第一章网络攻击与防范的历史
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 骇客:指利用网络漏洞破坏网络的人,他们也 具备广泛的电脑知识,通过这些知识攻击其它 主机,与黑客的不同在于他们以破坏为目的。
– 1)黑客的起源
• 黑客最早始于20 世纪50年代,经历了从单机 到网络的一个过程。
– 2)黑客的态度 • 这世上充满着被解决的迷人问题。 • 没有任何人必须一再的解决同一个问题. • 无聊而单调的工作是有害的. • 自由才好.
。 • 15岁闯入“北美空中防务指挥系统”主机,翻阅了美国
所有的核弹头资料,令大人不可置信。 • 不久破译了美国“太平洋电话公司”某地的用户密码,
随意更改用户的电话号码 • 被“电脑信息跟踪机”发现第一次被逮捕。 • 出狱后,又连续非法修改多家公司电脑的财务帐单。 • 1988年再次入狱被判一年,世界上第一名“电脑网络少
一、网络与黑客的历史 ★
1.计算机网络的历史 – 计算机网络是计算机技术和通信技术紧密结合的产物
• 1946年世界上第一台数字电子计算机 • 1954年制造出了终端 • 1969年, ARPANET网络诞生 • 1974年,提出TCP/IP协议 • 1983年,出现了可用于异构网络的TCP/IP协议 • 1985年,美国科学家基金会(NSF)组建NSFNet
• 内容概况 – 第一部分:攻击与防范概论
• 历史现状发展、攻击与防范的方法概述、攻击防 范模型
– 第二部分:网络攻击篇
• 获取信息、漏洞挖掘、欺骗、隐藏、提升权限、 木马病毒
– 第三部分:网络防范篇 • 安全扫描、加密认证、防火墙、入侵检测
第一章 网络攻击与防范的历史、现状与发展趋 势
• 网络与黑客的历史 ★ • 网络攻击技术的回顾与演变 ★ • 网络安全技术现状与发展 ★ ★
DMZ
发现攻击
Servers IDS Agent
IDS Agent
发现攻击
报警
监控中心
发现攻击
报警
• 5.安全扫描技术
• 安全扫描器瞄准网络中存在的最新的脆弱性和漏 洞,能够全方位、多侧面地对网络安全可能存在 的隐患进行扫描分析。
漏洞扫描产品应用
开发部
工程部
市场部
Firewall
route r
Servers
•破解已有系统 •发现问题/漏洞 •突破极限/禁制 •展现自我
计算机 为人民服务
漏洞发现 - Flashsky 软件破解 - 0 Day 工具提供 - Glacier
黑帽子破坏者
•随意使用资源 •恶意破坏
•散播蠕虫病毒
•商业间谍
人不为己,
天诛地灭
入侵者 -K.米特尼克
CIH
-陈盈豪
攻击Yahoo -匿名
• 6.安全隔离技术
• 它的目标是,在确保把有害攻击隔离在可 信网络之外,并保证可信网络内部信息不 外泄的前提下,完成网间信息的安全交换。
• 1)实时电子开关 • 实时电子开关是一个网关处的设备,可以通过物理
断开的方式连接两个网络,并且在两个网络间做到 网络协议终止,即只交换应用层数据。
电子开关
Internet
FW示意图
WWW
Server
192.168.200.100
PC
PC
192.168.200.1 192.168.200.2
• 2.加密技术
信息交换加密技术分为两类: (1)对称加密 (2)非对称加密
• 3.虚拟专用网技术
• 这个网是特定人员专用的,但这个专用又是一个虚 拟的。综合利用身份标识与认证技术、访问控制技 术、隧道技术、完整性保护、加密技术和密钥管理 技术等,并通过完善的安全虚拟专网管理机制,在 公用的通信信道上建立安全虚拟专用网络,实现完 整的网络通信平台安全解决方案。
• 1991年,Internet开始用于商业用途 • 90年代初,中国作为第71个国家加入Internet
我国互联网网络安全环境(CNNIC-10.6)
• 截至2019年6月底,中国网民数量达到4.2亿 • 半年有59.2%的网民遇到过病毒或木马攻击 • 半年有30.9%的网民账号或密码被盗过 • 网络安全问题仍然制约着中国网民深层次的
• 防范的重点: – 计算机病毒 – 黑客
• 1.防火墙技术
