《網(wǎng)絡(luò)安全-鄭萬波》網(wǎng)絡(luò)安全課件
《《網(wǎng)絡(luò)安全-鄭萬波》網(wǎng)絡(luò)安全課件》由會(huì)員分享,可在線閱讀,更多相關(guān)《《網(wǎng)絡(luò)安全-鄭萬波》網(wǎng)絡(luò)安全課件(75頁珍藏版)》請?jiān)谘b配圖網(wǎng)上搜索。
1、網(wǎng)絡(luò)安全,第 3 講,2,網(wǎng)絡(luò)安全威脅,,網(wǎng)絡(luò)系統(tǒng)缺陷,2,,網(wǎng)絡(luò)信息收集,3,,拒絕服務(wù)攻擊,4,,有害程序,5,,6,概述,,網(wǎng)絡(luò)欺騙,1,3,網(wǎng)絡(luò)安全威脅 概述,,根據(jù)威脅起因分類,2,,3,根據(jù)威脅對(duì)象分類,,根據(jù)威脅動(dòng)機(jī)分類,1,網(wǎng)絡(luò)攻擊的目標(biāo),,網(wǎng)絡(luò)攻擊模型,4,,5,,補(bǔ)充內(nèi)容,網(wǎng)絡(luò)安全威脅的對(duì)象、動(dòng)機(jī)和起因是網(wǎng)絡(luò)安全威脅的三大基本要素,以基本要素為依據(jù)可對(duì)網(wǎng)絡(luò)安全威脅進(jìn)行分類分析。,4,概述 威脅對(duì)象分類,4,網(wǎng)絡(luò)設(shè)備安全,網(wǎng)絡(luò)軟件安全,網(wǎng)絡(luò)協(xié)議安全,,,總線型結(jié)構(gòu) 星型結(jié)構(gòu) 環(huán)型結(jié)構(gòu) 網(wǎng)狀結(jié)構(gòu) 樹型結(jié)構(gòu) 混合結(jié)構(gòu),網(wǎng)絡(luò)拓?fù)浒踩?根據(jù)網(wǎng)絡(luò)系統(tǒng)受威脅的對(duì)象,網(wǎng)絡(luò)安全威脅包括:
2、,5,概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)?總線型結(jié)構(gòu) 網(wǎng)絡(luò)中所有設(shè)備通過連接器并行連接到一個(gè)傳輸電纜(通常稱之為“中繼線”、“總線”、“母線”或“干線”)上,并在兩端加裝一個(gè)稱之為“終接器”的部件。,6,概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)?總線型結(jié)構(gòu) 在總線兩端連接有終結(jié)器(或端結(jié)器、終端匹配器),主要與總線進(jìn)行阻抗匹配,最大限度吸收傳送端部的能量,避免信號(hào)反射回總線產(chǎn)生不必要的干擾。 總線拓?fù)浣Y(jié)構(gòu)采用一條單根線纜做為傳輸介質(zhì),所有的站點(diǎn)都通過相應(yīng)的硬件接口直接連接到傳輸介質(zhì)上,或稱總線上。任何一個(gè)節(jié)點(diǎn)信息都可以沿著總線向兩個(gè)方向傳播擴(kuò)散,并且能被總線中任何一個(gè)節(jié)點(diǎn)所接收,所有的節(jié)點(diǎn)共享一條數(shù)據(jù)通道,一
3、個(gè)節(jié)點(diǎn)發(fā)出的信息可以被網(wǎng)絡(luò)上的多個(gè)節(jié)點(diǎn)接收。,7,概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)?總線型結(jié)構(gòu)缺點(diǎn) 安全缺陷 總線型拓?fù)浣Y(jié)構(gòu)的網(wǎng)絡(luò)不是集中控制,故障檢測需在網(wǎng)上各個(gè)站點(diǎn)進(jìn)行,使故障診斷困難。 如果傳輸介質(zhì)損壞整個(gè)網(wǎng)絡(luò)將癱瘓。故障發(fā)生在站點(diǎn),刪除站點(diǎn);故障發(fā)生在傳輸介質(zhì)上,刪除這段總線; 在總線的干線基礎(chǔ)上擴(kuò)充,可采用中繼器,但此時(shí)需重新配置,包括電纜長度的剪裁,終結(jié)器的調(diào)整等。 接在總線上的站點(diǎn)要有介質(zhì)訪問控制功能(CSMA/CD),用于保證端用戶發(fā)送數(shù)據(jù)時(shí)不能出現(xiàn)沖突。因此站點(diǎn)必須是智能的,從而增加了站點(diǎn)的硬件和軟件費(fèi)用。 所有的工作站通信均通過一條共用的總線,導(dǎo)致實(shí)時(shí)性很差。,8,概述 威脅
4、對(duì)象分類 網(wǎng)絡(luò)拓?fù)?星型拓?fù)浣Y(jié)構(gòu) 在星型拓?fù)浣Y(jié)構(gòu)中,網(wǎng)絡(luò)中的各節(jié)點(diǎn)通過點(diǎn)到點(diǎn)的方式連接到一個(gè)中央節(jié)點(diǎn)(又稱中央轉(zhuǎn)接站,一般是集線器或交換機(jī))上,由該中央節(jié)點(diǎn)向目的節(jié)點(diǎn)傳送信息。中央節(jié)點(diǎn)執(zhí)行集中式通信控制策略,因此中央節(jié)點(diǎn)相當(dāng)復(fù)雜,負(fù)擔(dān)比各節(jié)點(diǎn)重得多。在星型網(wǎng)中任何兩個(gè)節(jié)點(diǎn)要進(jìn)行通信都必須經(jīng)過中央節(jié)點(diǎn)控制。,9,概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)?星型拓?fù)浣Y(jié)構(gòu)缺點(diǎn) 安全缺陷 一條通信線路只被該線路上的中央節(jié)點(diǎn)和一個(gè)站點(diǎn)使用,因此線路利用率不高; 對(duì)中央節(jié)點(diǎn)的依賴性太大致使中央節(jié)點(diǎn)負(fù)荷太重,當(dāng)中央節(jié)點(diǎn)產(chǎn)生故障時(shí),全網(wǎng)不能工作,所以對(duì)中央節(jié)點(diǎn)的可靠性和冗余度要求很高。中央節(jié)點(diǎn)結(jié)構(gòu)較復(fù)雜,容易出現(xiàn)“瓶頸
5、”現(xiàn)象,系統(tǒng)安全性較差。 電纜長度和安裝:星型拓?fù)渲忻總€(gè)站點(diǎn)直接和中央節(jié)點(diǎn)相連,需要大量電纜,電纜溝、維護(hù)、安裝等一系列問題會(huì)產(chǎn)生,因此而增加的費(fèi)用相當(dāng)可觀。 擴(kuò)展困難:要增加新的網(wǎng)點(diǎn),就要增加到中央節(jié)點(diǎn)的連接,這需要事先設(shè)置好大量的冗余電纜; 星型拓?fù)浣Y(jié)構(gòu)廣泛應(yīng)用于網(wǎng)絡(luò)中智能集中于中央節(jié)點(diǎn)的場合。,環(huán)型拓?fù)浣Y(jié)構(gòu) 環(huán)型結(jié)構(gòu)中各節(jié)點(diǎn)通過環(huán)路接口連在一條首尾相連的閉合環(huán)型通信線路中,環(huán)路中各節(jié)點(diǎn)地位相同,環(huán)路上任何節(jié)點(diǎn)均可請求發(fā)送信息,請求一旦被批準(zhǔn),便可以向環(huán)路發(fā)送信息,環(huán)型網(wǎng)中的數(shù)據(jù)可以單向或雙向傳輸(雙向環(huán))。由于環(huán)線公用,一個(gè)節(jié)點(diǎn)發(fā)出的信息必須穿越環(huán)中所有的環(huán)路接口,信息流的目的地址與環(huán)上
