您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络安全2-网络攻击行径分析
网络安全刘敏贤副教授西南科技大学计算机科学与技术学院2第一章回顾什么是安全信息安全的级别安全的几个要素安全威胁的来源安全的目标信息安全体系P2DR模型PDRR3第2章网络攻击行径分析本章对攻击事件、攻击的目的、攻击的步骤及攻击的诀窍作一些简要的介绍,为随后深入学习攻击技术打下基础。4第2章网络攻击行径分析2.1攻击事件2.2攻击的目的2.3攻击的步骤2.4攻击诀窍5攻击事件安全威胁外部攻击、内部攻击行为滥用第2章第1节6潜在的攻击者竞争对手黑客政治家有组织的罪犯恐怖主义者政府雇佣杀手虚伪朋友不满的员工客户供应商厂商商务伙伴契约者、临时雇员和顾问7攻击者的水平脚本小孩(ScriptKiddies)普通技能攻击者高级技能攻击者安全专家杰出攻击者8Whois黑客黑客(Hacker)一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。黑客是一群喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域。9历史上最著名的五大黑客10KevinDavidMitnickKevinDavidMitnick(凯文·米特尼克)-世界上公认的头号黑客。曾成功入侵北美防空指挥系统,他是第一个被美国联邦调查局通缉的黑客。巡游五角大楼,登录克里姆林宫,进出全球所有计算机系统,摧垮全球金融秩序和重建新的世界格局,谁也阻挡不了我们的进攻,我们才是世界的主宰。———KevinMitnick11RobertTappanMorrisMorris是前国家安全局科学家RortMorris的儿子。Robert曾编写过著名的Morris蠕虫病毒。Morris最后被判了400小时的社区服务和一万美元的罚款。Morris现在是MIT计算机科学和人工智能实验室的一名专家。他专注于计算机网络体系。12JonathanJames(乔纳森·詹姆斯)16岁的时候James就已经恶名远播,成为了第一个因为黑客行径被捕入狱的未成年人。James攻击过的高度机密组织包括:国防威胁降低局,这是国防部的一个机构。他还进入侵过NASA的电脑,并且窃取了价值超过170万美元的软件。发现这次入侵之后,NASA不得不立刻关闭了整个电脑系统,造成的损失达到41000美元。2008年5月18日乔纳森死于癌症,25岁。13AdrianLamo(阿德里安·拉莫)Lamo专门找大的组织下手,例如破解进入微软和《纽约时报》。Lamo喜欢使用咖啡店、Kinko店或者图书馆的网络来进行他的黑客行为,因此得了一个诨号:不回家的黑客。Lamo经常发现安全漏洞,并加以利用。通常他会告知企业相关的漏洞。在Lamo攻击过的名单上包括,雅虎、花旗银行,美洲银行和Cingular等。由于侵入《纽约时报》内部网络,Lamo成为顶尖的数码罪犯之一。也正是由于这一罪行,Lamo被处以65000美元的罚款,并被处以六个月的家庭禁闭和两年的缓刑。14KevinPoulsen(凯文·普尔森)他的另一个经常被提及的名字是DarkDante,Poulsen受到广泛关注是因为他采用黑客手段进入洛杉矶电台的KIIS-FM电话线,这一举动为他赢得了一辆保时捷。此后FBI开始追查Poulson,因为他闯入了FBI的数据库和用于敏感窃听的联邦电脑系统。Poulsen的专长就是闯入电话线,他经常占据一个基站的全部电话线路。Poulsen还会重新激活黄页上的电话,并提供给自己的伙伴进行出售。•Poulson留下了很多未解之谜,最后在一家超市被捕,判处以五年监禁。在狱中,Poulson干起了记者的行当,并且被推举为WiredNews的高级编辑。在他最出名的文章里面,详细的通过比对Myspace的档案,识别出了744名性罪犯。15攻击事件攻击事件分类破坏型攻击利用型攻击信息收集型攻击网络欺骗攻击垃圾信息攻击第2章第1节16破坏型攻击以破坏对方系统为目标破坏的方式:使对方系统拒绝提供服务(DoS攻击)、删除数据、破坏硬件系统等。