– 加强网络之间访问控制,防止外部网络用户以非 法手段进入内部网络,访问内部网络资源,保护 内部网络操作环境的特殊网络互联设备。
Internet
FW示意图
WWW
Server
192.168.200.100
PC
PC
192.168.200.1 192.168.200.2
网络应用发展
2019/8/1
网络入侵与防范讲义
8
网络安全现状(续)
• 恶意代码肆虐,病毒数量爆炸式增长 – 据卡巴斯基实验室数据显示: • 在过去的15年(1992 - 2019)间,发现了 约200万个新恶意软件 • 在2019和2009年两年,就发现了超过3000 万个新恶意软件。
9
卡巴斯基实验室收集到的恶意程序总量
– 3)黑客的组成 黑客已经发展成网络上的一个独特的群体。除 了及少数的职业黑客以外,大多数都是业余的。
黑客分类
善
渴求自由
恶
白帽子创新者
•设计新系统 •打破常规 •精研技术 •勇于创新
没有最好, 只有更好
MS -Bill Gates
GNU -R.Stallman
Linux -Linus
灰帽子破解者
年犯”
“头号电脑黑客”凯文•米特尼克
• 1993年(29岁)打入联邦调查局的内部网,逃脱其设 下的圈套。
• 1994年向圣地亚哥超级计算机中心发动攻击,该中心 安全专家下村勉决心将其捉拿归案。
• 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN 公司及芬兰NOKIA公司的电脑系统,盗走各种程序和 数据(价4亿美金)。
– 3)hack杂志类 – 比如《黑客防线》,《黑客X档案》等,此类杂
志专业性强,内容由浅入深,讨论详细
• 3 察看教程
•
各大安全论坛基本都有教程下载
– hack58/
– 3800hk/
– bbs.520hack
– 77169/
“头号电脑黑客”凯文•米特尼克
• 1964年出生。3岁父母离异,性格内向、沉默寡言。 • 4岁玩游戏达到专家水平。 • 13岁喜欢上无线电活动,开始与世界各地爱好者联络。 • 编写的电脑程序简洁实用、倾倒教师。 • 中学时用学校计算机闯入其他学校的网络,不得不退学
• 2)站点内部/论坛的搜索引擎
– 各个论坛里面都带有自己的站内搜索功能,更 专业
– 常见的黑客论坛:
– 红客联盟,黑鹰,新世纪网安,黑客基地, 华夏黑客,风云黑客,黑色旋风,黑白网络等 等。
• 2 阅读书籍 – 1)基础知识类 – 2)大众杂志类 – 比如电脑报合订本,电脑应用文萃合订本等等, 就相当于一个大百科,分类详细,内容丰富,每年 买上一两本就足够了,你会从中受益匪浅。
• 2009年8月,温州首例虚拟财产盗窃案两位“黑客” 被判刑。在一个月时间里,偷了2亿多 游戏币,折 合人民币两万余元。
目前黑客的发展总体趋势:
• 黑客年轻化。 • 黑客的破坏力扩大化 • 黑客技术的迅速普及 • 黑客技术的工具化 • 黑客组织化
二、网络攻击技术的回顾与演变 ★
据统计,目前在遭受黑客攻击最为频繁的国家 中,中国已经位居第三位。
• 2)单向传输系统
• 单向传输系统是一个网关处的设备,只交换应用层 数据,可以对数据的方向进行控制,即可以通过硬 件保证数据只从源网络流向目的网络而不存在反向 数据好通处路:。可以保证目的网络的数据的保密性
网百度文库安全技术
刘海燕
WL11513514163--------------513514
网络安全技术课程说明
• 课程性质:考试课 • 学时:64 • 上课时间:1~13周 • 考核形式:
• 期末考试(70%)+平时成绩
1. 作业(30%) 2. 期中(40%) 3. 出勤(30%)
• 教学目的
– 通过学习掌握网络安全相关技术,包括攻击技术,防 御的方法。重在掌握理论知识与防御方法上,不鼓励 同学们攻击别人。
常见的网络安全问题表现为:网站被黑、数据 被改、数据被窃、秘密泄漏、越权浏览、非法删 除、病毒侵害、系统故障等。
美国FBI的调查表明:来自外部的攻击仅占20% ,80%的攻击来自内部。
我国的安全调查结论是:来自内部80%,内部外 部勾结15%,来自外部5%。
三、网络安全技术 ★ ★
