完全你的安全_第1頁
完全你的安全_第2頁
完全你的安全_第3頁
完全你的安全_第4頁
完全你的安全_第5頁
已閱讀5頁,還剩60頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

完全你的安全2023/6/91第一頁,共六十五頁,編輯于2023年,星期二黑客攻防技術(shù)網(wǎng)絡(luò)安全概述黑客主要攻擊技術(shù)典型攻防工具介紹實際操作2023/6/92第二頁,共六十五頁,編輯于2023年,星期二網(wǎng)絡(luò)安全概述※黑客

閃客(Flasher)、快客(Creaker)

2023/6/93第三頁,共六十五頁,編輯于2023年,星期二安全新動態(tài)網(wǎng)絡(luò)規(guī)模愈來愈大網(wǎng)絡(luò)應(yīng)用越來越豐富以蠕蟲(Worm)為主要代表的病毒傳播成為熱點以拒絕服務(wù)(DDOS)為主要目的網(wǎng)絡(luò)攻擊時時考驗客戶的網(wǎng)絡(luò)以垃圾信息為代表的非法內(nèi)容浪費著網(wǎng)絡(luò)的資源2023/6/94第四頁,共六十五頁,編輯于2023年,星期二安全問題在安全建設(shè)中往往需要引入眾多的安全技術(shù)和產(chǎn)品,因此面臨著:1.它們之間卻缺少信息層互通能力;2.缺乏全網(wǎng)的集中監(jiān)控能力。從而降低了安全系統(tǒng)整體的運(yùn)作效率,增加了安全事件的發(fā)現(xiàn)時間和響應(yīng)時間,甚至最終導(dǎo)致安全事故的發(fā)生!FirewallIDS/IPS安全審計數(shù)據(jù)加密反病毒身份認(rèn)證漏洞掃描OPSECIDMEFSYSLOGSNMPDatabaseWMINTLOG點安全應(yīng)用安全2023/6/95第五頁,共六十五頁,編輯于2023年,星期二在過去的安全事故里,蠕蟲病毒是我們面對最為頭疼的問題之一;它造成了我們網(wǎng)絡(luò)帶寬的消耗、服務(wù)器資源的崩潰,使得我們的領(lǐng)導(dǎo)不滿,甚至對業(yè)務(wù)生產(chǎn)造成中斷,因此我們一直都想消除或者控制它,但實際安全運(yùn)維中卻發(fā)現(xiàn)很多技術(shù)問題:接下來我們將以如何處理蠕蟲為例來進(jìn)行分析:IT部門的煩惱---技術(shù)角度心預(yù)警防護(hù)檢測響應(yīng)恢復(fù)反制.

如何事先了解安全問題和安全趨勢;.

如何調(diào)整安全防護(hù)策略應(yīng)對蠕蟲病毒?.

病毒感染源?病毒主機(jī)?影響信息系統(tǒng)?.

要清除和防止蠕蟲病毒我們應(yīng)該怎么做?.

如何恢復(fù)被蠕蟲攻擊的信息系統(tǒng)?.

如何取證、定位來規(guī)范相關(guān)人員和流程?安全蠕蟲攻擊我們需要安全閉環(huán)!2023/6/96第六頁,共六十五頁,編輯于2023年,星期二安全進(jìn)入體系時代要求建造安全的整體網(wǎng)絡(luò)從點轉(zhuǎn)變到面的方式考慮安全問題各種整體的解決方案和技術(shù)體系被提出天融信:可信網(wǎng)絡(luò)架構(gòu)(TNA)CISCO:自防御網(wǎng)絡(luò)(SDN)華為:安全滲透網(wǎng)絡(luò)(SPN)銳捷:全局安全網(wǎng)絡(luò)(GSN)2023/6/97第七頁,共六十五頁,編輯于2023年,星期二黑客攻擊技術(shù)2023/6/98第八頁,共六十五頁,編輯于2023年,星期二黑客入侵的一般流程2023/6/99第九頁,共六十五頁,編輯于2023年,星期二掃描技術(shù)什么是掃描?

