网络攻防讲座薛质.ppt_第1页
网络攻防讲座薛质.ppt_第2页
网络攻防讲座薛质.ppt_第3页
网络攻防讲座薛质.ppt_第4页
网络攻防讲座薛质.ppt_第5页
已阅读5页,还剩94页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络攻击及防御技术,主讲 薛质,内容,网络攻击案例 网络攻击及防御技术,1、严峻的信息安全问题,2000年2月6日前后,美国YAHOO等8家大型网站接连遭受黑客的攻击,直接经济损失约为12亿美元(网上拍卖“电子港湾”网站、亚马逊网站、AOL) 此次安全事故具有以下的特点: 攻击直接针对商业应用 攻击造成的损失巨大 信息网络安全关系到全社会,2、急需解决的若干安全问题,信息安全与高技术犯罪 1999年,上海XX证券部电脑主机被入侵 2000年2月14日,中国选择网(上海)受到黑客攻击,造成客户端机器崩溃,并采用类似攻击YAHOO的手法,通过攻击服务器端口,造成内存耗尽和服务器崩溃 我国约有64%的公司信息系统受到攻击,其中金融业占总数的57% 不受欢迎的垃圾邮件的现象愈演愈烈 1999年4月26日,CIH病毒“世纪风暴” 媒体内容的安全性,凯文米特尼克,凯文米特尼克是美国20世纪最著名的黑客之一,他是“社会工程学”的创始人 1979年他和他的伙伴侵入了北美空防指挥部 1983年的电影战争游戏演绎了同样的故事,在片中,以凯文为原型的少年黑客几乎引发了第三次世界大战,莫里斯蠕虫(Morris Worm),时间 1988年 肇事者 -Robert T. Morris , 美国康奈尔大学学生,其父是美国国家安全局安全专家 机理 -利用sendmail, finger 等服务的漏洞,消耗CPU资源,拒绝服务 影响 -Internet上大约6000台计算机感染,占当时Internet 联网主机总数的10%,造成9600万美元的损失 CERT/CC的诞生 -DARPA成立CERT(Computer Emergency Response Team),以应付类似“蠕虫(Morris Worm)”事件,94年末,俄罗斯黑客弗拉基米尔利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元 96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部” ,将司法部部长的照片换成了阿道夫希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字 96年9月18日,黑客光顾美国中央情报局的网络服务器,将其主页由“ 中央情报局” 改为“ 中央愚蠢局” 96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址,98年2月25日,美国国防部四个海军系统和七个空军系统的电脑网页遭侵入 98年5月底,印度原子研究中心的主页(www.barc.ernet.in)遭侵入 98年8月31日,澳大利亚主要政党和政府官员的网站遭黑客袭击,网址被篡改 98年9月13日,纽约时报站点()遭黑客袭击 2000年2月,著名的Yahoo、eBay等高利润站点遭到持续两天的拒绝服务攻击,商业损失巨大 2002年3月底,美国华盛顿著名艺术家Gloria Geary在eBay拍卖网站的帐户,被黑客利用来拍卖 Intel Pentium芯片 2002年6月,日本2002年世界杯组委会的官方网站由于黑客成功侵入并在该网站上发布侮辱性内容而被迫关闭,中美五一黑客大战,2001年5月1日是国际劳动节,5月4日是中国的青年节,而5月7日则是中国在南斯拉夫的大使馆被炸两周年的纪念日。中国黑客在这几个重大的纪念日期间对美国网站发起了大规模的攻击 美国部分被黑网站 美国加利福尼亚能源部 日美社会文化交流会 白宫历史协会 UPI新闻服务网 华盛顿海军通信站,国内网站遭攻击的分布,红色代码,2001年7月19日,全球的入侵检测系统(IDS)几乎同时报告遭到不名蠕虫攻击 在红色代码首次爆发的短短9小时内,以迅雷不及掩耳之势迅速感染了250,000台服务器 最初发现的红色代码蠕虫只是篡改英文站点主页,显示“Welcome to ! Hacked by Chinese!” 