密码学与信息安全技术 第6章 网络攻击.ppt
《密码学与信息安全技术 第6章 网络攻击.ppt》由会员分享,可在线阅读,更多相关《密码学与信息安全技术 第6章 网络攻击.ppt(42页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第第6章章 网络攻击网络攻击 6.1 计算机网络的主要漏洞;计算机网络的主要漏洞;6.2 攻击的分类与实现攻击的分类与实现6.3 木马木马6.4计算机病毒计算机病毒6.5网络蠕虫网络蠕虫第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章6.1 计算机网络的主要漏洞计算机网络的主要漏洞在网络安全范畴内,在网络安全范畴内,“漏洞漏洞”指的是因设计不指的是因设计不周而导致的系统硬件、软件或策略方面存在周而导致的系统硬件、软件或策略方面存在的缺陷。正是由于这种缺陷的存在,导
2、致了的缺陷。正是由于这种缺陷的存在,导致了一些未经访问授权的非法用户获得了访问系一些未经访问授权的非法用户获得了访问系统的权限,或一些有一定权限的用户提升了统的权限,或一些有一定权限的用户提升了其访问权限。拥有了这些访问权限,非法用其访问权限。拥有了这些访问权限,非法用户可以进行一些操作,对系统安全造成威胁。户可以进行一些操作,对系统安全造成威胁。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章电磁泄漏是指电子设备的杂散(寄生)电磁能电磁泄漏是指电子设备的杂散(寄生)电磁能量通过导线或空间向外扩散。任何处于工作量通过导线或空间向外扩散。任何处于工作状态
3、的电磁信息设备,如:计算机、路由器、状态的电磁信息设备,如:计算机、路由器、交换机、电话机等,都存在不同程度的电磁交换机、电话机等,都存在不同程度的电磁泄漏。在满足一定条件的前提下,运用特定泄漏。在满足一定条件的前提下,运用特定的仪器均可以接收并还原这些信息。因此,的仪器均可以接收并还原这些信息。因此,这些泄漏就威胁到了信息安全。这些泄漏就威胁到了信息安全。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章IP地址欺骗地址欺骗IP欺骗就是攻击者假冒他人欺骗就是攻击者假冒他人IP地址,发送数据地址,发送数据包。因为包。因为IP协议不对数据包中的协议不对数据
4、包中的IP地址进行地址进行认证,任何人不经授权就可伪造认证,任何人不经授权就可伪造IP包的源地包的源地址。缺乏认证机制是址。缺乏认证机制是TCP/IP安全方面的最大安全方面的最大缺陷。由于缺乏认证,主机不能保证数据包缺陷。由于缺乏认证,主机不能保证数据包的真实来源,构成了的真实来源,构成了IP欺骗的基础。欺骗的基础。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章与与ICMP有关的攻击有有关的攻击有IP地址扫描、地址扫描、ping of death、ping flooding、smurf等。等。IP地址扫描:这种攻击经常出现在整个攻击过程的开始阶段,地
5、址扫描:这种攻击经常出现在整个攻击过程的开始阶段,作为攻击者收集信息的手段。利用作为攻击者收集信息的手段。利用ICMP的回应请求与应答的回应请求与应答报文,运用报文,运用ping这样的程序探测目标地址,对此作出响应的这样的程序探测目标地址,对此作出响应的表示其存在。表示其存在。ping of death:由于在早期的阶段,路由器对包的最大尺寸都:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对有限制,许多操作系统对TCP/IP栈的实现在栈的实现在ICMP包上都是包上都是规定规定64KB,并且在对包的标题头进行读取之后,要根据该,并且在对包的标题头进行读取之后,要根据该标题头里包含
6、的信息来为有效载荷生成缓冲区。当产生畸形标题头里包含的信息来为有效载荷生成缓冲区。当产生畸形的,声称自己的尺寸超过的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸上限的包也就是加载的尺寸超过超过64K上限时,就会出现内存分配错误,导致上限时,就会出现内存分配错误,导致TCP/IP堆栈堆栈崩溃,致使接受方死机。崩溃,致使接受方死机。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章路由欺骗路由欺骗TCP/IP网络中,网络中,IP包的传输路径完全由路由表包的传输路径完全由路由表决定。若攻击者通过各种手段可以改变路由决定。若攻击者通过各种手段可以改变路由
