当前位置:文档之家› 黑客攻击和入侵检测

黑客攻击和入侵检测

22
(2) 网络监听的检测方法


2. 网络监听攻防
3) 网络嗅探的防范对象
网络嗅探就是使网络接口接收不属于本主机的数据。通常
账户和密码等信息都以明文的形式在以太网上传输,一旦 被黑客在杂错节点上嗅探到,用户就可能会遭到损害。 对于网络嗅探攻击,可以采取以下一些措施进行防范。
(1) 网络分段

一个网络段包括一组共享低层设备和线路的机器,如交换机、动态集 线器和网桥等设备,可以对数据流进行限制,从而达到防止嗅探的目 的 一方面可对数据流中的部分重要信息进行加密;另一方面可只对应用 层加密,但将使大部分与网络和操作系统有关的敏感信息失去保护。 加密方式取决于信息的安全级别及网络的安全程度
8
3.1 黑客攻击的动机及步骤
2. 黑客攻击的分类
按攻击的行为主动性分为:

主动攻击、被动攻击 远程攻击、本地攻击、 伪远程攻击
按攻击的位置情况可分为:

9
3.1 黑客攻击的动机及步骤
3、黑客守则及表现
职业黑客一般都遵守“黑客十二守则”

不恶意破坏系统、不修改系统文件、不破坏他人软件和 资料、不在BBS上谈论泄露入侵事项、不把要入侵和入 侵过的站点告诉他人、论坛等处不用真名、入侵时不随 意离开用户主机、不入侵政府机关系统、不在电话中谈 入侵事项、保管好笔记记录、不删除或涂改已入侵主机 的帐号、不与朋友分享已破解的帐号 黑客群体扩大化;黑客组织隐蔽化、集团化;黑客行为 商业化、政治化;黑客攻击高速化、扩散化;黑客工具 尖端化、智能化
可以对整个网络或子网进行扫描,寻找安全漏洞。系统管理员使用扫 描器可以及时发现系统存在的安全隐患,从而完善系统的安全防御体 系;而攻击者使用此类工具,用于发现系统漏洞。目前比较流行的扫 描器有因特网安全扫描程序ISS(Internet Security Scanner),安全管 理员网络分析工具SATAN(Security Administrator Tool for Analyzing Networks)、NSS、Nessus等。
(2) 安装探测程序

(3) 取得特权,扩大攻击范围

14
3.2常用的黑客攻击和防御技术

常用攻击手段
端口扫描 网络监听 密码破解 特洛伊木马 缓冲区溢出 拒绝服务 其他攻击

WWW欺骗 电子邮件攻击 即时通信QQ攻击
15
1、端口扫描攻防来自网络端口为一组16位号码,范围为0~65535。服务 器在预设的端口等待客户端的连接。一个端口就是 一个潜在的通信通道,也为黑客提供一个隐蔽的入 侵通道。 服务可以被绑定在选定端口,但服务一般都被绑定 到指定的端口上,服务器在预设的端口等待客户端 的连接。这些端口被称为公认端口。
4
电子商务的安全隐患(安全问题)
问题
一个网络的用户未经授权访问了 另一个网络 数据被非法截获、读取或者修改 冒名顶替和否认行为 计算机病毒
措施
防火墙、物理隔离 数据加密 数字签名、加密、认证等 计算机病毒防治措施
5
电子商务基本安全技术
1、黑客防范技术 2、反病毒技术 3、加密技术 4、认证技术 5、安全电子交易协议 6、虚拟专网技术

大量的事实说明,保证电子商务的正常运作,必须高度重视 安全问题。网络交易安全涉及社会的方方面面,不是仅仅是 一堵防火墙或一个电子签名就能简单解决的问题。安全问题 是网络交易成功与否的关键所在。因为网络交易的安全问题 不仅关系到的个人的资金安全、商家的货物安全,还关系到 国家的经济安全,国家经济秩序的稳定问题
7
3.1 黑客攻击的动机及步骤
1.
黑客攻击的动机
随着时间的变化,黑客攻击的动机变得越来越多样化,
主要有以下几种:
(1) 好奇心:对网络系统、网站或数据内容的好奇而窥视; (2) 贪欲:偷窃或者敲诈财物和重要资料; (3) 恶作剧:无聊的计算机程序员,通过网络进行戏弄; (4) 名声显露:显示计算机经验与才智,以便证明自己的能力和获得 名气; (5) 宿怨报复:被解雇、受批评或者被降级的雇员,或者其他任何认 为其被不公平地对待的人员,利用网络进行肆意报复; (6) 黑客道德:这是许多构成黑客人物的动机; (7) 仇恨义愤:国家和民族利益和情感因素的原因; (8) 获取机密:以政治、军事、商业经济竞争为目的的间谍窃取机密 工作。
黑客攻防与入侵检测
1

从技术角度讲,电子商务交易安全的需求突出 表现为网络系统的硬件、软件及其系统中的数 据受到保护,不受偶然的或者恶意的原因而遭 到破坏,系统连续可靠地运行,网络上的信息 (包括静态信息的存储和传输)都是安全的。
2
网络交易风险的历史与现状