• 网络安全涉及很多方面,包括网络设备、网络拓 扑、安全产品、安全研究、漏洞解决、系统加固、 系统应用等一系列专有技术。
• 2019年8月24日,清华大学主页受到黑客攻击。 一名黑客捏造了一篇清华大学校长顾秉林接受
采访的新闻报道,批评现行教育制度。
• 2009年3月30日,青岛交通网被黑客植入木马。黑 客利用联众ConnectAndEnterRoom ActiveX控件栈 溢出漏洞挂马,该网页木马将在系统存在漏洞的电 脑上自动运行并下载木马。
2019/8/1
网络入侵与防范讲义
10
近十年主要漏洞发布与蠕虫爆发时间间隔表
– 2. 黑客的历史
• 黑客:由hacker音译而来,原指专门研究、 发现计算机系统和网络漏洞的计算机爱好者, 他们精通软硬件知识,他们对计算机网络有 着狂热的兴趣和执着的追求,不断研究发现 漏洞,喜欢挑战高难度网络系统兵从中找到 漏洞,提出解决方法,最终完善系统
– 1983年,由6位黑客组成的小组入侵了洛 斯阿拉莫斯国家实验室。
– 1987年,赫尔伯特入侵美国电话公司,被判 – 1988年,莫里斯导致了“蠕虫”事件。 – 2019年,俄罗斯黑客列文盗取银行资金
370多万美金
– 2019年,中国镇江黑客赫景华兄弟俩人因盗窃银 行资金被判死刑;同年,中国黑客爆发了大规模 的抗议行动,抗议印尼对当地华人实施的暴行。
– 防火墙不足之处:
• 不能完全防止传送已感染病毒的文件;
• 无法防范数据驱动型的攻击。
– 数据驱动攻击是通过向某个程序发送数据, 以产生非预期结果的攻击,通常为攻击者获 得访问目标系统的权限,如:缓冲区溢出攻 击、格式化字符串攻击、输入验证攻击、同 步漏洞攻击、信任漏洞攻击等。
• 不能防止不通过他的攻击;
• 2019年 “MSN性感鸡”
–msn用户感染后会向所有好友发送病毒文件。MSN 性感鸡除了利用MSN向外界发送病毒文件、消耗 系统资源外,还会在中毒电脑里放置后门程序
• 2019年11月16日 研究生侵入财务系统盗窃70万元
• 2019年5月29日20:53
– 西安欧亚学院学生贾某,侵入陕西省地震局信 息发布页面.声称“2019年5月29日晚23:30左右, 有6~6.5级强烈地震发生,甘肃天水、宝鸡、 汉中、西安等地将具有强烈震感,请大家做好 防范准备。” 6月1日被警方抓捕
• 动画、图片
• 4.入侵检测技术
• 试图检测、识别和隔离有“入侵”企图的计算机
• 是一种预防技术,在被攻击以前,发现攻击者
• 一般都是在网关处安装入侵检测软件,检查所有通 过他的数据包,发现可能的攻击包,采取相应的保 护措施。
3.2 入侵检测系统
攻击者
Intranet
router
Firewall
– 2019年,中国黑客集体攻占美国各大网站,造成 美国方面的巨大损失
– 2000年,雅虎、CNN等各大网站遭到了ddos攻 击,网络大面积瘫痪
– 2019年4月4日,中美黑客大战
– 2019年3月口令蠕虫事件
– 2019年8月“冲击波”蠕虫事件
• 2019年6月第一次发现在手机上传播的病毒 .主要采 用蓝牙、电子邮件、链接PC以及浏览互联网下载安 装软件等多种方式传播
2019/8/1
网络入侵与防范讲义
15
– 4)如何成为一名黑客
• <1>. 学习程序设计. • <2>.学习使用和维护linux • <3>.学习使用脚本语言 • <4>.网络体系学习 • <5>.系统漏洞和工具 • <6>.网上提问
具体hack学习方法
• 1 充分利用搜索引擎 – 1)公共搜索引擎 • 如:Google、百度等 • 举例: –3389端口是干什么的------3389 端口 漏洞 –想下载灰鸽子木马程序------灰鸽子 下载 –什么是ipc$连接------------ ipc$ 入侵 教程
• 下村勉用“电子隐形化”技术跟踪,最后准确地从无 线电话中找到行迹,并抄获其住处电脑。
• 2019年2月被送上法庭,“到底还是输了”。 • 2000年1月出狱,3年内被禁止使用电脑、手机及互联
网。
• 凯文•米特尼克代表作:《欺骗的艺术》、《入侵的艺术》
• 5)黑客的重要事件 – 1979年,15岁的凯文·米特尼克成功地入侵 了北美防空指挥部的主机。