實際上是自動檢測遠(yuǎn)程或本地主機(jī)(目標(biāo))安全性弱點的程序。常用的掃描技術(shù)

TCP方式(采用三次握手的方式)

SYN方式(利用半連接的方式)2023/6/910第十頁,共六十五頁,編輯于2023年,星期二掃描技術(shù)常用的掃描工具流光5.0、Xscan3.0、Superscan4.0、NSS2023/6/911第十一頁,共六十五頁,編輯于2023年,星期二掃描技術(shù)2023/6/912第十二頁,共六十五頁,編輯于2023年,星期二掃描技術(shù)2023/6/913第十三頁,共六十五頁,編輯于2023年,星期二掃描技術(shù)防止方法

安裝個人或者網(wǎng)絡(luò)防火墻、屏蔽相應(yīng)的應(yīng)用及端口2023/6/914第十四頁,共六十五頁,編輯于2023年,星期二滲透技術(shù)什么是滲透?

利用已知目標(biāo)的相關(guān)漏洞信息,對目標(biāo)進(jìn)行試探性入侵,拿到一點權(quán)限并為下一步作準(zhǔn)備常用滲透手段

技術(shù)手段(代碼注入、系統(tǒng)溢出、權(quán)限提升、跳板等)

非技術(shù)手段(社會工程學(xué))2023/6/915第十五頁,共六十五頁,編輯于2023年,星期二滲透技術(shù)嘗試?yán)肐IS中知名的Unicode漏洞微軟IIS4.0和5.0都存在利用擴(kuò)展UNICODE字符取代“/”和“\”而能利用“../”目錄遍歷的漏洞。

未經(jīng)授權(quán)的用戶可能利用IUSR_machinename賬號的上下文空間訪問任何已知的文件。該賬號在默認(rèn)情況下屬于Everyone和Users組的成員,因此任何與Web根目錄在同一邏輯驅(qū)動器上的能被這些用戶組訪問的文件都能被刪除,修改或執(zhí)行,就如同一個用戶成功登陸所能完成的一樣。

http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir

Directoryofc:\

2001-06-1103:47p289default.asp

2001-06-1103:47p289default.htm

2001-03-0904:35pDIR>DocumentsandSettings

2001-06-1103:47p289index.asp

2001-06-1103:47p289index.htm

2001-05-0805:19aDIR>Inetpub

2001-05-1910:37pDIR>MSSQL7

2001-03-0904:22pDIR>ProgramFiles

2001-05-2306:21pDIR>WINNT

4File(s)1,156bytes

5Dir(s)2,461,421,561bytesfree這是已經(jīng)看到目標(biāo)主機(jī)的C盤根目錄和文件了。http://219.237.xx.xx/yddown/view.asp?id=3

http://219.237.xx.xx/yddown%5cview.asp?id=3防止方法:打好相應(yīng)的補(bǔ)丁程序,并升級到最新版本。利用IDS(入侵檢測)技術(shù),進(jìn)行監(jiān)控記錄2023/6/916第十六頁,共六十五頁,編輯于2023年,星期二溢出攻擊什么是溢出?

利用目標(biāo)操作系統(tǒng)或者應(yīng)用軟件自身的安全漏洞進(jìn)行特別代碼請求,使其被迫掛起或者退出,從而得到一定的操作權(quán)限的行為。溢出分類

