安全 ❖ 帐户安全 ❖ 文件系统的安全 ❖ 停止多余的服务 ❖ 系统异常检测 ❖ Windows日志维护
操作系统安全加固
.10/36
❖ 全面部署防病毒系统 ❖ 及时更新病毒库和产品 ❖ 预防为主 ❖ 加强培训、提高防毒意识
计算机病毒防治
.11/36
部署防火墙2-1
❖ 传统防火墙
▪ 用来防止火从一间房子蔓延到另一间
.12/36
部署防火墙2-2
❖ 网络防火墙
DMZ区
▪ 隔离在本地网络与外界网络之间的一道防御系统
Internet
防火墙 内部网络
.13/36
部署IDS
❖ IDS的概念
▪ 对系统的运行状态进行监视 ▪ 发现各种攻击企图、攻击行为或者攻击结果 ▪ 保证系统资源的机密性、完整性和可用性 ▪ 是防火墙的合理补充 ▪ 第二道安全闸门
▪ 应用程序
应用程序安全
操wenku.baidu.com系统安全
网络设备(路由器、交换机)安全
.4/36
网络设备面临的威胁
❖ 路由器是内部网络与外界通信出口。一旦黑客 攻陷路由器,那么就掌握了控制内部网络访问外 部网络的权力
▪ 弱口令 ▪ IOS自身漏洞 ▪ 非授权用户可以管理设备 ▪ CDP协议造成信息的泄漏
.5/36
操作系统面临的威胁
❖ 邮件服务
▪ 垃圾邮件的骚扰 ▪ 邮件附件中的病毒
❖ 数据库
▪ Sa 账号为空
.7/36
企业网络面临的其他威胁
❖ 病毒
▪ 蠕虫
❖ 木马
▪ 冰河 ▪ 灰鸽子
❖ 来自内部的攻击
▪ 对企业不满的员工 ▪ 对安全不了解的员工
演示
灰鸽子远程控制演示
.8/36
网络安全解决方案
网络设备
操作系统
应用程序
防火墙+IDS
.24/36
网络安全解决方 案介绍
网络安全面临的 威胁
安全方案简介
网络攻击的常见 手法
.25/36
本章总结
网络设备面临威胁
操作系统面临威胁
针应对用网程络序安面全临所威面胁临的威胁 应从网络设备、操作系统、 应网用络程面序临以其及他部威署胁安全防护 设加备固几操方作面系入统手
❖ Windows系统
▪ 未及时安装补丁 ▪ 开启不必要的服务 ▪ 管理员口令设置不正确 ▪ 默认共享漏洞
❖ Linux系统
▪ 帐号与口令安全 ▪ NFS文件系统漏洞 ▪ 作为root运行的程序安全
.6/36
应用程序面临的威胁
❖ Web服务
▪ %c1%1c 漏洞远程执行任意命令 ▪ IIS5.0超长文件名请求存在漏洞
Ping of Death
IP应用的分段使大包不得不重装配,从而导致系统崩溃。 偏移量+段长度>65535,系统崩溃,重新启动,内核转储等
Teardrop
分段攻击。利用了重装配错误,通过将各个分段重叠来使目标系 统崩溃或挂起。
Smurf
网络上广播通信量泛滥,从而导致网络堵塞。攻击者向广播地址 发送大量欺骗性的ICMP ECHO请求,这些包被放大,并发送到被 欺骗的地址,大量的计算机向一台计算机回应ECHO包,目标系 统将会崩溃。
IDS
.14/36
黑客 Internet
IDS与防火墙联动
Host A Host B Host C Host D
IDS
识别出 攻击行

发起攻 击
发送通知 报文
受保护网络
阻断连 接或者 报警等
发送响 应报文
.15/36
验证报文并 采取措施
❖ 扫描攻击 ❖ 安全漏洞攻击 ❖ 口令入侵 ❖ 木马程序 ❖ 电子邮件攻击 ❖ DoS攻击
网络安全面临的 威胁
安全方案简介
网络攻击的常见 手法
.3/36
本章结构
网络设备面临威胁 操作系统面临威胁 应用程序面临威胁 网络面临其他威胁
加固操作系统 安装防病毒软件 部署防火墙与IDS
端口扫描;安全漏洞 口令入侵;木马程序
邮件攻击;DoS攻击
网络安全结构
❖ 企业网络安全结构
▪ 网络设备
▪ 操作系统
击者能猜测用户口令,就能获得机器访问权
▪ 通过网络监听
• 使用Sniffer工具捕获主机间通讯来获取口令
sniffer
▪ 暴力破解
• John the Ripper

• L0pht Crack5
目的
▪ 利用管理员失误 • 网络安全中人是薄弱的一环
演示
• 提高用户、特别是网络管理员的安全意识
.20/36
网络攻击常见手法
.16/36
扫描攻击2-1
❖ 黑客利用专门工具进行系统端口扫描,找到开放 端口后进行入侵
❖ 主机扫描
▪ Ping ▪ Tracert ▪ Nmap
❖ 端口扫描
▪ 一个端口就是一个潜在的通信通道 ▪ 扫描方法
• 手工扫描 • 工具扫描
.17/36
❖ 扫描软件
▪ SuperScan ▪ PortScanner ▪ Xscan
木马程序
❖ 特洛伊木马
▪ 木马是一个程序,驻留在目标计算机里,可以随计算 机启动而启动,对目标计算机执行操作
▪ 是一个通过端口进行通信的网络客户/服务程序
❖ 常见的木马
▪ BO(BackOriffice) ▪ 冰河 ▪ 灰鸽子
.21/36
木马邮件
内容不健康邮 件
电子邮件攻击
广告邮件
被感染的邮件
.22/36
扫描攻击2-2
.18/36
演示
利用Xscan进行主机扫描
安全漏洞攻击
❖ 操作系统或应用软件自身具有的Bugs ❖ 安全漏洞举例
▪ 缓冲区溢出 • 当目标操作系统收到了超过它所能接收到的信息量 时产生缓冲区溢出
▪ Http协议漏洞导致黑客攻击
.19/36
口令入侵
❖ 黑客攻击目标时必须破译用户的口令,只要攻
病毒邮件
DoS攻击
❖ DoS (Denial of Service,拒绝服务攻击)
▪ 消耗系统资源(带宽、内存、队列、CPU) ▪ 导致目标主机宕机 ▪ 阻止授权用户正常访问服务(慢、不能连接、没有响
应)
CPU
.23/36
DoS攻击种类
DoS攻击名称
说明
SYN Flood
需要为TCP连接分配内存,从而使其他功能不能分配足够的内存。 三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手 (ACK),连接队列处于等待状态,大量的这样的等待,占满全部 队列空间,系统挂起。60S系统自动RST,但系统已经崩溃
相关文档
最新文档