您好,欢迎访问三七文档
网络攻击与防范--课程复习张玉清国家计算机网络入侵防范中心2019/11/10网络入侵与防范讲义2复习纲要课程安排课程内容试卷题型实验事宜考试事宜2019/11/10网络入侵与防范讲义3课程安排课时:40/2内容:课堂讲授+实验考核方式:笔试(开卷,50分)+实验(3个,50分)通过本课程的学习使学生掌握网络攻防技术的基本原理和方法,全面了解网络攻击与防范技术,掌握网络防范体系的相关内容,并具备对各种常见网络攻击进行基本防御的能力。通过本课程的学习,学生应对网络攻防技术有一个全面和完整的认识,能够了解常见网络攻击及其防御方法和技术。2019/11/10网络入侵与防范讲义4课程内容第一章网络安全概述第二章扫描与防御技术第三章网络监听及防御第四章口令破解及防御第五章欺骗攻击及防御第六章拒绝服务攻击及防御第七章缓冲区溢出攻击及防御第八章WEB攻击及防御第九章木马攻击及防御第十章计算机病毒第十一章典型防御技术第十二章网络安全发展与未来2019/11/10网络入侵与防范讲义5第1章网络安全概述1.1网络安全基础知识1.2网络安全的重要性1.3网络安全的根源1.4网络攻击过程1.5网络安全策略及其原则1.6常用的防护措施2019/11/10网络入侵与防范讲义62019/11/10网络入侵与防范讲义6网络安全的基本需求可靠性可用性保密性完整性不可抵赖性可控性可审查性真实性机密性完整性抗抵赖性……可用性2019/11/10网络入侵与防范讲义72019/11/10网络入侵与防范讲义7安全漏洞简介漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。2019/11/10网络入侵与防范讲义82019/11/10网络入侵与防范讲义8网络安全主要威胁来源网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫2019/11/10网络入侵与防范讲义92019/11/10网络入侵与防范讲义9黑客分类灰帽子破解者•破解已有系统•发现问题/漏洞•突破极限/禁制•展现自我计算机为人民服务漏洞发现-Flashsky软件破解-0Day工具提供-Glacier白帽子创新者•设计新系统•打破常规•精研技术•勇于创新没有最好,只有更好MS-BillGatesGNU-R.StallmanLinux-Linus善黑帽子破坏者•随意使用资源•恶意破坏•散播蠕虫病毒•商业间谍人不为己,天诛地灭入侵者-K.米特尼克CIH-陈盈豪攻击Yahoo-匿名恶渴求自由2019/11/10网络入侵与防范讲义102019/11/10网络入侵与防范讲义10网络攻击过程入侵一般可以分为本地入侵和远程入侵在这里我们主要讲的是远程的网络入侵:网络攻击准备阶段网络攻击的实施阶段网络攻击的善后阶段2019/11/10网络入侵与防范讲义11第2章扫描与防御技术2.1扫描技术基础2.2常见的扫描技术2.3扫描工具赏析2.4扫描的防御2019/11/10网络入侵与防范讲义122019/11/10网络入侵与防范讲义12什么是网络扫描器网络扫描器可以通过执行一些脚本文件来模拟对网络系统进行攻击的行为并记录系统的反应,从而搜索目标网络内的服务器、路由器、交换机和防火墙等设备的类型与版本,以及在这些远程设备上运行的脆弱服务,并报告可能存在的脆弱性。2019/11/10网络入侵与防范讲义132019/11/10网络入侵与防范讲义13扫描三步曲一个完整的网络安全扫描分为三个阶段:第一阶段:发现目标主机或网络第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息第三阶段:根据收集到的信息判断或者进一步测试系统是否存在安全漏洞2019/11/10网络入侵与防范讲义142019/11/10网络入侵与防范讲义14常见的扫描技术主机扫描端口扫描全扫描半扫描秘密扫描远程主机OS指纹识别漏洞扫描2019/11/10网络入侵与防范讲义152019/11/10网络入侵与防范讲义15常用扫描工具比较主机扫描端口扫描OS识别漏洞扫描NmapNessusX-scan扫描工具扫描技术2019/11/10网络入侵与防范讲义16第3章网络监听及防御3.1网络监听概述3.2监听技术3.3监听的防御2019/11/10网络入侵与防范讲义17基础知识网络监听的概念网络监听技术又叫做网络嗅探技术,顾名思义这是一种在他方未察觉的情况下捕获其通信报文或通信内容的技术。在网络安全领域,网络监听技术对于网络攻击与防范双方都有着重要的意义,是一把双刃剑。网络监听技术的能力范围目前只限于局域网,它是主机的一种工作模式,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。2019/11/10网络入侵与防范讲义18基础知识网卡的四种工作模式(1)广播模式:该模式下的网卡能够接收网络中的广播信息。(2)组播模式:该模式下的网卡能够接受组播数据。(3)直接模式:在这种模式下,只有匹配目的MAC地址的网卡才能接收该数据帧。(4)混杂模式:(PromiscuousMode)在这种模式下,网卡能够接受一切接收到的数据帧,而无论其目的MAC地址是什么。2019/11/10网络入侵与防范讲义19网络监听防御的通用策略由于嗅探器是一种被动攻击技术,因此非常难以被发现。完全主动的解决方案很难找到并且因网络类型而有一些差异,但我们可以先采用一些被动但却是通用的防御措施。这主要包括采用安全的网络拓扑结构和数据加密技术两方面。