操作系統(tǒng)溢出/應(yīng)用程序溢出

本地溢出/遠(yuǎn)程溢出2023/6/917第十七頁,共六十五頁,編輯于2023年,星期二溢出攻擊主要溢出舉例

嘗試?yán)?printer遠(yuǎn)程緩沖區(qū)溢出漏洞進(jìn)行攻擊由于IIS5的打印擴(kuò)展接口建立了.printer擴(kuò)展名到msw3prt.dll的映射關(guān)系,缺省情況下該映射存在。當(dāng)遠(yuǎn)程用戶提交對.printer的URL請求時,IIS5調(diào)用msw3prt.dll解釋該請求。由于msw3prt.dll缺乏足夠的緩沖區(qū)邊界檢查,遠(yuǎn)程用戶可以提交一個精心構(gòu)造的針對.printer的URL請求,其"Host:"域包含大約420字節(jié)的數(shù)據(jù),此時在msw3prt.dll中發(fā)生典型的緩沖區(qū)溢出,潛在允許執(zhí)行任意代碼。緩沖區(qū)溢出:向一個有限空間的緩沖區(qū)中拷貝了過長的字符串,帶來了兩種后果,一是過長的字符串覆蓋了相臨的存儲單元而造成程序癱瘓,甚至造成當(dāng)機(jī)、系統(tǒng)或進(jìn)程重啟等;二是利用漏洞可以讓攻擊者運(yùn)行惡意代碼,執(zhí)行任意指令,甚至獲得超級權(quán)限等。

RPC溢出、webdav、Ser_U6.0以上版本、RealServer8.0、ida溢出等2023/6/918第十八頁,共六十五頁,編輯于2023年,星期二溢出攻擊防止方法

升級到最新版本,并打好相關(guān)的補(bǔ)丁程序。運(yùn)用IDS(入侵檢測)技術(shù)或者日志審計,進(jìn)行監(jiān)控記錄2023/6/919第十九頁,共六十五頁,編輯于2023年,星期二代碼攻擊什么是代碼攻擊?

利用網(wǎng)站或者應(yīng)用系統(tǒng)后臺程序代碼漏洞或者數(shù)據(jù)庫調(diào)用程序不規(guī)范進(jìn)行入侵的行為代碼攻擊類型

ASP注入

PHP注入

Java/ASP.net2023/6/920第二十頁,共六十五頁,編輯于2023年,星期二代碼攻擊代碼攻擊主要工具

NBSI2.0(ASP)

HDSI3.0(ASP、PHP)啊D_Tools應(yīng)對方法

嚴(yán)謹(jǐn)后臺編程手法,規(guī)范數(shù)據(jù)庫調(diào)用方法利用IDS(入侵檢測)技術(shù),進(jìn)行監(jiān)控和記錄2023/6/921第二十一頁,共六十五頁,編輯于2023年,星期二嗅探什么是嗅探?

在以太網(wǎng)或其他共享傳輸介質(zhì)的網(wǎng)絡(luò)上,用來截獲網(wǎng)絡(luò)上傳輸?shù)男畔⑿崽椒绞剑▍f(xié)議還原和密碼截?。?/p>

內(nèi)網(wǎng)嗅探(利用內(nèi)部網(wǎng)HUB環(huán)境或者交換機(jī)鏡像口)外網(wǎng)接線嗅探(利用中轉(zhuǎn)路由或者交換設(shè)備鏡像)2023/6/922第二十二頁,共六十五頁,編輯于2023年,星期二嗅探嗅探典型工具

Sniffer(協(xié)議和管理)

Iris(協(xié)議)

Cain2.5(密碼)防止方法

內(nèi)網(wǎng)采用交換機(jī)接入設(shè)為管理策略對于外網(wǎng)可采用應(yīng)用層加密協(xié)議或者第三方加密設(shè)備2023/6/923第二十三頁,共六十五頁,編輯于2023年,星期二口令破解口令破解

是指破解口令或屏蔽口令保護(hù)口令破解方式

字典暴破(字典組合)防真對比(利用用戶日常常用字符)屏蔽技術(shù)(利用程序或者流程漏洞)2023/6/924第二十四頁,共六十五頁,編輯于2023年,星期二口令破解常用破解工具

