网络安全及防护措施ppt
回一个“packet reassembly time expired”信息
▪ 可能被攻击者利用作为DoS攻击手段▪ 直接丢弃- Nhomakorabea23
DNS欺骗攻击
▪ 冒充DNS Server向域名解析请求发送错
误的解析结果
-
24
利用Web进行攻击
• CGI、ASP • Web的非交互性,CGI、ASP的交互性
-
25
–攻击者利用因特网上成百上千的“Zombie”(僵尸)即被利用主机,对攻击目标发动威力巨大的拒绝服 务攻击。
-
19
DdoS攻击过程
黑客
主控主机
非被安控全主主机机
扫描程序
Internet
合法用户
-
20
应用服务器
IP欺骗攻击
▪ 让被信任主机瘫痪
▪ 联接目标主机猜测ISN基值和增加规律 ▪ 将源地址伪装成被信任主机,发送SYN
编写扫描器需要很多tcp/ip编程和c,perl和 shell和socket编程的知识
-
15
Ping of death
• ICMP(Internet Control Message Protocol, Internet控制信息协议)在Internet上用于错误处 理和传递控制信息。它的功能之一是与主机联系, 通过发送一个“回音请求”(echorequest)信 息包看看主机是否“活着”。最普通的ping程序 就是这个功能。而在TCP/IP的RFC文档中对包 的最大尺寸都有严格限制规定,许多操作系统的 TCP/IP协议栈都规定ICMP包大小为64KB,且 在对包的标题头进行读取之后,要根据该标题头 里包含的信息来为有效载荷生成缓冲区。
-
10
邮件炸弹
• 概念:发送大容量的垃圾邮件 • 如:KaBoom • To、From、Server • 拒收垃圾邮件、设置寄信地址黑名单
(MailGuard)
-
11
OICQ攻击
• OICQ本地密码使用简单的加密方式 • OICQ使用明文传输 • 黑客可监听信息内容
-
12
拒绝服务攻击
• Denial of Service----Dos • 向目标主机发送大量数据包,导致主机不
网络安全及防护措施
湖北托普
-
1
概要
▪ 一、安全隐患及安全认识分析 ▪ 二、网络安全体系结构 ▪ 三、网络安全整体防护思路
-
2
一、安全隐患及安全认识分析
-
3
网络安全事件
▪ 1998/9扬州郝氏兄弟工行窃款案例 ▪ 北京机场票务系统瘫痪 ▪ 深交所证券交易系统瘫痪 ▪ 二滩电厂网络安全事故 ▪ 大量的网站被黑、被攻击 ▪ 网上信用卡密码被盗,钱被划走
Web欺骗攻击
▪ 创造某个网站的复制影像 ▪ 用户输入户名、口令 ▪ 用户下载信息,病毒、木马也下载
-
26
扫描器的功能简介
扫描器是 网络攻击中最常用的工具,并不直 接攻击目标,而是为攻击提供信息
扫描器至少应有三种功能:发现一个主机或 网络的能力;一旦发现,探测其存在的服 务及对应的端口;通过测试这些服务,发 现漏洞
-
16
Ping of death
• Ping of death就是故意产生畸形的测 试 Ping 包 , 声 称 自 己 的 尺 寸 超 过 ICMP 上 限 , 也 就 是 加 载 的 尺 寸 超 过 64KB 上 限 , 使 未 采 取 保 护 措 施 的 网 络系统出现内存分配错误,导致 TCP/IP协议栈崩溃,最终接收方宕机。
▪ 实施攻击,手法有很多,要视收集的信息
来决定利用的手法如:缓冲区溢出,密码
强打,字符串解码,DoS攻击等
▪ 留下后门或者木马,以便再次利用
▪ 清除攻击留下的痕迹包括痕迹记录,审计
日志等
-
9
逻辑炸弹
逻辑炸弹是一段潜伏的程序,它以某种 逻辑状态为触发条件,可以用来释放病毒和 蠕虫或完成其他攻击性功能,如破坏数据和 烧毁芯片。它平时不起作用,只有当系统状 态满足触发条件时才被激活。
-
17
SYN Flooding攻击
▪ SYN Flooding ▪ 三段握手 ▪ 内核处理
-
18
什么是DoS/DdoS攻击
•Denial of Service (DoS) 拒绝服务攻击
–攻击者利用大量的数据包“淹没”目标主机,耗尽 可用资源乃至系统崩溃,而无法对合法用户作出响 应。
•Distributed Denial of Service (DDoS)分布式 拒绝服务攻击
-
4
安全威胁种类分析图
逻辑炸弹
木马
拒绝服务
后门
信息丢失、 篡改 病毒
网络
黑- 客攻击
信息外泄
资源占用
5
常见的攻击方式介绍
-
6
了解攻击的作用
▪ 网络管理员对攻击行为的了解和认识,
有助于提高危险性认识
▪ 在遭遇到攻击行为时能够及时的发现
和应对
▪ 了解攻击的手段才能更好的防范
-
7
攻击带来的后果
▪ 系统被侵占,并被当作跳板进行下一步攻
能响应正常请求,导致瘫痪
• 在目标主机上放了木马,重启主机,引导 木马
• 为完成IP欺诈,让被冒充的主机瘫痪
• 在正式进攻之前,要使目标主机的日志记 录系统无法正常工作
-
13
拒绝服务攻击的种类
• Land • Ping of Death • SYN flood • Dos/DDdos
-
14
Land Attack
击
▪ 文件,重要资料遭到破坏 ▪ 系统濒临崩溃,无法正常运行 ▪ 网络涌堵,正常通信无法进行 ▪ 重要信息资料被窃取,机密资料泄漏,造
成重大经济损失
-
8
常规攻击行为的步骤
▪ 预攻击信息探测,使用扫描器获取目标信
息,这些信息可以为:主机或设备上打开
的服务,端口,服务程序的版本,系统的
版本,弱密码帐号等
数据段请求连接
▪ 黑客等待目标机发送ACK包给已经瘫痪
的主机
▪ 黑客伪装成被信任主机,发送SYN数据
段给目标主机
▪ 建立连接
-
21
IP碎片攻击
-
22
IP碎片攻击
▪ 只有第一个分段包含了上层协议信息
▪ 包过滤将丢弃第一个分段
▪ 其他分段允许通过
▪ 将在目的地被重组
▪ 目的主机需等待重传不完全的包, 最后返
• 在Land攻击中,黑客利用一个特别打造的 SYN包--它的原地址和目标地址都被设置 成某一个服务器地址进行攻击。此举将导 致 接 受 服 务 器 向 它 自 己 的 地 址 发 送 SYNACK消息,结果这个地址又发回ACK消息 并创建一个空连接,每一个这样的连接都 将 保 留 直 到 超 时 , 在 Land 攻 击 下 , 许 多 UNIX将崩溃,NT变得极其缓慢(大约持 续五分钟)。