6、某節(jié)點(diǎn)地址相符時(shí),信息被該節(jié)點(diǎn)的環(huán)路接口所接收,并繼續(xù)流向下一環(huán)路接口,一直流回到發(fā)送該信息的環(huán)路接口為止。 數(shù)據(jù)以分組的形式發(fā)送。由于多個(gè)設(shè)備共享一個(gè)環(huán),因此需要對(duì)此進(jìn)行控制,以便決定每個(gè)站在什么時(shí)候可以把分組放在環(huán)上。這種功能是用分布控制的形式完成的,每個(gè)站都有控制發(fā)送和接收的訪問邏輯。 環(huán)型網(wǎng)絡(luò)的典型代表是適用于IEEE 802.5的令牌網(wǎng)(Token ring network),在這種網(wǎng)絡(luò)中,令牌是在環(huán)型連接中依次傳遞。,10,概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)?11,概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)?環(huán)型拓?fù)浣Y(jié)構(gòu)缺點(diǎn) 安全缺陷 不易重新配置網(wǎng)絡(luò)。擴(kuò)充環(huán)的配置比較困難,同樣要關(guān)掉一部分已接入
7、網(wǎng)的站點(diǎn)也不容易。 由于信息是串行穿過多個(gè)節(jié)點(diǎn)環(huán)路接口,當(dāng)節(jié)點(diǎn)過多時(shí),影響傳輸效率,使網(wǎng)絡(luò)響應(yīng)時(shí)間變長。但當(dāng)網(wǎng)絡(luò)確定時(shí),其延時(shí)固定,實(shí)時(shí)性強(qiáng)。 節(jié)點(diǎn)的故障將會(huì)引起全網(wǎng)的故障:環(huán)型拓?fù)渲袛?shù)據(jù)傳輸通過了接在環(huán)上的每一個(gè)節(jié)點(diǎn),如果環(huán)上某一節(jié)點(diǎn)出現(xiàn)故障,將會(huì)引起全網(wǎng)的故障。 診斷故障困難:因?yàn)槟骋还?jié)點(diǎn)故障會(huì)引起全網(wǎng)不工作,因此難以診斷故障,需要對(duì)每個(gè)節(jié)點(diǎn)進(jìn)行檢測。 環(huán)上每個(gè)節(jié)點(diǎn)接到數(shù)據(jù)后,要負(fù)責(zé)將它發(fā)送至環(huán)上,這意味著要同時(shí)考慮訪問控制協(xié)議。節(jié)點(diǎn)發(fā)送數(shù)據(jù)前,必須事先知道傳輸介質(zhì)對(duì)它是可用的。,12,概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)?樹型拓?fù)浣Y(jié)構(gòu) 樹型結(jié)構(gòu)是總線型結(jié)構(gòu)的擴(kuò)展,它是在總線網(wǎng)上加上分支形成的,其
8、傳輸介質(zhì)可有多條分支,但不形成閉合回路;也可以把它看成是星型結(jié)構(gòu)的疊加。又稱為分級(jí)的集中式結(jié)構(gòu)。 樹型拓?fù)渚哂袑哟谓Y(jié)構(gòu),是一種分層網(wǎng),網(wǎng)絡(luò)的最高層是中央處理機(jī),最低層是終端,其他各層可以是多路轉(zhuǎn)換器、集線器或部門用計(jì)算機(jī)。其結(jié)構(gòu)可以對(duì)稱,聯(lián)系固定,具有一定容錯(cuò)能力,一般一個(gè)分支和節(jié)點(diǎn)的故障不影響另一分支節(jié)點(diǎn)的工作,任何一個(gè)節(jié)點(diǎn)送出的信息都由根接收后重新發(fā)送到所有的節(jié)點(diǎn),可以傳遍整個(gè)傳輸介質(zhì),也是廣播式網(wǎng)絡(luò)。,13,概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)?樹型拓?fù)浣Y(jié)構(gòu)缺點(diǎn) 安全缺陷 除葉節(jié)點(diǎn)及其相連的鏈路外,任何一個(gè)工作站或鏈路產(chǎn)生故障都會(huì)影響整個(gè)網(wǎng)絡(luò)系統(tǒng)的正常運(yùn)行。 對(duì)根的依賴性太大,如果根發(fā)生故障,
9、則全網(wǎng)不能正常工作。因此這種結(jié)構(gòu)的可靠性問題和星型結(jié)構(gòu)相似。 樹型拓?fù)浣Y(jié)構(gòu)優(yōu)點(diǎn) 結(jié)構(gòu)比較簡單,成本低。 網(wǎng)絡(luò)中任意兩個(gè)節(jié)點(diǎn)之間不產(chǎn)生回路,每個(gè)鏈路都支持雙向傳輸。 網(wǎng)絡(luò)中節(jié)點(diǎn)擴(kuò)充方便靈活,尋找鏈路路徑比較方便。,14,概述 威脅對(duì)象分類,14,網(wǎng)絡(luò)設(shè)備安全,網(wǎng)絡(luò)軟件安全,網(wǎng)絡(luò)協(xié)議安全,,,總線型結(jié)構(gòu) 星型結(jié)構(gòu) 環(huán)型結(jié)構(gòu) 網(wǎng)狀結(jié)構(gòu) 樹型結(jié)構(gòu) 混合結(jié)構(gòu),網(wǎng)絡(luò)拓?fù)浒踩?根據(jù)網(wǎng)絡(luò)系統(tǒng)受威脅的對(duì)象,網(wǎng)絡(luò)安全威脅包括:,15,概述 威脅對(duì)象分類 網(wǎng)絡(luò)協(xié)議,Protocol (RFC2828) (I) A set of rules (i.e., formats and procedures) to im
10、plement and control some type of association (e.g., communication) between systems. (E.g., see: Internet Protocol.) (C)In particular, a series of ordered steps involving computing and communication that are performed by two or more system entities to achieve a joint objective. A9042 I identifies a R
11、ECOMMENDED Internet definition C identifies commentary or additional usage guidance.,16,概述 威脅對(duì)象分類 網(wǎng)絡(luò)協(xié)議,通信網(wǎng)的運(yùn)行機(jī)制基于通信協(xié)議。 在網(wǎng)絡(luò)信息系統(tǒng)中,協(xié)議使互不了解的雙方能夠相互配合并保證公平性。協(xié)議可以為通信者建立、維護(hù)和解除通信聯(lián)系,實(shí)現(xiàn)不同主機(jī)網(wǎng)絡(luò)互聯(lián)的共同約定。 協(xié)議的基本特點(diǎn)是:預(yù)先建立、相互約定:協(xié)議的所有參加者要約定按順序執(zhí)行的步驟、無歧義、完備性:對(duì)每一種可能發(fā)生的情況都有預(yù)防措施。,17,概述 威脅對(duì)象分類 網(wǎng)絡(luò)協(xié)議,不同節(jié)點(diǎn)之間的信息交換按照事先約定的固定機(jī)制,通過協(xié)議