随后的红色代码蠕虫便如同洪水般在互联网上泛滥,发动拒绝服务(DoS)攻击以及格式化目标系统硬盘,并会在每月20日28日对白宫的WWW站点的IP地址发动DoS攻击,使白宫的WWW站点不得不全部更改自己的IP地址。,“红色代码”的蔓延速度,尼姆达(Nimda),尼姆达是在 911 恐怖袭击整整一个星期后出现的,当时传言是中国为了试探美国对网络恐怖袭击的快速反应能力而散布了尼姆达病毒 尼姆达是在早上9:08发现的,明显比红色代码更快、更具有摧毁功能,半小时之内就传遍了整个世界。随后在全球各地侵袭了830万部电脑,总共造成将近10亿美元的经济损失 传播方式包括:电子邮件、网络临近共享文件、IE浏览器的内嵌MIME类型自动执行漏洞、IIS服务器文件目录遍历漏洞、CodeRedII和Sadmind/IIS蠕虫留下的后门等,SQL Slammer蠕虫,Slammer的传播数度比“红色代码”快两个数量级 在头一分钟之内,感染主机数量每8.5秒增长一倍; 3分钟后该病毒的传播速度达到峰值(每秒钟进行5500万次扫描); 接下来,其传播速度由于自身挤占了绝大部分网络带宽而开始下降; 10分钟后,易受攻击的主机基本上已经被感染殆尽,30分钟后 在全球的感染面积,2003年8月11日首先被发现,然后迅速扩散,这时候距离被利用漏洞的发布日期还不到1个月 该蠕虫病毒针对的系统类型范围相当广泛(包括Windows NT/2000/XP) 截至8月24日,国内被感染主机的数目为25100万台 全球直接经济损失几十亿美金,RPC DCOM蠕虫,3、网络威胁,恶意代码及黑客攻击手段的三大特点 : 传播速度惊人 受害面惊人 穿透深度惊人,传播速度 “大型推土机”技术(Mass rooter),是新一代规模性恶意代码具备的显著功能。 这些恶意代码不仅能实现自我复制,还能自动攻击内外网上的其它主机,并以受害者为攻击源继续攻击其它网络和主机。 以这些代码设计的多线程和繁殖速度,一个新蠕虫在一夜之间就可以传播到互联网的各个角落。,受害面 许多国家的能源、交通、金融、化工、军事、科技和政府部门等关键领域的信息化程度逐年提高,这些领域的用户单位的计算机网络,直接或间接地与Internet有所联系。 各种病毒、蠕虫等恶意代码,和各种黑客攻击,通过Internet为主线,对全球各行业的计算机网络用户都造成了严重的影响。,穿透深度 蠕虫和黑客越来越不满足于攻击在线的网站,各种致力于突破各种边界防线的攻击方式层出不穷。 一个新的攻击手段,第一批受害对象是那些24小时在线的网站主机和各种网络的边界主机; 第二批受害对象是与Internet联网的,经常收发邮件的个人用户; 第三批受害对象是OA网或其它二线内网的工作站; 终极的受害对象可能会波及到生产网络和关键资产主机。,信息战,在海湾战争和最近的伊拉克战争中,美国大量采用了信息战的手段 在未来的局部战争中,信息战或信息威慑将成为非常重要的非常规战手段 信息战的范围不仅仅局限于军事领域,关系国家国计民生的行业(如政府、金融等)也会成为信息战的攻击目标,信息时代威胁图,网络攻击的动机,偷取国家机密 商业竞争行为 内部员工对单位的不满 对企业核心机密的企望 网络接入帐号、信用卡号等金钱利益的诱惑 利用攻击网络站点而出名 对网络安全技术的挑战 对网络的好奇心,攻击的一般过程,攻击的种类,预攻击阶段 端口扫描 漏洞扫描 操作系统类型鉴别 网络拓扑分析 攻击阶段 缓冲区溢出攻击 操作系统漏洞 应用服务缺陷 脚本程序漏洞攻击 口令攻击 错误及弱配置攻击 网络欺骗与劫持攻击,后攻击阶段 后门木马 痕迹擦除 其它攻击种类 拒绝服务攻击 嗅探攻击 恶意网页攻击 社会工程攻击,信息收集非技术手段,合法途径 从目标机构的网站获取 新闻报道,出版物 新闻组或论坛 社会工程手段 假冒他人,获取第三方的信任 搜索引擎,信息收集技术手段,Ping Tracert / Traceroute Rusers / Finger Host / nslookup,端口扫描,目的 判断目标主机开启了哪些端口及其对应的服务 常规扫描技术 调用connect函数直接连接被扫描端口 