网络攻防技术(课件PPT)
16
4.2 网络攻防工具
所谓网络攻防工具是指编写出来用于网络攻击和 防御方面的工具软件,其功能是执行一些诸如扫 描端口,防止黑客程序入侵,监测系统等,有些 是用来防御,而有些则是以恶意攻击为目的攻击 性软件,常见的有木马程序,病毒程序,炸弹程 序等,另外还有一部分软件是为了破解某些软件 或系统的密码而编写的,一般也出于非正当的目 的。我们可以通过它们了解网络的攻击手段,掌 握防御网络攻击的方法,堵住可能出现的各种漏 洞。
(1)针对数据链路层的攻击(如ARP欺骗 ) (2)针对网络层的攻击 (如Smurf攻击、ICMP路由欺骗 ) (3)针对传输层的攻击 (如SYN洪水攻击、会话劫持 ) (4)针对应用层的攻击 (如DNS欺骗和窃取 )
11
2 按照攻击者目的分类
按照攻击者的攻击目的可分为以下几类: (1)DOS(拒绝服务攻击)和DDOS(分布
离的网络方可进行模拟攻击演示。
4
4.1 网络攻防概述
随着互联网的迅猛发展,一些“信息垃圾”、 “邮件炸弹”、“病毒木马”、“网络黑客” 等越来越多地威胁着网络的安全,而网络攻 击是最重要的威胁来源之一,所以有效的防 范网络攻击势在必行,一个能真正能有效应 对网络攻击的高手应该做到知己知彼,方可 百战不殆。
第四章 网络攻防技术
1
本章概要
本章通过剖析常见的网络协议、操作系统与应用程序漏 洞,分析黑客入侵的思路和方法,使得读者更深刻地理解应 对黑客攻击采用的防范策略,以确保我们使用的网络和系统 最大限度的安全。本章主要包括以下几部分:
黑客的定义; 基于协议的攻击手法和防御手段; 常见的漏洞分析。
2
网络攻击防御体系
防御技术
基于协议的防御技术 操作系统安全配置技术 IIS漏洞防御技术 Web应用漏洞防御技术
网络攻防的实施 工具软件: 木马/网络扫描工具/炸弹工具/木马克星/安全防御工具/等等
网络安全物理基础 操作系统:Unix/Linux/Windows 网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP
骗。 (2)广域网范围。如大规模僵尸网络造成
的DDOS。
14
4.1.4网络攻击步骤
网络攻击步骤可以说变幻莫测,但纵观其整 个攻击过程,还是有一定规律可循的,一般 可以分:攻击前奏、实施攻击、巩固控制、 继续深入几个过程。下面我们来具体了解一 下这几个过程。
15
4.1.4网络攻击步骤
假设某黑客想人 侵某企业网络中 心一台Win2000的 Web服务器,入 侵的目标为拿 到”Win2000的管 理员账户或者修 改网站首页。他 可能的攻击思路 流程大致如右图 所示。
6
黑客分类
黑客分类
善
渴求自由
恶
白帽ቤተ መጻሕፍቲ ባይዱ创新者
•设计新系统 •打破常规 •精研技术 •勇于创新
没有最好, 只有更好
MS -Bill Gates
GNU -R.Stallman
Linux -Linus
灰帽子破解者
•破解已有系统 •发现问题/漏洞 •突破极限/禁制 •展现自我
计算机 为人民服务
漏洞发现 - Flashsky 软件破解 - 0 Day
工具提供 - Glacier
黑帽子破坏者
•随意使用资源 •恶意破坏 •散播蠕虫病毒 •商业间谍
人不为己, 天诛地灭
入侵者-K.米特尼克 CIH - 陈盈豪 攻击Yahoo者 -匿名
7
黑客文化
• 常见替换 – A=4 – B=8 – E=3 – G =9 – l=1 – O=0 – S=5 – t=7 – Z=2
课程目标
通过本章的学习,读者应能够:
了解当前主要网络安全弱点; 了解黑客攻击手段,提升防范能力。
3
提示
本章将会介绍和使用部分黑客软件及相关工具模拟攻击 过程,所有软件、工具都来自互联网,本身均可能会被 程序作者或者第三方加以利用,种植木马、病毒等恶意 程式。我们特别提醒严禁在生产机器(包括学校的网络) 上进行安装、使用。严禁在没有老师的指导监督下进行 任何模拟攻击实验。指导老师需要严格遵循本课程是严 要求,按照实验手册操作,利用虚拟机技术并在物理隔
9
4.1.3网络攻击的分类
攻击方法的分类是安全研究的重要课题,对 攻击的定性和数据挖掘的方法来分析漏洞有 重要意义。对于系统安全漏洞的分类法主要 有两种:RISOS分类法和Aslam分类法,对于 针对TCP/IP协议族攻击的分类也有几种。
10
1 按照TCP/IP协议层次进行分类
这种分类是基于对攻击所属的网络层次进行的, TCP/IP协议传统意义上分为四层,攻击类型可以分成 四类:
5
4.1.1黑客简介
今天,人们一谈到“黑客”(Hacker)往往都带着贬斥的意思, 但是“黑客”的本来含义却并非如此。一般认为,黑客起源于20世 纪50年代美国著名高校的实验室中,他们智力非凡、技术高超、精 力充沛,热终于解决一个个棘手的计算机网络难题。60、70年代, “黑客”一词甚至于极富褒义,从事黑客活动意味着以计算机网络 的最大潜力进行治理上的自由探索,所谓的“黑客”文化也随之产 生了。然后并非所有的人都能恪守“黑客”文化的信条,专注于技 术的探索,恶意的计算机网络破坏者、信息系统的窃密者随后层出 不穷,人们把这部分主观上有恶意企图的人成为“骇客” (Cracker),试图区别于“黑客”,同时也诞生了诸多的黑客分类 方法,如“白帽子、黑帽子、灰帽子”。然而,不论主观意图如何, “黑客”的攻击行为在客观上会造成计算机网络极大的破坏,同时 也是对隐私权的极大侵犯,所以在今天人们把那些侵入计算机网络 的不速之客都成为“黑客”。
黑客文化
• 常见缩写 – CK = x – You = u – Are = r – See = c – And = n / & – Not = !
8
4.1.2网络攻击防御体系
从系统安全的角度可以把网络安全的研究内 容分为两大体系:网络攻击和网络防御。
攻击技术
基于协议的攻击技术 操作系统漏洞攻击技术 IIS漏洞攻击技术 Web应用漏洞攻击技术
式拒绝服务攻击)。
(2)Sniffer监听。
12
2 按照攻击者目的分类
(3)会话劫持与网络欺骗。 (4)获得被攻击主机的控制权,针对应用
层协议的缓冲区溢出基本上目的都是为了得 到被攻击主机的shell。
13
3 按危害范围分类
按危害范围可分为以下两类: (1)局域网范围。如sniffer和一些ARP欺