12、數(shù)據(jù)單元來完成。對(duì)每個(gè)節(jié)點(diǎn)來說,所謂通信只是對(duì)接收到的一系列協(xié)議數(shù)據(jù)單元產(chǎn)生響應(yīng),面對(duì)從網(wǎng)上收到的信息真實(shí)性或從節(jié)點(diǎn)發(fā)給網(wǎng)絡(luò)中其他節(jié)點(diǎn)的真實(shí)性均無法提供保證。 由于TCP/IP協(xié)議的廣泛使用性,因此它的任何安全漏洞都會(huì)產(chǎn)生巨大的影響。TCP/IP是無連接的網(wǎng)絡(luò),數(shù)據(jù)信息包穿過傳輸網(wǎng)時(shí)并不采用特定的路由,所以TCP/IP技術(shù)并不能向終端應(yīng)用提供QoS保證。,18,概述 威脅對(duì)象分類,18,網(wǎng)絡(luò)設(shè)備安全,網(wǎng)絡(luò)軟件安全,網(wǎng)絡(luò)協(xié)議安全,,,總線型結(jié)構(gòu) 星型結(jié)構(gòu) 環(huán)型結(jié)構(gòu) 網(wǎng)狀結(jié)構(gòu) 樹型結(jié)構(gòu) 混合結(jié)構(gòu),網(wǎng)絡(luò)拓?fù)浒踩?根據(jù)網(wǎng)絡(luò)系統(tǒng)受威脅的對(duì)象,網(wǎng)絡(luò)安全威脅包括:,19,概述 威脅對(duì)象分類 網(wǎng)絡(luò)軟件,網(wǎng)
13、絡(luò)軟件缺陷 由于軟件程序的復(fù)雜性、編程的多樣性和開發(fā)人員能力的局限性,在網(wǎng)絡(luò)信息系統(tǒng)的軟件中很容易有意或無意地留下一些不易被發(fā)現(xiàn)的安全漏洞。,20,概述 威脅對(duì)象分類 網(wǎng)絡(luò)軟件,操作系統(tǒng)漏洞 操作系統(tǒng)是硬件和軟件應(yīng)用程序之間接口的程序模塊,它是整個(gè)網(wǎng)絡(luò)信息系統(tǒng)的核心控制軟件,系統(tǒng)的安全體現(xiàn)在整個(gè)操作系統(tǒng)之中。對(duì)一個(gè)設(shè)計(jì)上不夠安全的操作系統(tǒng),事后采用增加安全特性或打補(bǔ)丁的辦法是一項(xiàng)很艱巨的任務(wù)。 數(shù)據(jù)庫安全 網(wǎng)絡(luò)應(yīng)用缺陷,21,概述 威脅對(duì)象分類 網(wǎng)絡(luò)軟件,操作系統(tǒng)漏洞 數(shù)據(jù)庫安全 數(shù)據(jù)庫系統(tǒng)安全缺陷基本類別有:數(shù)據(jù)管理系統(tǒng)漏洞缺陷、數(shù)據(jù)庫中數(shù)據(jù)備份方面可能的不足、數(shù)據(jù)庫認(rèn)證機(jī)制的不完善、數(shù)據(jù)存
14、儲(chǔ)的完整性不足和數(shù)據(jù)存儲(chǔ)的機(jī)密性不足等。 網(wǎng)絡(luò)應(yīng)用缺陷,22,概述 威脅對(duì)象分類 網(wǎng)絡(luò)軟件,操作系統(tǒng)漏洞 數(shù)據(jù)庫安全 網(wǎng)絡(luò)應(yīng)用缺陷 網(wǎng)絡(luò)應(yīng)用軟件是最終用戶使用網(wǎng)絡(luò)服務(wù)的接口,網(wǎng)絡(luò)應(yīng)用軟件的缺陷會(huì)直接導(dǎo)致用戶遭受損失。如:電子郵件等。,23,概述 威脅對(duì)象分類,23,網(wǎng)絡(luò)設(shè)備安全,網(wǎng)絡(luò)軟件安全,網(wǎng)絡(luò)協(xié)議安全,,,總線型結(jié)構(gòu) 星型結(jié)構(gòu) 環(huán)型結(jié)構(gòu) 網(wǎng)狀結(jié)構(gòu) 樹型結(jié)構(gòu) 混合結(jié)構(gòu),網(wǎng)絡(luò)拓?fù)浒踩?根據(jù)網(wǎng)絡(luò)系統(tǒng)受威脅的對(duì)象,網(wǎng)絡(luò)安全威脅包括:,24,概述 威脅對(duì)象分類 網(wǎng)絡(luò)設(shè)備,網(wǎng)橋 網(wǎng)橋工作在OSI參考模型的第二層,完成數(shù)據(jù)幀的轉(zhuǎn)發(fā),主要目的是在連接的網(wǎng)絡(luò)間提供透明的通信。網(wǎng)橋的轉(zhuǎn)發(fā)依據(jù)數(shù)據(jù)幀中的源地
15、址和目的地址來判斷一個(gè)數(shù)據(jù)幀是否應(yīng)轉(zhuǎn)發(fā)和轉(zhuǎn)發(fā)到哪個(gè)端口。幀中的地址稱為MAC地址或硬件地址,即網(wǎng)卡地址。 網(wǎng)橋只能連接相同或相似的網(wǎng)絡(luò),只能轉(zhuǎn)發(fā)相同或相似結(jié)構(gòu)的數(shù)據(jù)幀。 使用網(wǎng)橋互聯(lián)的問題: 廣播風(fēng)暴:由于網(wǎng)橋不阻擋網(wǎng)絡(luò)中的廣播信息,當(dāng)網(wǎng)絡(luò)的規(guī)模較大時(shí)(幾個(gè)網(wǎng)橋,多個(gè)以太網(wǎng)段),有可能引起網(wǎng)絡(luò)風(fēng)暴,導(dǎo)致整個(gè)網(wǎng)絡(luò)全被廣播信息填滿,直至完全癱瘓。 當(dāng)與外部網(wǎng)絡(luò)互聯(lián)時(shí),網(wǎng)橋會(huì)把內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)合二為一,合成一個(gè)網(wǎng),雙方都向?qū)Ψ酵耆_放自己的網(wǎng)絡(luò)資源。其主要根源是網(wǎng)橋只是最大限度地把網(wǎng)絡(luò)連通,而不管傳送的信息是什么。 由于網(wǎng)橋基于“最佳效果”來傳送數(shù)據(jù)信息包,還可能會(huì)引起數(shù)據(jù)丟失,這為網(wǎng)絡(luò)的安全埋下
16、了隱患。,25,概述 威脅對(duì)象分類 網(wǎng)絡(luò)設(shè)備,網(wǎng)橋與交換機(jī)(二層交換機(jī)) 網(wǎng)橋和交換機(jī)都工作在OSI參考模型的第二層,所以一般被人們統(tǒng)稱為數(shù)據(jù)鏈路層設(shè)備。 交換機(jī)已經(jīng)取代了傳統(tǒng)的網(wǎng)橋。相對(duì)于網(wǎng)橋,交換機(jī)的數(shù)據(jù)吞吐性能更好,端口集成度更高,成本更低,使用更加靈活和方便。 網(wǎng)橋和交換機(jī)具有很多相同點(diǎn),不過這兩種技術(shù)之間還是存在一些顯著區(qū)別的: 在速度方面,交換機(jī)要明顯快于網(wǎng)橋,這是因?yàn)榻粨Q機(jī)主要是使用硬件進(jìn)行交換,而網(wǎng)橋則需要借助軟件來實(shí)現(xiàn)交換。 交換機(jī)可以連接不同帶寬的網(wǎng)絡(luò)。例如,一個(gè)10 Mbps速度的以太局域網(wǎng)和一個(gè)100Mbps的以太局域網(wǎng)之間可以通過一臺(tái)交換機(jī)實(shí)現(xiàn)互連。 在交換技術(shù)方面,
