信息安全概论
9.2 网络攻击技术
l 9.2.1 网络探测 l 9.2.2 网络窃听 l 9.2.3 网络欺骗 l 9.2.4 拒绝服务攻击 l 9.2.5 数据驱动攻击
9.2.1 网络探测
l 网络探测的基本步骤
l 踩点:指攻击者利用各种攻击和技巧,以正常合法 的途径对攻击目标进行窥探,对其安全情况建立完 整的剖析图。常用方法:搜索引擎、域名查询、网 络勘察。
广播风暴和噪声。 l 网络滥用:合法用户越权使用计算机,获取网络资
源。 l 网络入侵:非法用户非法进入系统和网络,获取控
制器和网络资源。 l 网络干扰:对计算机和网络运行进行干扰。 l 网络破坏:攻击网络、篡改数据、毁坏系统。
9.1.2 黑客技术简介
l 黑客技术定义
l 对计算机系统和网络的缺陷和漏洞的发现,以及针 对这些缺陷实施攻击的技术。
l 缺陷:软件缺陷、硬件缺陷、网络协议缺陷、管理 缺陷和人为的失误。
l 本质:研究网络安全漏l 黑客常用术语
l 肉鸡:比喻那些可以随意被我们控制的电脑。 l 后门:入侵者成功获取目标主机的控制权后,通过
植入特定的程序,或者修改系统设置,留下秘密陷 门。通过该陷门,入侵者却可以轻易地与目标主机 建立连接,达到重新控制的目的。 l SQL注入:通过把SQL命令插入到Web表单递交 或输入域名或页面请求的查询字符串,最终达到欺 骗服务器执行恶意的SQL命令。
9.1.2 黑客技术简介
l 黑客常用术语
l 木马:是一种特殊的程序代码,被植入主机运行后 ,会获取系统控制权限,进而秘密窃取系统的敏感 数据文件,甚至远程操控主机。
l 网页木马:表面上伪装成普通的网页文件或是将自 己的代码直接插入到正常的网页文件中。当有人访 问时,网页木马就会利用对方系统或者浏览器的漏 洞自动将配置好的木马(服务端)下载到访问者的 电脑上来自动执行。
l 信息收集:利用公开协议或工具收集尽量多的关于 攻击目标的信息。这些信息主要包括目标的操作系 统类型及版本,目标提供哪些服务,各服务器程序 的类型与版本以及相关的社会信息。
9.1.2 黑客技术简介
l 黑客攻击的实施阶段(入侵型攻击)
l 获得权限:利用收集的目标系统信息,找到系统的 远程漏洞,然后利用该漏洞获取一定的权限。
l 学习技术:通过阅读RFC文档,不断学习互联网上 的新技术,并深入理解掌握技术机理。
l 伪装自己:伪装自己的IP地址、使用跳板逃避跟踪 、清理记录扰乱对方线索、巧妙躲开防火墙等。
l 发现漏洞:黑客要经常学习别人发现的漏洞,努力 自己寻找未知漏洞,并从海量的漏洞中寻找有价值 的、可被利用的漏洞进行试验。
l 挂马:指在网站文件中放入网页木马或者将代码潜 入到对方正常的网页文件里,以使浏览者中马。
9.1.2 黑客技术简介
l 黑客常用术语
l rootkit:rootkit是攻击者用来隐藏自己的行踪和 保留root访问权限(管理员权限)的工具。
l 免杀:通过加壳、加密、修改特征码、加花指令等 等技术来修改程序,使其逃过杀毒软件的查杀。
信息安全概论
2020年4月25日星期六
第九章 网络安全
l 9.1 网络安全概述 l 9.2 网络攻击技术 l 9.3 网络防御技术
9.1 网络安全概述
l 9.1.1 网络安全威胁 l 9.1.2 黑客技术简介 l 9.1.3 网络攻击特点 l 9.1.4 网络攻击趋势
9.1.1 网络安全威胁
l 网络安全威胁的产生原因
安全威胁
不可避免的人为因素
操作失误 ... 设计错误
人为因素
恶意攻击
内部攻击 外部攻击
蓄意破坏 ... 病毒威胁 主动攻击
被动攻击
中断 篡改 伪..装. /假冒
嗅探 流..量. 分析
9.1.1 网络安全威胁
l 网络安全的类别
l 网络崩溃:硬件故障或软件故障导致系统崩溃。 l 网络阻塞:网络配置和调度不合理,导致出现网络
l 加壳:就是利用特殊的算法,将EXE可执行程序或 者DLL动态连接库文件的编码进行改变(比如实现 压缩、加密),以达到缩小文件体积或者加密程序 编码,甚至是躲过杀毒软件查杀的目的。
9.1.2 黑客技术简介
l 黑客攻击的准备阶段
l 确定攻击的目的:确定攻击要达到什么样的目的, 即给对方造成什么样的后果。常见的攻击目的有破 坏型和入侵型两种。破坏型攻击只是破坏攻击目标 ,使其不能正常工作。入侵型攻击通过获得一定的 权限来达到控制攻击目标的目的。
l 隐蔽性:人为恶意攻击的隐蔽性很强,不易引起怀 疑,作案的技术难度大。
l 多样性:随着互联网的迅速发展,恶意攻击的手段 和目标变得多样化。
9.1.4 网络攻击趋势
l 网络攻击的发展趋势
l 入侵者难以追踪 l 拒绝服务攻击频繁发生 l 攻击者需要的技术水平逐渐降低但危害增大 l 攻击手段更加灵活,联合攻击急剧增多 l 系统漏洞发现加快,攻击爆发时间变短 l 垃圾邮件问题严重 l 间谍软件、恶意软件威胁安全 l 无线网络、移动手机渐成安全重灾区
l 利用漏洞:通过漏洞获取系统信息,侵入系统内部 窃取机密数据或破坏系统,或者进一步寻找下一个 目标。
9.1.3 网络攻击特点
l 网络攻击的特征
l 智能性:从事恶意攻击的人员大都具有相当高的专 业技术和熟练的操作技能。
l 严重性:涉及到金融资产的网络信息系统恶意攻击 ,往往会由于资金损失巨大,而使金融机构和企业 蒙受重大损失,甚至使其破产。
l 权限提升:利用远程漏洞获取的往往是普通用户的 权限,这就需要进一步利用本地漏洞来提升权限, 常常是提升到系统管理员权限。
l 痕迹清除:清除系统日志中留下的痕迹。 l 种植后门:为了方便下次再进入目标系统,黑客会
留下一个后门,特洛伊木马就是后门的最好范例。
9.1.2 黑客技术简介
l 黑客必经之路
l 互联网Internet的开放性与共享性 l TCP/IP协议的漏洞 l 操作系统、数据库等系统软件的漏洞 l Office、PDF Reader等应用软件的漏洞 l 误操作、管理漏洞等人为因素
9.1.1 网络安全威胁
l 安全威胁的分类
自然灾害:雷电,地震,火灾,水灾... 非人为因素
系统故障:硬件失效,软件故障,电源故障...