无须任何特殊权限 速度较慢,易被记录 高级扫描技术 利用探测数据包的返回信息(例如RST)来进行间接扫描 较为隐蔽,不易被日志记录或防火墙发现,TCP SYN扫描,也叫半开式扫描 利用TCP连接三次握手的第一次进行扫描,被扫描主机,开放的端口,不提供服务的端口,防火墙过滤的端口,扫描器,SYN,SYN,SYN,SYN+ACK握手,RST 重置,没有回应或者其他,端口扫描工具,Nmap 简介 被称为“扫描器之王” 有for Unix和for Win的两种版本 需要Libpcap库和Winpcap库的支持 能够进行普通扫描、各种高级扫描和操作系统类型鉴别等 使用 -sS:半开式扫描 -sT:普通connect()扫描 -sU:udp端口扫描 -O:操作系统鉴别 -P0:强行扫描(无论是否能够ping通目标) -p:指定端口范围 -v:详细模式,NmapWin v1.3.0,端口扫描工具,SuperScan 简介 基于Windows平台 速度快,图形化界面 最新版本为4.0 使用 傻瓜化,漏洞扫描,根据目标主机开放的不同应用和服务来扫描和判断是否存在或可能存在某些漏洞 积极意义 进行网络安全评估 为网络系统的加固提供先期准备 消极意义 被网络攻击者加以利用来攻陷目标系统或获取重要的数据信息,漏洞扫描的种类,系统漏洞扫描 特定服务的漏洞扫描 WEB服务 数据库服务 FTP服务 Mail服务 信息泄漏漏洞扫描 用户信息 共享信息 人为管理漏洞扫描 弱口令 错误配置,网络及管理设备漏洞扫描 路由器、交换机 SNMP设备,漏洞扫描工具,Nessus 构架 服务器端:基于Unix系统 客户端:有GTK、Java和Win系统支持 运作 客户端连接服务器端,并下载插件和扫描策略 真正的扫描由服务器端发起 两者之间的通信通过加密认证 优势: 具有强大的插件功能 完全免费,升级快速 非常适合作为网络安全评估工具 链接:,Client,Server,Targets,Nessus工作流程,漏洞扫描工具,X-Scan 国人自主开发 完全免费,X-Scan使用 扫描开始,安全漏洞扫描器,安全漏洞扫描器的种类 网络型安全漏洞扫描器 主机型安全漏洞扫描器 数据库安全漏洞扫描器 安全漏洞扫描器的选用 ISS (Internet Security Scanner):安氏 SSS(Shadow Security Scanner):俄罗斯黑客 Retina Network Security Scanner:eEye LANguard Network Security Scanner CyberCop Scanner:NAI,SSS(Shadow Security Scanner),Retina Network Security Scanner,LANguard Network Security Scanner,操作系统类型鉴别,主要依据 利用不同操作系统对各种连接请求的不同反应和特征来判断远程主机操作系统的类型 当使用足够多的不同特征来进行判断,操作系统的探测精度就能有很大保证,间接鉴别操作系统,说明 不直接进行扫描 利用网络应用服务使用过程中的信息来推断和分析操作系统类型,并得到其他有用信息 如Telnet 80端口查看WEB服务器类型从而初步判断操作系统类型 这种方法难以被发现 防御对策 修改服务器上应用服务的banner信息,达到迷惑攻击者的目的,直接鉴别操作系统类型,TCP/IP栈指纹探测技术 各个操作系统在实现TCP/IP栈的时候有细微的不同,可以通过下面一些方法来进行判定 TTL值 Windows窗口值 ToS类型 DF标志位 初始序列号(ISN)采样 MSS(最大分段大小) 其他,TTL = 4,TTL = 5,TTL = 6,TTL = 7,TTL = 8,TTL = 9,TTL = 3,TTL = 2,destination,source,TTL = 10,TTL(Time To Live),缓冲区溢出攻击,危害性 据统计,缓冲区溢出攻击占所有网络攻击总数的80%以上 溢出成功后大都能直接拿到目标系统的最高权限 身边的例子 RPC DCOM溢出 IIS .ida/idq溢出 IIS .printer溢出 IIS WebDav溢出 