MD5_CreakerCain5.0防止方法

設(shè)置高強(qiáng)度密碼規(guī)范操作流程和個人操作習(xí)慣(定期改變口令)打相應(yīng)的漏洞補(bǔ)丁2023/6/925第二十五頁,共六十五頁,編輯于2023年,星期二口令破解破解成功!對方administrator的密碼為12342023/6/926第二十六頁,共六十五頁,編輯于2023年,星期二木馬技術(shù)什么是木馬

是指任何提供了隱藏的、用戶不希望的功能程序木馬類型1、按連接方式主動/被動2、管理方式

B/S、C/S2023/6/927第二十七頁,共六十五頁,編輯于2023年,星期二木馬技術(shù)常用木馬工具

冰河灰鴿子2005ServenDoor防止方法

安裝防火墻和防病毒軟件,時常監(jiān)視相關(guān)進(jìn)程

2023/6/928第二十八頁,共六十五頁,編輯于2023年,星期二病毒什么是病毒?

計算機(jī)病毒是指能夠通過某種途徑潛伏在計算機(jī)的存儲介質(zhì)或程序中,當(dāng)滿足某種條件后即被激活,且對計算機(jī)資源具有破壞作用的一種程序或指令的集合。2023/6/929第二十九頁,共六十五頁,編輯于2023年,星期二病毒的演化趨勢

攻擊和威脅轉(zhuǎn)移到服務(wù)器和網(wǎng)關(guān),對防毒體系提出新的挑戰(zhàn)IDC,2004郵件/互聯(lián)網(wǎng)CodeRedNimdafunloveKlez20012002郵件Melissa19992000LoveLetter1969物理介質(zhì)Brain19861998CIHSQLSlammer20032004沖擊波震蕩波2023/6/930第三十頁,共六十五頁,編輯于2023年,星期二Internet成為主要傳播途徑據(jù)ICSA病毒流行性調(diào)查結(jié)果,電子郵件和Internet互聯(lián)網(wǎng)已成為病毒傳播的絕對主要途徑。99%的病毒都是通過SMTP、HTTP和FTP協(xié)議進(jìn)入用戶的計算機(jī)。用戶防病毒的意識薄弱缺乏安全技術(shù)培訓(xùn)防病毒實施強(qiáng)制力不夠網(wǎng)絡(luò)中漏洞普遍存在企業(yè)所面監(jiān)的問題2023/6/931第三十一頁,共六十五頁,編輯于2023年,星期二WORM_SASSER.A染毒電腦未修補(bǔ)漏洞的系統(tǒng)已修補(bǔ)漏洞的系統(tǒng)隨機(jī)攻擊隨機(jī)攻擊隨機(jī)攻擊被感染不被感染被感染被感染不被感染不被感染病毒典型案例2023/6/932第三十二頁,共六十五頁,編輯于2023年,星期二病毒防止方法

安裝殺病毒軟件并升級病毒庫安裝個人防火墻打好相應(yīng)的補(bǔ)丁

新的防護(hù)技術(shù)

網(wǎng)關(guān)型防病毒產(chǎn)品(病毒過濾網(wǎng)關(guān))2023/6/933第三十三頁,共六十五頁,編輯于2023年,星期二防病毒網(wǎng)關(guān)介紹2023/6/934第三十四頁,共六十五頁,編輯于2023年,星期二防病毒網(wǎng)關(guān)介紹全面的協(xié)議保護(hù)

支持SMTP、POP3、IMAP4、HTTP和FTP協(xié)議實際應(yīng)用中,HTTP協(xié)議開啟后系統(tǒng)工作正常支持HTTPS協(xié)議,主要用在電子商務(wù)方面2023/6/935第三十五頁,共六十五頁,編輯于2023年,星期二防病毒網(wǎng)關(guān)介紹即插即用的透明接入方式采用流掃描技術(shù)