17、交換機(jī)支持直通轉(zhuǎn)發(fā)、存儲(chǔ)轉(zhuǎn)發(fā)和無碎片直通轉(zhuǎn)發(fā);而網(wǎng)橋則只能夠使用存儲(chǔ)轉(zhuǎn)發(fā)技術(shù)。,26,概述 威脅對(duì)象分類 網(wǎng)絡(luò)設(shè)備,路由器 路由器(Router)工作在OSI參考模型第三層,即網(wǎng)絡(luò)層。它是互聯(lián)網(wǎng)的主要節(jié)點(diǎn)設(shè)備。路由器通過路由決定數(shù)據(jù)的轉(zhuǎn)發(fā)。轉(zhuǎn)發(fā)策略稱為路由選擇(routing)。 在路由選擇過程中,路由器有兩種選擇方式,即靜態(tài)路由和動(dòng)態(tài)路由。 所謂路由表,指的是路由器或者其他互聯(lián)網(wǎng)網(wǎng)絡(luò)設(shè)備上存儲(chǔ)的表,該表中存有到達(dá)特定網(wǎng)絡(luò)終端的路徑,在某些情況下,還有一些與這些路徑相關(guān)的度量。,27,概述 威脅對(duì)象分類 網(wǎng)絡(luò)設(shè)備,路由器的安全隱患 路由表被惡意修改或遭受破壞,則可能會(huì)給網(wǎng)絡(luò)的整體或局部帶來災(zāi)難
18、性的后果。 某些局域網(wǎng)可能會(huì)采用IP過濾技術(shù),利用路由器的IP過濾對(duì)來自網(wǎng)絡(luò)外部的非授權(quán)用戶進(jìn)行控制,但由于IP的冒用,往往不能達(dá)到維護(hù)網(wǎng)絡(luò)安全的目的,而且此法可能會(huì)引起黑客對(duì)路由表的攻擊。,28,概述 威脅對(duì)象分類,28,,,攻擊者的動(dòng)機(jī)一般是竊取目標(biāo)的信息、使目標(biāo)不能正常工作以及破壞受害人的資源等。,29,概述 威脅動(dòng)機(jī)分類 利用型攻擊,利用型攻擊是一類試圖直接對(duì)機(jī)器進(jìn)行控制的攻擊。 最常見的有3種: 口令猜測 特洛伊木馬 緩沖區(qū)溢出,30,概述 威脅動(dòng)機(jī)分類 消息收集型攻擊,消息收集型攻擊并不對(duì)目標(biāo)本身造成危害,這類攻擊用來為進(jìn)一步入侵提供有用的信息。 主要包括 掃描技術(shù):Nmap,Ne
19、ssus,X-Scan 體系結(jié)構(gòu)刺探 利用信息服務(wù),31,概述 威脅動(dòng)機(jī)分類 消息偽造攻擊,消息偽裝攻擊用于攻擊目標(biāo)配置不正確的消息,例如: DNS高速緩存污染:由于DNS服務(wù)器與其他名稱服務(wù)器交換信息時(shí)并不進(jìn)行身份驗(yàn)證,這就使得黑客可以將不正確的信息摻進(jìn)來,并將用戶引向黑客自己的主機(jī)。 偽裝電子郵件:由于SMTP并不對(duì)郵件發(fā)送者的身份進(jìn)行鑒定,因此黑客可以對(duì)內(nèi)部客戶偽裝電子郵件,聲稱是來自某個(gè)客戶認(rèn)識(shí)并相信的人,并附帶上可安裝的特洛伊木馬程序或者一個(gè)引向惡意網(wǎng)站的連接。,32,概述 威脅對(duì)象分類,32,,,網(wǎng)絡(luò)安全威脅的起因包括網(wǎng)絡(luò)安全威脅各核心基本要素,它代表著網(wǎng)絡(luò)安全威脅的行為形式。,3
20、3,概述 威脅起因分類 網(wǎng)絡(luò)系統(tǒng)缺陷,網(wǎng)絡(luò)系統(tǒng)是指構(gòu)成網(wǎng)絡(luò)的各種組件系統(tǒng),包括實(shí)現(xiàn)網(wǎng)絡(luò)協(xié)議的網(wǎng)絡(luò)設(shè)備、實(shí)現(xiàn)網(wǎng)絡(luò)協(xié)義的網(wǎng)絡(luò)操作系統(tǒng),網(wǎng)絡(luò)應(yīng)用服務(wù)和網(wǎng)絡(luò)數(shù)據(jù)庫等。這些網(wǎng)絡(luò)系統(tǒng)在設(shè)計(jì)和實(shí)現(xiàn)過程中都可能包含缺陷,由此會(huì)導(dǎo)致各種各樣的安全威脅。 基本表現(xiàn)形式 來自網(wǎng)絡(luò)協(xié)議或應(yīng)用的實(shí)現(xiàn),如IP協(xié)議棧; 來自軟件或系統(tǒng)實(shí)現(xiàn)過程中,如緩沖區(qū)溢出、注入式攻擊和陷門等。,34,概述 威脅起因分類 網(wǎng)絡(luò)系統(tǒng)缺陷,緩沖區(qū)溢出是指當(dāng)計(jì)算機(jī)向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時(shí)超過了緩沖區(qū)本身的容量溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上。 SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的
21、SQL命令。 陷門:計(jì)算機(jī)操作的陷門設(shè)置是指進(jìn)入程序的秘密入口,它使得知道陷門的人可以不經(jīng)過通常的安全檢查訪問過程而獲得訪問。程序員為了進(jìn)行調(diào)試和測試程序,已經(jīng)合法地使用了很多年的陷門技術(shù)。當(dāng)陷門被無所顧忌的程序員用來獲得非授權(quán)訪問時(shí),陷門就變成了威脅。將安全測量集中在程序開發(fā)和軟件更新的行為上才能更好地避免這類攻擊。,35,概述 威脅起因分類 網(wǎng)絡(luò)欺騙,缺乏安全認(rèn)證是多數(shù)基本網(wǎng)絡(luò)通信協(xié)議的安全缺陷,由此帶來的直接后果就是網(wǎng)絡(luò)欺騙。例如: IP協(xié)議缺乏認(rèn)證導(dǎo)致IP欺騙;TCP缺乏安全認(rèn)證導(dǎo)致TCP會(huì)話劫持。 由于缺乏IP認(rèn)證,DNS交互過程的認(rèn)證安全性有限,從導(dǎo)致DNS欺騙。 網(wǎng)絡(luò)釣魚:現(xiàn)實(shí)生
22、活中的欺騙手段在網(wǎng)絡(luò)交互過程中的使用。,36,概述 威脅起因分類 有害程序,有害程序是對(duì)計(jì)算機(jī)或網(wǎng)絡(luò)用戶活動(dòng)有不同程度負(fù)面影響的計(jì)算機(jī)可執(zhí)行程序(軟件),有害程序是一類有確定危害載體的網(wǎng)絡(luò)安全威脅。有害程序所能使用的手段也涵蓋了各類其他網(wǎng)絡(luò)安全缺陷。 計(jì)算機(jī)病毒、特洛伊木馬、計(jì)算機(jī)蠕蟲和流氓軟件等是有害程序的基本類別,從危害、技術(shù)原理和表現(xiàn)方式來看,他們各具特點(diǎn)。,37,概述 威脅對(duì)象分類,37,,,網(wǎng)絡(luò)安全威脅的起因包括網(wǎng)絡(luò)安全威脅各核心基本要素,它代表著網(wǎng)絡(luò)安全威脅的行為形式。,38,概述 威脅起因分類 拒絕服務(wù)攻擊,拒絕服務(wù)(DoS)攻擊是指故意攻擊網(wǎng)絡(luò)協(xié)議實(shí)現(xiàn)的缺陷或直接通過各種手段耗