2019/11/10网络入侵与防范讲义20第4章口令破解及防御4.1口令的历史与现状4.2口令攻击方式4.3典型的口令破解工具4.4口令攻击的综合应用4.5口令攻击的防御2019/11/10网络入侵与防范讲义212019/11/10网络入侵与防范讲义21词典攻击因为大多数人都会使用普通词典中的单词作为口令,发起词典攻击通常是一个比较好的开端。词典攻击使用的是一个包含大多数词典单词的文件,利用这些单词来猜测口令。2019/11/10网络入侵与防范讲义222019/11/10网络入侵与防范讲义22强行攻击如果有速度足够快的计算机能尝试字母、数字、特殊字符所有的组合,将最终能破解所有的口令。这种攻击方式叫做强行攻击(也叫做暴力破解)。使用强行攻击,先从字母a开始,尝试aa、ab、ac等等,然后尝试aaa、aab、aac……。2019/11/10网络入侵与防范讲义232019/11/10网络入侵与防范讲义23组合攻击词典攻击虽然速度快,但是只能发现词典单词口令;强行攻击能发现所有口令,但是破解的时间长。而且在很多情况下,管理员会要求用户的口令是字母和数字的组合,而这个时候,许多的用户就仅仅会在他们的口令后面添加几个数字,例如,把口令从ericgolf改成ericgolf2324。而实际上这样的口令是很弱的,有一种攻击是在使用词典单词的基础上为单词的串接几个字母和数字,这种攻击就叫做组合攻击。2019/11/10网络入侵与防范讲义24第5章欺骗攻击及防御5.1概述5.2IP欺骗及防御技术5.3ARP欺骗及防御技术5.4电子邮件欺骗及防御技术5.5DNS欺骗及防御技术5.6Web欺骗及防御技术2019/11/10网络入侵与防范讲义252019/11/10网络入侵与防范讲义25IP欺骗最基本的IP欺骗技术有三种:基本地址变化使用源站选路截取数据包利用Unix机器上的信任关系这三种IP欺骗技术都是早期使用的,原理比较简单,因此效果也十分有限。IP欺骗高级应用—TCP会话劫持。2019/11/10网络入侵与防范讲义262019/11/10网络入侵与防范讲义26ARP欺骗原理ARP欺骗攻击是利用ARP协议本身的缺陷进行的一种非法攻击,目的是为了在全交换环境下实现数据监听。通常这种攻击方式可能被病毒、木马或者有特殊目的攻击者使用。原理:主机在实现ARP缓存表的机制中存在一个不完善的地方,当主机收到一个ARP的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。2019/11/10网络入侵与防范讲义272019/11/10网络入侵与防范讲义27ARP欺骗攻击的防范MAC地址绑定,使网络中每一台计算机的IP地址与硬件地址一一对应,不可更改。使用静态ARP缓存,用手工方法更新缓存中的记录,使ARP欺骗无法进行。使用ARP服务器,通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。使用ARP欺骗防护软件,如ARP防火墙。发现正在进行ARP欺骗的主机并将其隔离。2019/11/10网络入侵与防范讲义282019/11/10网络入侵与防范讲义28电子邮件欺骗原理及实现方法执行电子邮件欺骗有三种基本方法,每一种有不同难度级别,执行不同层次的隐蔽。它们分别是:利用相似的电子邮件地址修改邮件客户软件设置远程登录到25号端口2019/11/10网络入侵与防范讲义292019/11/10网络入侵与防范讲义29DNS欺骗的原理及实现步骤当客户主机向本地DNS服务器查询域名的时候,如果服务器的缓存中已经有相应记录,DNS服务器就不会再向其他服务器进行查询,而是直接将这条记录返回给用户。而入侵者欲实现DNS欺骗,关键的一个条件就是在DNS服务器的本地Cache中缓存一条伪造的解析记录。2019/11/10网络入侵与防范讲义302019/11/10网络入侵与防范讲义30Web欺骗Web欺骗是一种电子信息欺骗,攻击者创造了一个完整的令人信服的Web世界,但实际上它却是一个虚假的复制。虚假的Web看起来十分逼真,它拥有相同的网页和链接。然而攻击者控制着这个虚假的Web站点,这样受害者的浏览器和Web之间的所有网络通信就完全被攻击者截获。实例:网络钓鱼2019/11/10网络入侵与防范讲义31第6章拒绝服务攻击及防御6.1拒绝服务攻击概述6.2典型拒绝服务攻击技术6.3分布式拒绝服务攻击6.4拒绝服务攻击的防御6.5分布式拒绝服务攻击的防御2019/11/10网络入侵与防范讲义32拒绝服务攻击的概念“拒绝服务”这个词来源于英文DenialofService(简称DoS),它是一种简单的破坏性攻击,通常攻击者利用TCP/IP协议中的某个弱点,或者系统存在的某些漏洞,对目标系统发起大规模的进攻,致使攻击目标无法对合法的用户提供正常的服务。简单的说,拒绝服务攻击就是让攻击目标瘫痪的一种“损人不利己”的攻击手段。2019/11/10网络入侵与防范讲义33典型拒绝服务攻击技术死亡之Ping(PingofDeath)“泪滴”(teardrop)IP欺骗DoS攻击UDP“洪水”SYN“洪水”Land攻击2019/11/10网络入侵与防范讲义34典型拒绝服务攻击技术(Cont.)Smurf攻击Fraggle攻击分布式反射拒绝服务攻击电子邮件炸弹畸形消息攻击SlashdoteffectWinNuke攻击2019/11/10网络入侵与防范讲义35分布式拒绝服务攻击分布式拒绝服务DDoS(DistributedDenialofService)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。2019/11/10网络入侵与防范
本文标题:课程复习
链接地址:https://www.777doc.com/doc-1794496 .html