內(nèi)部局域網(wǎng)郵件過濾Http過濾Ftp過濾FirewallInternet病毒從Internet入侵STOP!2023/6/936第三十六頁,共六十五頁,編輯于2023年,星期二隨機(jī)存取的掃描算法(傳統(tǒng)的解決方案)

2023/6/937第三十七頁,共六十五頁,編輯于2023年,星期二流掃描技術(shù)2023/6/938第三十八頁,共六十五頁,編輯于2023年,星期二DOS/DDOS攻擊什么是DOS/DDOS攻擊?DenialofService(DoS)

拒絕服務(wù)攻擊,攻擊者利用大量的數(shù)據(jù)包“淹沒”目標(biāo)主機(jī),耗盡可用資源乃至系統(tǒng)崩潰,而無法對合法用戶作出響應(yīng)。DistributedDenialofService(DDoS)分布式拒絕服務(wù)攻擊,攻擊者利用因特網(wǎng)上成百上千的“Zombie”(僵尸)-即被利用主機(jī),對攻擊目標(biāo)發(fā)動威力巨大的拒絕服務(wù)攻擊。攻擊者的身份很難確認(rèn)。2023/6/939第三十九頁,共六十五頁,編輯于2023年,星期二正常訪問通過普通的網(wǎng)絡(luò)連線,使用者傳送信息要求服務(wù)器予以確定。服務(wù)器于是回復(fù)用戶。用戶被確定后,就可登入服務(wù)器。TCP三次握手方式

2023/6/940第四十頁,共六十五頁,編輯于2023年,星期二“拒絕服務(wù)”(DoS)的攻擊方式“拒絕服務(wù)”的攻擊方式為:用戶傳送眾多要求確認(rèn)的信息到服務(wù)器,使服務(wù)器里充斥著這種無用的信息。所有的信息都有需回復(fù)的虛假地址,以至于當(dāng)服務(wù)器試圖回傳時,卻無法找到用戶。服務(wù)器于是暫時等候,有時超過一分鐘,然后再切斷連接。服務(wù)器切斷連接時,黑客再度傳送新一批需要確認(rèn)的信息,這個過程周而復(fù)始,最終導(dǎo)致服務(wù)器處于癱瘓狀態(tài)2023/6/941第四十一頁,共六十五頁,編輯于2023年,星期二DDoS攻擊過程掃描程序非安全主機(jī)黑客

黑客利用工具掃描Internet,發(fā)現(xiàn)存在漏洞的主機(jī)1Internet2023/6/942第四十二頁,共六十五頁,編輯于2023年,星期二黑客Zombies

黑客在非安全主機(jī)上安裝類似“后門”的代理程序2InternetDDoS攻擊過程2023/6/943第四十三頁,共六十五頁,編輯于2023年,星期二黑客

黑客選擇主控主機(jī),用來向“僵尸”發(fā)送命令3Zombies主控主機(jī)InternetDDoS攻擊過程2023/6/944第四十四頁,共六十五頁,編輯于2023年,星期二Hacker

通過客戶端程序,黑客發(fā)送命令給主控端,并通過主控主機(jī)啟動“僵尸”程序?qū)δ繕?biāo)系統(tǒng)發(fā)動攻擊4ZombiesTargeted目標(biāo)SystemMasterServerInternetDDoS攻擊過程2023/6/945第四十五頁,共六十五頁,編輯于2023年,星期二目標(biāo)系統(tǒng)SystemHacker

主控端向“僵尸”發(fā)送攻擊信號,對目標(biāo)發(fā)動攻擊5MasterServerInternetZombiesDDoS攻擊過程2023/6/946第四十六頁,共六十五頁,編輯于2023年,星期二目標(biāo)黑客

目標(biāo)主機(jī)被“淹沒”,無法提供正常服務(wù),甚至系統(tǒng)崩潰6主控主機(jī)合法用戶服務(wù)請求被拒絕Internet僵尸DDoS攻擊過程2023/6/947第四十七頁,共六十五頁,編輯于2023年,星期二