23、盡被攻擊對(duì)象的資源,目的是讓目標(biāo)計(jì)算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù),使目標(biāo)系統(tǒng)停止響應(yīng)甚至崩潰。這些服務(wù)資源包括網(wǎng)絡(luò)帶寬、文件系統(tǒng)空間容量、開放的進(jìn)程或者允許的連接等。 基本類別為:單一拒絕服務(wù)攻擊、分布式拒絕服務(wù)攻擊、反射式分布拒絕服務(wù)攻擊。,39,概述 威脅起因分類 拒絕服務(wù)攻擊,最基本的DoS攻擊就是利用合理的服務(wù)請求來占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)的響應(yīng)。單一的DoS攻擊一般是采用一對(duì)一方式的,當(dāng)攻擊目標(biāo)CPU速度低、內(nèi)存小或者網(wǎng)絡(luò)帶寬小等等各項(xiàng)性能指標(biāo)不高時(shí),它的效果是明顯的。 DDoS攻擊手段是在傳統(tǒng)的DoS攻擊基礎(chǔ)之上產(chǎn)生的,是一種特殊形式的拒絕服務(wù)攻擊。它是利用多臺(tái)
24、已經(jīng)被攻擊者所控制的機(jī)器對(duì)某一臺(tái)單機(jī)發(fā)起攻擊,在這樣的帶寬相比之下被攻擊的主機(jī)很容易失去反應(yīng)能力的?,F(xiàn)在這種方式被認(rèn)為是最有效的攻擊形式,并且很難于防備。,40,概述 威脅起因分類 拒絕服務(wù)攻擊,DrDoS這是DDoS攻擊的變形,它與DDoS的不同之處就是DrDoS不需要在實(shí)際攻擊之前占領(lǐng)大量的傀儡機(jī)。這種攻擊是在偽造數(shù)據(jù)包源地址的情況下進(jìn)行的,DrDoS可以在廣域網(wǎng)上進(jìn)行。 其名稱中的“r”意為反射,是這種攻擊行為最大的特點(diǎn)。黑客同樣利用特殊的發(fā)包工具,首先把偽造了源地址的SYN連接請求包發(fā)送到那些被欺騙的計(jì)算機(jī)上,根據(jù)TCP三次握手的規(guī)則,這些計(jì)算機(jī)會(huì)向源IP發(fā)出SYN+ACK或RST包來
25、響應(yīng)這個(gè)請求。攻擊者所發(fā)送的請求包的源IP地址是被害者的地址,這樣受欺騙的計(jì)算機(jī)就都會(huì)把回應(yīng)發(fā)到受害者處,造成該主機(jī)忙于處理這些回應(yīng)而被拒絕服務(wù)攻擊。,41,網(wǎng)絡(luò)攻擊的目標(biāo),網(wǎng)絡(luò)攻擊技術(shù)的演變 網(wǎng)絡(luò)攻擊的目標(biāo) 網(wǎng)絡(luò)攻擊的分類,42,網(wǎng)絡(luò)攻擊的目標(biāo) 技術(shù)演變,John D. Howard博士的論文認(rèn)為,網(wǎng)絡(luò)系統(tǒng)的攻擊者共有黑客、間諜、恐怖主義者、公司職員、職業(yè)犯罪、破壞者6種類型,不同攻擊者的攻擊目的各不相同。安全威脅金字塔說明攻擊技術(shù)復(fù)雜性與攻擊者人群數(shù)量變化之間的關(guān)系。目前,已知的黑客攻擊手段達(dá)數(shù)百種之多,而隨著攻擊工具的完善,攻擊者不需要專業(yè)知識(shí)就能夠完成復(fù)雜的攻擊過程。,43,網(wǎng)絡(luò)攻擊的
26、目標(biāo) 技術(shù)演變,黑客攻擊早在主機(jī)終端時(shí)代就已經(jīng)出現(xiàn),隨著Internet的發(fā)展,現(xiàn)代攻擊則從以系統(tǒng)為主的攻擊轉(zhuǎn)變到以網(wǎng)絡(luò)為主的攻擊。攻擊者為了實(shí)現(xiàn)其目的,使用各式各樣的工具,甚至由軟件程序自動(dòng)完成目標(biāo)攻擊。,44,網(wǎng)絡(luò)攻擊的目標(biāo) 技術(shù)演變,網(wǎng)絡(luò)攻擊技術(shù)的變化特征(1): 網(wǎng)絡(luò)攻擊自動(dòng)化:網(wǎng)絡(luò)攻擊者利用已有攻擊技術(shù),編制能夠自動(dòng)進(jìn)行攻擊的工具軟件。 網(wǎng)絡(luò)攻擊人群: 網(wǎng)絡(luò)攻擊人群從以前的的技術(shù)人員向非技術(shù)人員變化,從單獨(dú)個(gè)體攻擊行為向有組織的攻擊行為變化。 網(wǎng)絡(luò)攻擊目標(biāo):網(wǎng)絡(luò)攻擊目標(biāo)已經(jīng)面向網(wǎng)絡(luò)的各個(gè)層面。網(wǎng)絡(luò)通信協(xié)議、密碼協(xié)議、網(wǎng)絡(luò)域名服務(wù)、網(wǎng)絡(luò)的路由服務(wù)系統(tǒng)、網(wǎng)絡(luò)應(yīng)用服務(wù)系統(tǒng),甚至網(wǎng)絡(luò)安全保障
27、系統(tǒng)均成為攻擊對(duì)象。,45,網(wǎng)絡(luò)攻擊的目標(biāo) 技術(shù)演變,網(wǎng)絡(luò)攻擊技術(shù)的變化特征(2): 網(wǎng)絡(luò)攻擊協(xié)同:攻擊者利用Internet上巨大的資源,開發(fā)特殊的程序,將不同地域的計(jì)算機(jī)協(xié)同起來,向特定的目標(biāo)發(fā)起攻擊。 2000年2月,黑客以DDos方法攻擊雅虎(Yahoo!)等大型網(wǎng)站,導(dǎo)致服務(wù)癱瘓。 愛爾蘭數(shù)學(xué)家Robert Haley和他的3位同事動(dòng)用Internet網(wǎng)絡(luò)中9500臺(tái)計(jì)算機(jī)強(qiáng)行破解了應(yīng)用橢圓曲線算法加密的信息,其中密鑰長度為109位。 網(wǎng)絡(luò)攻擊智能化:網(wǎng)絡(luò)攻擊與病毒程序相結(jié)合,病毒的復(fù)制傳播特點(diǎn)使攻擊程序如虎添翼。,46,網(wǎng)絡(luò)攻擊的目標(biāo) 技術(shù)演變,網(wǎng)絡(luò)攻擊技術(shù)的變化特征(3): 拒絕
28、服務(wù)攻擊:最簡單的拒絕服務(wù)攻擊是“電子郵件炸彈”,它使用戶在很短時(shí)間內(nèi)收到大量電子郵件,使用戶系統(tǒng)不能處理正常業(yè)務(wù),嚴(yán)重時(shí)會(huì)使系統(tǒng)崩饋、網(wǎng)絡(luò)癱瘓。 網(wǎng)絡(luò)攻擊的主動(dòng)性:網(wǎng)絡(luò)攻擊者掌控主動(dòng)權(quán),而防御者被動(dòng)應(yīng)付。攻擊者處于暗處,而攻擊目標(biāo)則處于明處。,47,網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo),網(wǎng)絡(luò)攻擊是指網(wǎng)絡(luò)用戶末經(jīng)授權(quán)的訪問嘗試或者未經(jīng)授權(quán)的使用嘗試。網(wǎng)絡(luò)攻擊方法眾多,其攻擊目標(biāo)主要是破壞網(wǎng)絡(luò)信息的機(jī)密性、網(wǎng)絡(luò)信息的完整性、網(wǎng)絡(luò)服務(wù)的可用性、網(wǎng)絡(luò)信息的非否認(rèn)(抗抵賴)性和網(wǎng)絡(luò)運(yùn)行的可控性。,48,網(wǎng)絡(luò)攻擊的目標(biāo)攻擊目標(biāo),網(wǎng)絡(luò)信息的機(jī)密性與攻擊方法實(shí)例:網(wǎng)絡(luò)信息的機(jī)密性目標(biāo)是防止未經(jīng)授權(quán)泄漏敏感信息。常見的針