从上世纪90年代起,伴随着电子商务的不断发展, 电子商务安全问题出现的几率也越来越高。 通过窃取个人信息进行的盗窃近年来增长很快,并 导致2003年世界范围2210亿美元的损失,几乎是 2000年的3倍。2005年6月17日,美国曝出有史以来 规模最大的信用卡个人数据外泄事件。美国万事达 卡国际组织宣布,本次的外泄,是在美国专为银行、 会员机构、特约商店处理卡片交易资料的外包厂商 CardSystems Solutions, Inc公司资料库遭到入侵, 包括万事达、威士、运通、Discover在内高达4000多 万信用卡用户的银行资料面临泄密风险,其中万事 达信用卡用户达1390万,威士信用卡用户高达2200 万 3
网络交易风险的历史与现状
2006年以来,计算机病毒/木马处于一种爆发式增长的状态,对电子
商务系统的威胁越来越严重。2007年,金山毒霸共截获新病毒/木马 283084个,较2006年相比增长了17.88%,病毒/木马增长速度与2006 年相比有所放缓,但仍处于大幅增长状态,总数量非常庞大。 2008年,自动取款机(ATM)和信用卡的安全问题成为社会关注的焦 点。围绕广州许霆案 ,法律界对ATM机器故障所引发的法律责任展开 了针锋相对的辩论。与此类似,宁波的唐氏兄弟案 、,重庆的黄某案 也引起人们的广泛关注。ATM和信用卡自身所暴露出来的问题成为电 子商务发展中必须解决的重大问题。
13
(2) 利用扫描器发现安全漏洞

3.1 黑客攻击的动机及步骤

黑客攻击的步骤
3)实施攻击
攻击者通过上述方法找到系统的弱点后,就可以对系统实施攻击。 攻击者的攻击行为一般可以分为以下3种表现形式: (1) 掩盖行迹,预留后门

攻击者潜入系统后,会尽量销毁可能留下的痕迹,并在受损害系统中 找到新的漏洞或留下后门,以备下次光顾时使用。 攻击者可能在系统中安装探测软件,即使攻击者退出去以后,探测软 件仍可以窥探所在系统的活动,收集攻击者感兴趣的信息,如:用户 名、账号、口令等,并源源不断地把这些秘密传给幕后的攻击者。 攻击者可能进一步发现受损害系统在网络中的信任等级,然后利用该 信任等级所具有的权限,对整个系统展开攻击。如果攻击者获得根用 户或管理员的权限,后果将不堪设想。
6
3.1 黑客攻击的目的及步骤

黑客的概念
黑客(Hacker)源于Hack,本意为“干了一件非常 漂亮的事”,原指一群专业技能超群、聪明能干、 精力旺盛、对计算机信息系统进行未经授权访问 的人员。 现通常将泛指的黑客认为是在计算机技术上有一 定特长,并凭借掌握的技术知识,采用非法手段 逃过计算机网络系统的访问控制,而进入计算机 网络进行未授权或非法访问的人。认为是网络 “攻击者”和“破坏者”
12
3.1 黑客攻击的动机及步骤

黑客攻击的步骤
2)探测系统安全弱点
入侵者根据收集到的目标网络的有关信息,对目标网络上的主机 进行探测,以发现系统的弱点和安全漏洞。发现系统弱点和漏洞 的主要方法有: (1) 利用“补丁”找到突破口


攻击者通过分析“补丁”程序的接口,自己编写程序通过该接口入侵 目标系统。
服务或应用程序 端口 FTP 21 SMTP 25 Telnet 23 HTTP 80 POP3 110
16
1、端口扫描攻防

端口扫描方式及作用
(1) 端口扫描方式

进行扫描的方法很多,可以是手工命令行方式进行扫描,也可以 用端口扫描工具进行扫描时,许多扫描器软件都有分析数据的功 能 端口扫描程序使系统管理员能够及时发现网络的弱点,有助于进 一步加强系统的安全性。一般各种网络服务和管理都是通过端口 进行的,对目标计算机进行端口扫描能获得许多重要信息,从而 发现系统的安全漏洞防患于未然。
18
1、端口扫描攻防

端口扫描的防范对策
端口扫描的防范也称为系统“加固”,主要有两 种方法。
(1) 关闭闲置及危险端口

将所有用户需要用到的正常计算机端口之外的其他端口都关闭。
(2) 屏蔽出现扫描症状的端口(启动防火墙)
19
2. 网络监听攻防

网络监听工具Sniffer (也称嗅探器)和 NetXRay 等原本是用于网络检测管理的工具,主要是分 析网络的流量,以便找出所关注网络中潜在的 问题。但也可以被黑客用于窃听网络,因此也 属于一种攻击手段。
(2) 端口扫描的作用


端口扫描往往也成为黑客发现获得主机信息的一种 最佳途径
17
1、端口扫描攻防

端口扫描原理
最简单的端口扫描程序仅仅是检查目标主机在哪 些端口可以建立TCP 连接,如果可以建立连接, 则说明主机在那个端口被监听。 对于非法入侵者而言,要想知道端口上具体提供 的服务,必须用相应的协议来验证才能确定,因 为一个服务进程总是为了完成某种具体的工作而 设计的。
1)网络监听的概念及原理

Sniffer 是利用计算机的网络接口截获目的地为其他计 算机的数据报文的一种工具。可以作为能够捕捉网络报 文的设备,也可以被理解为一种安装在计算机上的监听 设备。可以用于监听计算机在网络上所产生的多种信息。
相关主题