DOS/DDOS攻擊傳統(tǒng)防止方法設(shè)置路由器ACL

犧牲正常流量、防護(hù)種類有限傳統(tǒng)思想:防火墻

性能低下:一般<10M 優(yōu)秀的<30M提高服務(wù)器自身能力

硬件和軟件可調(diào)空間有限負(fù)載均衡

高層攻擊防御能力有限,面向用戶能力弱2023/6/948第四十八頁,共六十五頁,編輯于2023年,星期二DOS/DDOS攻擊采用第三方專用設(shè)備多層防護(hù)體系特征庫匹配統(tǒng)計學(xué)歸納技術(shù)動態(tài)識別生物學(xué)分析區(qū)分逆向驗證技術(shù)Syn-Proxy技術(shù)2023/6/949第四十九頁,共六十五頁,編輯于2023年,星期二動態(tài)判定多重驗證統(tǒng)計學(xué)分析生物學(xué)計算自學(xué)習(xí)特征庫二次整體分析雙向反饋環(huán)多層防護(hù)體系2023/6/950第五十頁,共六十五頁,編輯于2023年,星期二部署實現(xiàn)網(wǎng)橋模式串連接入系統(tǒng)一分鐘完成部署2023/6/951第五十一頁,共六十五頁,編輯于2023年,星期二垃圾郵件2023/6/952第五十二頁,共六十五頁,編輯于2023年,星期二郵件欺騙導(dǎo)致銀行信息等的泄露公安部、教育部、信息產(chǎn)業(yè)部及國務(wù)院新聞辦聯(lián)合發(fā)出通知,于2004年上半年開展互聯(lián)網(wǎng)垃圾電子郵件專項治理工作網(wǎng)絡(luò)帶寬浪費郵件系統(tǒng)癱瘓用戶時間花費蠕蟲病毒通過郵件傳播反動、色情、暴力等郵件影響用戶身心健康垃圾郵件的影響2023/6/953第五十三頁,共六十五頁,編輯于2023年,星期二垃圾郵件的發(fā)展速度和趨勢數(shù)據(jù)來源:Radicati,2004.6全球垃圾郵件的現(xiàn)狀2023/6/954第五十四頁,共六十五頁,編輯于2023年,星期二據(jù)Commtouch調(diào)查,目前71%的垃圾郵件的URL是指向中國的服務(wù)器,美國以22%排名第二。全球垃圾郵件分布情況2023/6/955第五十五頁,共六十五頁,編輯于2023年,星期二中國垃圾郵件的現(xiàn)狀2023/6/956第五十六頁,共六十五頁,編輯于2023年,星期二中國垃圾郵件的現(xiàn)狀據(jù)中國互聯(lián)網(wǎng)中心統(tǒng)計,現(xiàn)在,我國用戶平均每周受到的垃圾郵件數(shù)超過郵件總數(shù)的60%,部分企業(yè)每年為此投入上百萬元的設(shè)備和人力,垃圾郵件泛濫造成嚴(yán)重后果它不但阻塞網(wǎng)絡(luò),降低系統(tǒng)效率和生產(chǎn)力,同時有些郵件還包括色情和反動的內(nèi)容2023/6/957第五十七頁,共六十五頁,編輯于2023年,星期二反垃圾郵件技術(shù)的技術(shù)演進(jìn)IP過濾、關(guān)鍵字過濾郵件(附件)大小控制、SMTP連接時間頻率控制智能內(nèi)容過濾(Bayes)、RBL第一代第二代行為識別技術(shù)第三代2023/6/958第五十八頁,共六十五頁,編輯于2023年,星期二IP封禁和RBL缺點:“殺傷性”太強(qiáng),只能作為輔助手段SMTP連接時間和頻率控制缺點:無法防范Ddos方式的Emai

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論