29、對(duì)網(wǎng)絡(luò)信息保密性的攻擊方法有: 網(wǎng)絡(luò)信息攔截:網(wǎng)絡(luò)攻擊者可以偷聽移動(dòng)電話,搭線竊聽,或者偷看傳輸?shù)碾娮余]件。 Tempest技術(shù):網(wǎng)絡(luò)攻擊者采用電子設(shè)備遠(yuǎn)距離監(jiān)視電磁波的傳送過程。靈敏的無線電接收裝置能夠在遠(yuǎn)處看到計(jì)算機(jī)操作者輸入的字符或屏幕顯示的內(nèi)容。 社交工程(Social Engineering)方法:網(wǎng)絡(luò)攻擊者通過一系列的社交活動(dòng),獲取需要的信息。例如,偽造系統(tǒng)管理員的身份,給特定的用戶發(fā)電子郵件騙取他的密碼口令。,49,網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo),網(wǎng)絡(luò)信息重定向:網(wǎng)絡(luò)攻擊者設(shè)法將信息發(fā)送端重定向到攻擊者所在的計(jì)算機(jī),然后再轉(zhuǎn)發(fā)給接收者。例如,攻擊者偽造某個(gè)網(wǎng)上銀行域名,用戶不知真假,卻
30、按銀行要求輸入賬號(hào)和密碼,攻擊者從而獲取銀行賬號(hào)信息。 數(shù)據(jù)推理:數(shù)據(jù)聚合和相關(guān)入侵使攻擊者有可能從公開信息推測出敏感信息。 網(wǎng)絡(luò)監(jiān)聽:利用以太網(wǎng)的特點(diǎn),網(wǎng)絡(luò)攻擊者可以接收整個(gè)網(wǎng)絡(luò)上的信息包(如將網(wǎng)卡設(shè)為混雜模式)。 郵件病毒:網(wǎng)絡(luò)郵件病毒讓郵件傳播帶有病毒的文件。,50,網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo),網(wǎng)絡(luò)信息的完整性與攻擊方法實(shí)例:網(wǎng)絡(luò)信息的完整性目標(biāo)是防止未經(jīng)授權(quán)修改信息。在特定的環(huán)境中,完整性比機(jī)密性更加重要。例如,甲方向乙方通過網(wǎng)絡(luò)電子轉(zhuǎn)賬100萬元,如果將100萬元改為1000萬元,比泄漏這筆交易的后果更為嚴(yán)重。,51,網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo),常見的針對(duì)網(wǎng)絡(luò)信息完整性的攻擊方法有: 身
31、份認(rèn)證攻擊:身份認(rèn)證攻擊是指攻擊者偽裝成具有特權(quán)的用戶。常見的攻擊方法有:密碼猜測、竊取口令、竊聽網(wǎng)絡(luò)連接口令、利用協(xié)議實(shí)現(xiàn)/設(shè)計(jì)缺陷、密鑰泄漏、中繼攻擊。 會(huì)話劫持:會(huì)話劫持是指攻擊者在初始授權(quán)之后建立一個(gè)連接。在會(huì)話劫持以后,攻擊者具有合法用戶的特權(quán)權(quán)限。典型的實(shí)例是“TCP會(huì)話劫持”。 程序異常輸入:利用程序設(shè)計(jì)者的疏忽,攻擊者可以通過輸入異常數(shù)據(jù)給某個(gè)處理接收程序,導(dǎo)致該程序出現(xiàn)異常,最常用的輸入異常攻擊是緩沖區(qū)溢出攻擊方法。攻擊者有意向程序輸入大量的字符,造成堆棧溢出,而溢出的地址指向一段有惡意的程序。這樣,攻擊者就可能獲得系統(tǒng)更高的權(quán)限,進(jìn)而修改敏感數(shù)據(jù)。,52,網(wǎng)絡(luò)攻擊的目標(biāo) 攻
32、擊目標(biāo),網(wǎng)絡(luò)可用性與攻擊方法實(shí)例:網(wǎng)絡(luò)攻擊者另一種常用的方法是針對(duì)網(wǎng)絡(luò)可用性的攻擊,即拒絕服務(wù)攻擊。拒絕服務(wù)攻擊具有以下特點(diǎn):難確認(rèn)性、隱蔽性、資源有限性、軟件復(fù)雜性。 常見的拒絕服務(wù)攻擊方法有以下3種:,53,網(wǎng)絡(luò)攻擊的目標(biāo)攻擊目標(biāo),消耗網(wǎng)絡(luò)帶寬:攻擊者有意制造大量的數(shù)據(jù)包或傳輸大量文件以占用有限的網(wǎng)絡(luò)帶寬,使合法的用戶無法正常使用網(wǎng)絡(luò)資源。具體過程如下: 假冒個(gè)不存在的主機(jī)向整個(gè)網(wǎng)絡(luò)發(fā)ICMP數(shù)據(jù)包,探測主機(jī)是否存在。 網(wǎng)絡(luò)中的每臺(tái)主機(jī)在接到這樣一個(gè)ICMP數(shù)據(jù)包時(shí),都試圖回應(yīng),向那個(gè)假冒的實(shí)際上不存在的主機(jī)發(fā)應(yīng)答包,由于該主機(jī)實(shí)際并不存在,應(yīng)答包的發(fā)送者會(huì)以為網(wǎng)絡(luò)有故障,在有規(guī)律的幾次延
33、遲(一般是5:10:20秒)之后,如果還是得不到響應(yīng),才會(huì)放棄繼續(xù)發(fā)包。 在以上攻擊過程中,至少存在4次廣播過程:第1次由攻擊者發(fā)起,發(fā)向網(wǎng)絡(luò)中的每一臺(tái)主機(jī),第2次第4次由網(wǎng)絡(luò)上的每一臺(tái)主機(jī)發(fā)起,目標(biāo)是并不存在的假冒主機(jī),由此而產(chǎn)生的網(wǎng)絡(luò)流量是巨大的,尤其是第2次第4次的數(shù)據(jù)包,由于目標(biāo)并不存在,這種數(shù)據(jù)包流遍網(wǎng)絡(luò)中的每一個(gè)結(jié)點(diǎn)之后,才會(huì)由于找不到目標(biāo)而停止。,54,網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo),消耗磁盤空間: 利用垃圾郵件產(chǎn)生大量的郵件信息; 故意制造出出錯(cuò)的Log信息:某些系統(tǒng)提供出錯(cuò)信息記錄功能,攻擊者就故意制造出錯(cuò)Log信息。 故意制造垃圾文件:攻擊者以合法的身份進(jìn)入系統(tǒng),然后編制shel