Wu-ftpd溢出,缓冲区溢出原理,通过往程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的 缓冲区溢出攻击的对象在于那些具有某些特权(如root或本地管理器)运行的程序,这样可以使得攻击者取得该程序的控制权,如果该程序具有足够的权限,那么整个主机就被控制了,缓冲区溢出示意图,程序溢出时的表现,Segmentation Fault (coredumped),以特权身份运行的程序,网络服务程序 HTTP Server FTP Server Mail Server RPC Daemon suid/sgid程序,Root溢出,Remote root exploit 通过网络,无需认证即可获得远程主机的root权限 Local root exploit 本地普通用户,利用系统程序的漏洞获得root权限,远程控制技术,概念 危害性 发展历程 技术类型,特洛伊木马的来历,希腊人攻打特洛伊城十年,始终未获成功,后来建造了一个大木马,并假装撤退,希腊将士却暗藏于马腹中。特洛伊人以为希腊人已走,就把木马当作是献给雅典娜的礼物搬入城中。晚上,木马中隐藏的希腊将士冲出来打开城门,希腊将士里应外合毁灭了特洛伊城。后来我们把进入敌人内部攻破防线的手段叫做木马计,木马计中使用的里应外合的工具叫做特洛伊木马,来源于希腊神话中的特洛伊战争,远程控制技术,远程控制实际上是包含有服务器端和客户端的一套程序 服务器端程序驻留在目标计算机里,随着系统启动而自行启动。此外,使用传统技术的程序会在某端口进行监听,若接收到数据就对其进行识别,然后按照识别后的命令在目标计算机上执行一些操作(比如窃取口令,拷贝或删除文件,或重启计算机等) 攻击者一般在入侵成功后,将服务端程序拷贝到目标计算机中,并设法使其运行,从而留下后门。日后,攻击者就能够通过运行客户端程序,来对目标计算机进行操作,远程控制技术的发展历程,第一代 功能简单、技术单一,如简单的密码窃取和发送等 第二代 在技术上有了很大的进步,如国外的BO2000,国内的冰河等 第三代 为了躲避防火墙而在数据传递技术上做了不小的改进,比如利用ICMP协议以及采用反弹端口的连接模式 第四代 研究操作系统底层,在进程隐藏方面有了很大的突破,传统的远程控制步骤,如何远程植入程序,直接攻击,电子邮件,文件下载,浏览网页,+,合并文件,经过伪装的木马被植入目标机器,远程受控端程序的自启动,Windows启动目录 注册表启动 Run(RunOnce/RunOnceEx/RunServices) KnownDLLs 修改文件关联方式 系统配置文件启动 Win.ini System.ini 服务启动 其他启动,远程受控端程序的隐藏,在任务栏(包括任务管理器)中隐藏自己 初步隐藏 注册为系统服务 不适用于Win2k/NT 启动时会先通过窗口名来确定是否已经在运行,如果是则不再启动 防止过多的占用资源 进程隐藏 远程线程插入其他进程(不适用于Win9X) Hook技术,远程控制数据传输方式,ICMP协议传送 反弹端口 + HTTP隧道技术,反弹端口连接模式, 1024,反弹式的远程 控制程序,防火墙,IP数据包过滤,目标主机,骗取系统,IE 进 程,木马线程,正常线程,进入合法应用程序,正常线程,Internet Explorer 浏览网页,端口,监听端口,传统远程控制程序,远程控制的防御,远程端口扫描 本地进程端口察看 Fport / Vision AntiyPorts APorts 本地进程察看 Pslist Listdlls,注册表监控 Regmon 文件监控 Filemon 使用专用的查杀工具 加强使用者的安全意识,Vision,AntiyPorts,DoS与DDoS攻击,DoS (Denial of Service)攻击的中文含义是拒绝服务攻击 DDoS (Distributed Denial of Service)攻击的中文含义是分布式拒绝服务攻击,拒绝服务攻击的种类,发送大量的无用请求,致使目标网络系统整体的网络性能大大降低,丧失与外界通信的能力。 利用网络服务以及网络协议的某些特性,发送超出目标主机处理能力的服务请求,导致目标主机丧失对其他正常服务请求的相应能力。 