安全攻防简介培训
DES Crack
1999年1月,EFF 用DES Crack(内含 1856块芯片)和网络分布计算,在DES Cracker的攻击下,仅在22小时内就成 功的破译出安全密码。 DES Cracker是一台计算机用来建立测 验DES加密数据联接密码的。这台机器 单独能每秒扫描九百亿个密码。 过去20年里,这个算法已被广泛应该到 加密数据,银行系统、经济领域、商业 领域,所以DES算法的安全非常重要。 DES Cracker 造价25万美元。
安全攻击特点和趋势(2)
从展示、炫耀技巧到以追求经济利益为目的
– – 如利用虚假网站进行的网络钓鱼,盗取上网用户银行帐号,进而窃取资金; 在普通用户的上网终端中植入控制软件,用于“监听”用户行为,并用来作为攻击重要目标 的跳板,成为网络犯罪事件的牺牲品、替罪羊;
安全攻击特点和趋势(3)
内部工作人员、第三方技术支持人员利用对内部信息的了解、拥有的权限 以及业务流程漏洞,实施信息安全犯罪。
Low
1980
password guessing
Attackers
1995 2000
1985
1990
黑客工具:数量越来越多,而且越来越易用,并且其造成的影响也越来越大。 黑客的知识技能:正因为以上工具的易用性,对于黑客入侵所需要的知识技能也越来越低。 漏洞被利用的时间越来越短,目前,宣布发现软件安全漏洞和利用这个安全漏洞的时间从三 年前的185天缩短到了1天。——Tre00 2005
1985
常见的攻击手法
物理攻击 利用网络系统漏洞 暴力破解和网络嗅探 特洛伊木马 蠕虫病毒 拒绝服务攻击 社会工程学 更多新的攻击技术
物理攻击
线路窃听 电磁泄漏 硬件损坏 绕过门禁 打开机箱,放电清除CMOS 水、火、雷、地震……
利用网络系统漏洞
系统漏洞有可 能是操作系统本身所有的,如 windows2000、UNIX等都有数量不等的漏洞,也 有可能是由于管理的疏忽而造成的。 这些漏洞包括著名的UniCODE漏洞、WebDAV溢 出漏洞以及最新的Server服务溢出漏洞等等。 系统本身的漏洞,可以安装软件补丁;另外网管 也需要仔细工作,尽量避免因疏忽而使他人有机 可乘。
黑客(hacker)
最开始,黑客(hacker)这个词只是指那些可以随心 所欲编写计算机程序实现自己意图的计算机高手, 没有任何贬义。 骇客 白客 灰客 红客
中国的“黑客文化”
中国缺乏欧美抚育黑客文化的土壤
– 缺少庞大的中产阶层 – 缺少丰富的技术积累
中国的黑客文化更多带有“侠”的色彩
– 侠之大者,为国为民 – 侠之小者,除暴安良
攻击方法及技术趋势(4)
高
SQL注入
入侵者技术
包欺骗 臭探 擦除痕迹
半开放隐蔽扫描 拒绝服务 DDOS 攻击 www 攻击 自动探测扫描 GUI远程控制 后门 Google hacking
破坏审计系统
检测网络管理 回话劫持
攻击手法
控制台入侵 利用已知的漏洞 密码破解 可自动复制的代码
低
1980
密码猜测
GUI back doors disabling audits burglaries
network mgmt. diagnostics hijacking sessions
exploiting known vulnerabilities password cracking self-replicating code
目录
1 2 3
常见的黑客攻击手段介绍 常见的防御手段介绍
安全事件响应处理介绍
黑客究竟是什么?
黑客起源的背景
起源地:
– 美国
精神支柱:
– 对技术的渴求 – 对自由的渴求
历史背景:
– – – – 越战与反战活动 马丁· 路德金与自由 嬉皮士与非主流文化 电话飞客与计算机革命
凯文•米特尼克是美国 20世纪最著名的黑客之 一,他是《社会工程学》 的创始人 1979年他和他的伙伴侵 入了北美空防指挥部。 1983年的电影《战争游 戏》演绎了同样的故事, 在片中,以凯文为原型 的少年黑客几乎引发了 第三次世界大战。
美国黑客更改的网页
国内黑客组织更改的页面
这次事件中被利用的典型漏洞
暴力破解和网络嗅探
在互联网上,使用密码是最常见并且最重要的安全保护方 法,用户时时刻刻都需要输入密码进行身份校验。 现在的密码保护手段大都认密码不认人,因此,取得密码 也是黑客进行攻击的重要手段。 取得密码也还有好几种方法,一种是对网络上的数据进行 监听。 另一种解密方法就是使用穷举法对已知用户名的密码进行 暴力解密。 还有,利用工具进行解密密码。 用户在进行密码设置时一定要将其设置得复杂,另外应该 经常更换密码,这样使其被破解的可能性又下降了不少。
安全攻击特点和趋势(1)
“stealth” / advanced scanning techniques
Tools
DDOS attacks
High
入侵者需要的知识技能
packet spoofing sniffers sweepers
denial of service www attacks automated probes/scans
黑客特殊的语言
例如:
– 3v3ry0n3 kn0wz wh3n y0u h4ck a w3b p4g3 y0u h4v3 t0 us3 h4ck3r t4lk – Everyone knows when you hack a web page you have To use hacker talk
中美黑客大战介绍
事件背景和经过 4.1撞机事件为导火线 四月初,美国黑客组织对国内站进行攻击,约300 左右的站点页面被修改 4月下旬,国内红(黑)客组织或个人,开始对美 国网站进行小规模的攻击行动,4月26日有人发表 了“五一卫国战”战前声明,宣布将在5月1日至8 日,对美国网站进行大规模的攻击行动。 各方都得到第三方支援 各大媒体纷纷报道,评论,中旬结束大战
中国“黑客”重要历史事件
1998年印尼事件 1999年南联盟事件 中美五一黑客大战事件 ……
黑客攻击一般过程
隐藏自己 预攻击探测 收集信息,如OS类型,提供的服务端口 采取攻击行为 破解口令文件,或利用缓存溢出漏洞 获得攻击目标的控制权 寻找网络中其它主机的信息和漏洞 继续渗透网络,直至获取机密数据 消灭踪迹