34、l程序,故意制造垃圾文件。 在匿名FTP站點(diǎn)的公開目錄下或者網(wǎng)絡(luò)鄰居的共享區(qū)域下放置大量的垃圾文件。,55,網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo),消耗CPU資源和內(nèi)存資源:一些系統(tǒng)提供的CPU資源和內(nèi)存資源是由許多進(jìn)程共用的,攻擊者利用系統(tǒng)的特點(diǎn),任意使用大量的CPU資源和內(nèi)存資源,從而導(dǎo)致系統(tǒng)服務(wù)性能下降甚至造成系統(tǒng)崩潰。,56,網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo),網(wǎng)絡(luò)運(yùn)行可控性與攻擊方法實(shí)例:常見的攻擊方法有: 網(wǎng)絡(luò)蠕蟲:蠕蟲病毒的傳染機(jī)理是利用網(wǎng)絡(luò)進(jìn)行復(fù)制和傳播,傳染途徑是通過網(wǎng)絡(luò)、電子郵件以及u盤、移動(dòng)硬盤等移動(dòng)存儲(chǔ)設(shè)備。蠕蟲程序主要利用系統(tǒng)漏洞進(jìn)行傳播。因?yàn)槿湎x使用多種方式進(jìn)行傳播,所以蠕蟲程序的傳播速度
35、是非???。一般情況下,蠕蟲程序只占用內(nèi)存資源而不占用其它資源。,57,網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo),蠕蟲病毒和一般的計(jì)算機(jī)病毒有著很大的區(qū)別,對(duì)于它現(xiàn)在還沒有一個(gè)成套的理論體系,但是一般認(rèn)為:蠕蟲病毒是一種通過網(wǎng)絡(luò)傳播的惡性病毒,它除具有病毒的一些共性外,同時(shí)具有自己的一些特征,如不利用文件寄生(有的只存在于內(nèi)存中),對(duì)網(wǎng)絡(luò)造成拒絕服務(wù),以及與黑客技術(shù)相結(jié)合等等。蠕蟲病毒主要的破壞方式是大量的復(fù)制自身,然后在網(wǎng)絡(luò)中傳播,嚴(yán)重的占用有限的網(wǎng)絡(luò)資源,最終引起整個(gè)網(wǎng)絡(luò)的癱瘓,使用戶不能通過網(wǎng)絡(luò)進(jìn)行正常的工作。,58,網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo),每一次蠕蟲病毒的爆發(fā)都會(huì)給全球經(jīng)濟(jì)造成巨大損失,有一些蠕蟲病毒
36、還具有更改用戶文件、將用戶文件自動(dòng)當(dāng)附件轉(zhuǎn)發(fā)的功能,更是嚴(yán)重的危害到用戶的系統(tǒng)安全。蠕蟲病毒常見的傳播方式有2種: 利用系統(tǒng)漏洞傳播:蠕蟲病毒利用計(jì)算機(jī)系統(tǒng)的設(shè)計(jì)缺陷,通過網(wǎng)絡(luò)主動(dòng)的將自己擴(kuò)散出去。 利用電子郵件傳播:蠕蟲病毒將自己隱藏在電子郵件中,隨電子郵件擴(kuò)散到整個(gè)網(wǎng)絡(luò)中,這也是個(gè)人計(jì)算機(jī)被感染的主要途徑。蠕蟲病毒一般不寄生在別的程序中,而多作為一個(gè)獨(dú)立的程序存在,它感染的對(duì)象是全網(wǎng)絡(luò)中所有的計(jì)算機(jī),并且這種感染是主動(dòng)進(jìn)行的,所以總是讓人防不勝防。,59,網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo),垃圾郵件:網(wǎng)絡(luò)攻擊者利用郵件服務(wù)器的漏洞,例如,郵件服務(wù)器允許假地址和轉(zhuǎn)發(fā)功能,從而使得攻擊者隱蔽郵件源。網(wǎng)絡(luò)
37、攻擊者通過搜集大量郵件地址,然后利用郵件發(fā)送程序傳播敏感信息或者造成網(wǎng)絡(luò)堵塞。 域名服務(wù)數(shù)據(jù)破環(huán):網(wǎng)絡(luò)攻擊者通過構(gòu)造特殊的域名解析請求包,使得域名服務(wù)器的緩存信息遭到污染,從而無法正常解析域名。,60,網(wǎng)絡(luò)攻擊模型,網(wǎng)絡(luò)攻擊模型將攻擊過程劃分為以下階段: 攻擊身份和位置隱藏:隱藏網(wǎng)絡(luò)攻擊者的身份及主機(jī)位置。 目標(biāo)系統(tǒng)信息收集:確定攻擊目標(biāo)并收集目標(biāo)系統(tǒng)的有關(guān)信息。 弱點(diǎn)信息挖掘分析:從收集到的目標(biāo)信息中提取可使用的漏洞信息。 目標(biāo)使用權(quán)限獲?。韩@取目標(biāo)系統(tǒng)的普通或特權(quán)賬戶權(quán)限。 攻擊行為隱蔽:隱蔽在目標(biāo)系統(tǒng)中的操作,防止攻擊行為被發(fā)現(xiàn)。 攻擊實(shí)施:實(shí)施攻擊或者以目標(biāo)系統(tǒng)為跳板向其他系統(tǒng)發(fā)起新的
38、攻擊。 開辟后門:在目標(biāo)系統(tǒng)中開辟后門,方便以后入侵。 攻擊痕跡清除:清除攻擊痕跡,逃避攻擊取證。,61,網(wǎng)絡(luò)攻擊模型 攻擊身份和位置隱藏,攻擊者通常應(yīng)用如下技術(shù)隱藏攻擊的IP地址或域名: 利用被侵入的主機(jī)作為跳板,如在安裝Windows的計(jì)算機(jī)內(nèi)利用Wingate軟件作為跳板,利用配置不當(dāng)?shù)腜roxy作為跳板。 應(yīng)用電話轉(zhuǎn)接技術(shù)隱蔽攻擊者身份,如利用電話的轉(zhuǎn)接服務(wù)連接ISP。 盜用他人的賬號(hào)上網(wǎng),通過電話聯(lián)接一臺(tái)主機(jī),再經(jīng)由主機(jī)進(jìn)入Internet。 通過免費(fèi)代理網(wǎng)關(guān)實(shí)施攻擊。 偽裝IP地址。 假冒用戶賬號(hào)。,62,網(wǎng)絡(luò)攻擊模型 目標(biāo)系統(tǒng)信息收集,攻擊者可能在一開始就確定了攻擊目標(biāo),然后專門
39、收集該目標(biāo)的信息;也可能先大量地收集網(wǎng)上主機(jī)的信息,然后根據(jù)各系統(tǒng)的安全性強(qiáng)弱確定最后的攻擊目標(biāo)。 攻擊者感興趣的信息主要包括如下方面: 系統(tǒng)的一般信息,如系統(tǒng)的軟硬件平臺(tái)類型、用戶、服務(wù)與應(yīng)用等。 系統(tǒng)及服務(wù)的管理、配置情況,如系統(tǒng)是否禁止root遠(yuǎn)程登錄。 系統(tǒng)口令的安全性,如系統(tǒng)是否存在弱口令等。 系統(tǒng)提供的服務(wù)的安全性,以及系統(tǒng)整體的安全性能。這一點(diǎn)可以從該系統(tǒng)是否提供安全性較差的服務(wù)、系統(tǒng)服務(wù)的版本是否是弱安全版本等因素來作出判斷。攻擊者獲取這些信息的主要方法有: 使用口令攻擊,如口令猜測攻擊、口令文件破譯攻擊、網(wǎng)絡(luò)竊聽與協(xié)議分析攻擊、社交欺詐等手段。 對(duì)系統(tǒng)進(jìn)行端口掃描。 探測特定
40、服務(wù)的弱點(diǎn),應(yīng)用漏洞掃描工具如ISS等。 攻擊者進(jìn)行攻擊目標(biāo)信息搜集時(shí),還要常常注意隱藏自己,以免引起目標(biāo)系統(tǒng)管理員的注意。,63,網(wǎng)絡(luò)攻擊模型 弱點(diǎn)信息挖掘分析,攻擊者收集到大量目標(biāo)系統(tǒng)的信息后,開始從中挖掘可用于攻擊的目標(biāo)系統(tǒng)弱點(diǎn)信息。常用到的弱點(diǎn)挖掘方法如下: 系統(tǒng)或應(yīng)用服務(wù)軟件漏洞:如利用finger、tftp、email等服務(wù)中的弱點(diǎn)獲取系統(tǒng)的訪問權(quán)限。 主機(jī)信任關(guān)系漏洞:網(wǎng)絡(luò)攻擊者總是尋找那些被信任的主機(jī)。這些主機(jī)可能是管理員使用的機(jī)器,或是一臺(tái)被認(rèn)為安全的服務(wù)器。攻擊者可以利用CGI的漏洞,讀取/etc/hosts.allow等文件。通過這些文件,攻擊者可以大致了解主機(jī)間的信任關(guān)