拒绝服务攻击的分类:带宽耗尽型、目标主机资源耗尽型、网络程序漏洞利用型、本地漏洞利用型拒绝服务攻击的技术:P.9第2章第1节17DOS攻击的手段PingofDeathIGMPFloodTeardropUDPfloodSYNfloodLand攻击Smurf攻击Fraggle攻击畸形消息攻击Ddos目的地不可达到攻击电子邮件炸弹对安全工具的拒绝服务攻击18利用型攻击利用型攻击试图直接对目标计算机进行控制后果:信息窃取、文件篡改、跳板(傀儡主机)攻击手段:口令攻击(嗅探、破解)、木马攻击(后门)、缓冲区溢出攻击手段口令猜想特洛依木马缓冲区溢出19信息收集型攻击信息收集型攻击为进一步攻击提供有利信息种类:扫描、体系结构探测(又叫系统扫描)、利用信息服务扫描技术体系结构探测利用信息服务20网络欺骗攻击网络欺骗攻击为进一步攻击做准备种类:DNS欺骗、电子邮件欺骗、Web欺骗、IP欺骗垃圾信息攻击21攻击目的攻击的动机恶作剧恶意破坏商业目的政治军事第2章第2节22攻击目的攻击性质破坏入侵攻击目的破坏目标工作窃取目标信息控制目标机器利用假消息欺骗对方第2章第2节23攻击的步骤一般的攻击都分为三个阶段:攻击的准备阶段攻击的实施阶段攻击的善后阶段第2章第3节24攻击的一般过程预攻击内容:获得域名及IP分布获得拓扑及OS等获得端口和服务获得应用系统情况跟踪新漏洞发布目的:收集信息,进行进一步攻击决策攻击内容:获得远程权限进入远程系统提升本地权限进一步扩展权限进行实质性操作目的:进行攻击,获得系统的一定权限后攻击内容:植入后门木马删除日志修补明显的漏洞进一步渗透扩展目的:消除痕迹,长期维持一定的权限25网络攻击一般过程侦察扫描拒绝服务攻击掩盖踪迹和隐藏使用应用程序和操作系统的攻击获得访问权使用网络攻击获得访问权维护访问权网络攻击步骤典型攻击步骤预攻击探测收集信息,如OS类型,提供的服务端口发现漏洞,采取攻击行为获得攻击目标的控制权系统继续渗透网络,直至获取机密数据消灭踪迹破解口令文件,或利用缓存溢出漏洞以此主机为跳板,寻找其它主机的漏洞获得系统帐号权限,并提升为root权限安装系统后门方便以后使用27端口判断判断系统选择最简方式入侵分析可能有漏洞的服务获取系统一定权限提升为最高权限安装多个系统后门清除入侵脚印攻击其他系统获取敏感信息作为其他用途较高明的入侵步骤28攻击的步骤攻击的准备阶段确定攻击目的准备攻击工具收集目标信息第2章第3节29攻击的步骤攻击实施阶段的一般步骤隐藏自已的位置利用收集到的信息获取账号和密码,登录主机利用漏洞或者其它方法获得控制权并窃取网络资源和特权第2章第3节30攻击的步骤攻击的善后阶段日志Windows禁止日志审计,清除事件日志,清除IIS服务日志Unixmessages、lastlog、loginlog、sulog、utmp、utmpx、wtmp、wtmpx、pacct为了下次攻击的方便,攻击者都会留下一个后门,充当后门的工具种类非常多,最典型的是木马程序第2章第3节31攻击诀窍基本方法口令入侵获取账号:Finger,X.500,电子邮件地址,默认账号获取密码:网络监听,Bruce,漏洞与失误特洛伊木马程序欺骗电子邮件攻击电子邮件轰炸,电子邮件欺骗第2章第4节32攻击诀窍基本方法黑客软件BackOrifice2000、冰河安全漏洞攻击Outlook,IIS,Serv-U对防火墙的攻击Firewalking、Hping渗透路由器攻击第2章第4节33攻击诀窍常用攻击工具网络侦查工具superscan,Nmap拒绝服务攻击工具DDoS攻击者1.4,sqldos,Trinoo木马BO2000,冰河,NetSpy,第2章第4节34攻击的发展趋势漏洞趋势严重程度中等或较高的漏洞急剧增加,新漏洞被利用越来越容易(大约60%不需或很少需用代码)混合型威胁趋势将病毒、蠕虫、特洛伊木马和恶意代码的特性与服务器和Internet漏洞结合起来而发起、传播和扩散的攻击,例:红色代码和尼姆达等。主动恶意代码趋势制造方法:简单并工具化技术特征:智能性、攻击性和多态性,采用加密、变换、插入等技术手段巧妙地伪装自身,躲避甚至攻击防御检测软件.表现形式:多种多样,没有了固定的端口,没有了更多的连接,甚至发展到可以在网络的任何一层生根发芽,复制传播,难以检测。受攻击未来领域即时消息:MSN,Yahoo,ICQ,OICQ等对等程序(P2P)移动设备35网络攻击行径分析攻击目的攻击步骤攻击的准备阶段攻击的实施阶段攻击的善后阶段第2章重点回顾36网络攻击行径分析课后思考利用向目标主机发送非正常消息的而导致目标主机崩溃的攻击方法有哪些?简述破坏型攻击的原理及其常用手段。叙述扫描的作用并阐述常用的扫描方法。简要叙述攻击的一般过程及注意事项。第2章习题
本文标题:网络安全2-网络攻击行径分析
链接地址:https://www.777doc.com/doc-1268200 .html