利用系统或应用软件上的漏洞或缺陷,发送经过特殊构造的数据包,导致目标的瘫痪(称之为nuke),拒绝服务攻击典型举例,SynFlood Smurf PingFlood UDP Flooder,拒绝服务攻击SynFlood,正常的TCP/IP三次握手,SynFlood攻击,SynFlood的防御对策,重新设置一些TCP/IP协议参数 增加TCP监听套解字未完成连接队列的最大长度 减少未完成连接队列的超时等待时间 类似于SYN Cookies的特殊措施 选择高性能的防火墙 SYN Threshold类 SYN Defender类 SYN Proxy类,拒绝服务攻击Smurf攻击,Attacker,Target,目标机器会接收很多来自中介网络的请求,中介网络 放大器,broadcast echo request 源地址被欺骗为被攻击主机地址,其它拒绝服务攻击,Fraggle Ping of Death UdpFlood TearDrop 电子邮件炸弹,Nuke类拒绝服务攻击,Win Nuke RPC Nuke SMB Die,分布式拒绝服务攻击,DDoS是DoS攻击的延伸,威力巨大,具体攻击方式多种多样。 分布式拒绝服务攻击就是利用一些自动化或半自动化的程序控制许多分布在各个地方的主机同时拒绝服务攻击同一目标 。 攻击一般会采用IP地址欺骗技术,隐藏自己的IP地址,所以很难追查。,分布式拒绝服务攻击示意图,分布式拒绝服务攻击步骤,探测扫描大量主机以寻找可入侵的目标; 入侵有安全漏洞的主机并获取控制权,在每台入侵主机中安装攻击程序; 构造庞大的、分布式攻击网络; 在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,目标系统全线崩溃;,典型的分布式拒绝服务攻击工具,Trinoo TFN Stacheldraht TFN2K,分布式拒绝服务攻击防御对策,对于分布式攻击,目前仍无非常有效的方法来防御 基本的防御对策 做好各种基本的拒绝服务攻击防御措施,打好补丁; 联系ISP对主干路由器进行限流措施; 利用各种安全防御系统进行辅助记录工作。 使用软件来帮助管理员搜索ddos客户端 find_ddos ZombieZapper ddosping,网络监听攻击,源,目的,sniffer,加密,解密,passwd,$%&)*=-,网络监听攻击的环境,基于共享(HUB)环境的监听 比较普遍 实现较为简单 基于交换(Switch)环境的监听 基础是ARP欺骗技术,基于共享环境的监听,共享以太网环境中,所有物理信号都会被传送到每一个主机节点上去 如将系统的网络接口设定为混杂模式(Promiscuous),则就能接受到一切监听到的数据帧,而不管其目的MAC地址是什么,共享环境监听的意义,积极意义:方便网络管理员进行管理和网络故障分析 消极意义:常被用来窃听在网络上以明文方式传输的口令和账号密码 POP3邮件口令 Ftp登录口令 Telnet登录口令,共享环境监听的检测,基于主机的检测 简单的ifconfig命令,包括各种UNIX系统 基于网络的检测 针对系统硬件过滤和软件过滤的检测 针对DNS反向域名解析的检测 针对网络和主机响应时间的检测 使用专业的检测工具 AntiSniff(有for win和for unix的版本) Promiscan,AntiSniff(LOpht),口令入侵,口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动 获取口令的途径有: 网络监听 口令猜测,暴力破解 利用系统管理员的失误,口令猜测攻击,口令猜测攻击原理 现行很多加密算法都单向不可逆 攻击者每次从攻击字典中取出一个条目作为口令,使用相同的加密算法进行加密,然后同密文进行比对,如不同则继续下一次尝试,否则则猜测成功。 口令猜测可分为 远程口令破解 本地口令破解,远程口令破解,许多网络服务,都是通过账号/口令来认证需要访问该服务的用户 POP3 Netbios Telnet FTP HTTP等 可以远

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论