41、系,然后,探測這些被信任主機(jī)存在哪些漏洞。 目標(biāo)網(wǎng)絡(luò)的使用者漏洞:通過目標(biāo)網(wǎng)絡(luò)使用者漏洞,尋找攻破目標(biāo)系統(tǒng)的捷徑。 通信協(xié)議漏洞:分析目標(biāo)網(wǎng)絡(luò)的協(xié)議信息,尋找漏洞,如尋找TCP/IP協(xié)議安全漏洞。 網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)漏洞:分析目標(biāo)網(wǎng)絡(luò)的業(yè)務(wù)流程信息,挖掘其中的漏洞,如網(wǎng)絡(luò)申請使用權(quán)限登記漏洞。,64,網(wǎng)絡(luò)攻擊模型 目標(biāo)使用權(quán)限獲取,一般賬戶對(duì)目標(biāo)系統(tǒng)只有有限的訪問權(quán)限,要達(dá)到某些攻擊目標(biāo),攻擊者必須具有更多的權(quán)限。因此在獲得一般賬戶權(quán)限之后,攻擊者經(jīng)常會(huì)試圖獲得更高的權(quán)限,如系統(tǒng)管理賬戶的權(quán)限。獲取系統(tǒng)管理權(quán)限通常有以下途徑: 獲得系統(tǒng)管理員的口令,如專門針對(duì)root用戶的口令攻擊。 利用系統(tǒng)管理上
42、的漏洞,如錯(cuò)誤的文件許可權(quán),錯(cuò)誤的系統(tǒng)配置,某些SUID程序中存在的緩沖區(qū)溢出漏洞等。 使系統(tǒng)管理員運(yùn)行特洛伊木馬程序,如經(jīng)篡改之后的LOGIN程序等。 竊聽管理員口令。,65,網(wǎng)絡(luò)攻擊模型 攻擊行為隱蔽,進(jìn)入系統(tǒng)之后,攻擊者要做的第一件事就是隱藏行蹤,攻擊者隱藏自己的行蹤通常要用到下面的技術(shù): 連接隱藏,如冒充其他用戶、修改LOGNAME環(huán)境變量、修改utmp日志文件、使用IP SPOOF技術(shù)等。 進(jìn)程隱藏,如使用重定向技術(shù)減少ps給出的信息量、使用特洛伊木馬代替ps程序等。 文件隱蔽,如利用字符串的相似來麻痹系統(tǒng)管理員,或修改文件屬性使普通顯示方法無法看到。 利用操作系統(tǒng)可加載模塊特性,隱
43、藏攻擊時(shí)所產(chǎn)生的信息。,66,網(wǎng)絡(luò)攻擊模型 攻擊實(shí)施,不同的攻擊者有不同的攻擊目標(biāo)。一般來說,攻擊目標(biāo)有以下幾個(gè)方面: 攻擊其他被信任的主機(jī)和網(wǎng)絡(luò)。 修改或刪除重要數(shù)據(jù)。 竊聽敏感數(shù)據(jù)。 停止網(wǎng)絡(luò)服務(wù)。 下載敏感數(shù)據(jù)。 刪除用戶賬號(hào)。 修改數(shù)據(jù)記錄。,67,網(wǎng)絡(luò)攻擊模型 開辟后門,一次成功的入侵通常要耗費(fèi)攻擊者大量的時(shí)間與資源,因此攻擊者在退出系統(tǒng)之前會(huì)在系統(tǒng)中制造一些后門,方便下次入侵。攻擊者開辟后門時(shí)通常會(huì)應(yīng)用以下方法: 放寬文件許可權(quán)。 重新開放不安全的配置,如TFTP等。 修改系統(tǒng)的配置,如系統(tǒng)啟動(dòng)文件、網(wǎng)絡(luò)服務(wù)配置文件等。 替換系統(tǒng)的共享庫文件。 修改系統(tǒng)的源代碼,安裝各種特洛伊木馬
44、。 安裝嗅探器。 建立隱蔽信道。,68,網(wǎng)絡(luò)攻擊模型 開辟后門,攻擊者為了避免IDS和系統(tǒng)安全管理員的追蹤,攻擊時(shí)和攻擊后都要設(shè)法消除攻擊痕跡。常用的方法有: 篡改日志文件中的審計(jì)信息。 改變系統(tǒng)時(shí)間造成日志文件數(shù)據(jù)紊亂。 刪除或停止審計(jì)服務(wù)進(jìn)程。 干擾入侵檢測系統(tǒng)的正常運(yùn)行。 修改完整性檢測標(biāo)簽。,69,網(wǎng)絡(luò)攻擊模型 攻擊討論,攻擊過程的關(guān)鍵階段是弱點(diǎn)信息挖掘分析和目標(biāo)使用權(quán)限獲取階段。根據(jù)收集到的目標(biāo)系統(tǒng)信息,攻擊者對(duì)這些信息進(jìn)行弱點(diǎn)分析。攻擊者攻擊成功的條件之一是目標(biāo)系統(tǒng)存在安全漏洞或弱點(diǎn)。顯然,攻擊者攻擊系統(tǒng)能力的強(qiáng)弱在于盡早發(fā)現(xiàn)或利用安全漏洞的能力。 目標(biāo)使用權(quán)限獲取是網(wǎng)絡(luò)攻擊的難點(diǎn)
45、。對(duì)內(nèi)部攻擊者來說,大都具備目標(biāo)的普通權(quán)限,攻擊者往往具備發(fā)起后續(xù)攻擊活動(dòng)的條件。攻擊者為了獲得目標(biāo)系統(tǒng)更大的管理權(quán)限,通常會(huì)尋找系統(tǒng)漏洞提升自己的權(quán)限,如利用操作系統(tǒng)的漏洞或猜測管理員的口令。獲得系統(tǒng)的管理權(quán)限之后,攻擊者己接近于完全成功。 攻擊者能否成功地攻破一個(gè)系統(tǒng),取決于多方面的因素。因此,攻擊者在攻擊目標(biāo)之前,要做到知己知彼,首先要摸清目標(biāo)的安全防范措施,挖掘目標(biāo)系統(tǒng)的弱點(diǎn),乘虛而入,攻破系統(tǒng)。為此,網(wǎng)絡(luò)安全防范不僅要從正面去進(jìn)行防御,更要從反面入手,從攻擊者的角度設(shè)計(jì)更堅(jiān)固的安全保障系統(tǒng)。,例子---掃描器程序設(shè)計(jì),,70,,,71,,,,72,,,,73,,,,74,,Thank You !,
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024《增值稅法》全文學(xué)習(xí)解讀(規(guī)范增值稅的征收和繳納保護(hù)納稅人的合法權(quán)益)
- 2024《文物保護(hù)法》全文解讀學(xué)習(xí)(加強(qiáng)對(duì)文物的保護(hù)促進(jìn)科學(xué)研究工作)
- 銷售技巧培訓(xùn)課件:接近客戶的套路總結(jié)
- 20種成交的銷售話術(shù)和技巧
- 銷售技巧:接近客戶的8種套路
- 銷售套路總結(jié)
- 房產(chǎn)銷售中的常見問題及解決方法
- 銷售技巧:值得默念的成交話術(shù)
- 銷售資料:讓人舒服的35種說話方式
- 汽車銷售績效管理規(guī)范
- 銷售技巧培訓(xùn)課件:絕對(duì)成交的銷售話術(shù)
- 頂尖銷售技巧總結(jié)
- 銷售技巧:電話營銷十大定律
- 銷售逼單最好的二十三種技巧
- 銷售最常遇到的10大麻煩