7、表,使目标主机发送的表,使目标主机发送的IP包到达攻击者能控包到达攻击者能控制的主机或路由器,就可以完成侦听、篡改制的主机或路由器,就可以完成侦听、篡改等攻击方式。等攻击方式。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章电子邮件攻击电子邮件攻击电子邮件攻击主要是利用邮件地址是可以伪造的这一特点。攻电子邮件攻击主要是利用邮件地址是可以伪造的这一特点。攻击表现为两种方式:击表现为两种方式:(1)电子邮件炸弹。指的是用伪造的电子邮件地址向同一信箱电子邮件炸弹。指的是用伪造的电子邮件地址向同一信箱发送数以千计的内容相同或者不同的垃圾邮件,致使受害人发送数以
8、千计的内容相同或者不同的垃圾邮件,致使受害人邮箱的容量无法承受这些邮件,严重的可能会导致电子邮件邮箱的容量无法承受这些邮件,严重的可能会导致电子邮件服务器操作系统瘫痪。服务器操作系统瘫痪。(2)电子邮件欺骗。攻击者伪装为系统管理员(邮件地址和系电子邮件欺骗。攻击者伪装为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串),或者伪造一个友好的发件人地(口令可能为指定字符串),或者伪造一个友好的发件人地址,在看似正常的附件中加载病毒或其他木马程序。址,在看似正常的附件中加载病毒或其他木马程序。第一章第二
9、章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章6.2 攻击的分类与实现攻击的分类与实现攻击的方式有很多。人们思考问题的方法也各不相同,攻击的方式有很多。人们思考问题的方法也各不相同,所以攻击的分类有很多种。对攻击的分类有基于协所以攻击的分类有很多种。对攻击的分类有基于协议类型分类的,根据入侵的动机、攻击发生的方式、议类型分类的,根据入侵的动机、攻击发生的方式、每一种事件关键性的原理技术、攻击造成的影响、每一种事件关键性的原理技术、攻击造成的影响、以及针对攻击在不同系统下的分类等等。不过不管以及针对攻击在不同系统下的分类等等。不过不管采用哪种的分类方法,都要满足
10、完备性和适当性的采用哪种的分类方法,都要满足完备性和适当性的要求。就是说每一种分类要涵盖所有的已知攻击,要求。就是说每一种分类要涵盖所有的已知攻击,并且分类要为人们所接受。并且分类要为人们所接受。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章William Stallings提出了一个的基于行为的网提出了一个的基于行为的网络攻击分类方法。针对信息传输系统,他把络攻击分类方法。针对信息传输系统,他把安全威胁定义了四类攻击即中断安全威胁定义了四类攻击即中断(Interruption)、拦截()、拦截(Interception)、)、修改(修改(Modif
11、ication)、伪造)、伪造(Fabrication)。)。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章Cheswick和和Bellovin将攻击分为七类:将攻击分为七类:(1)窃取密码:获取用户密码的方法。)窃取密码:获取用户密码的方法。(1)社会工程()社会工程(Social engineering):通过采用欺骗的方):通过采用欺骗的方式,使被攻击者泄漏自己的秘密,导致被别人攻击。式,使被攻击者泄漏自己的秘密,导致被别人攻击。(3)蠕虫和后门:利用那些不规范系统或者那些版本具有危)蠕虫和后门:利用那些不规范系统或者那些版本具有危害性的软件取
12、代正版软件。害性的软件取代正版软件。(4)认证失效:攻破系统的认证机制。)认证失效:攻破系统的认证机制。(5)协议故障:协议本身设计不当造成的攻击。)协议故障:协议本身设计不当造成的攻击。(6)信息泄漏:利用)信息泄漏:利用finger或者或者DNS系统,是系统管理员获系统,是系统管理员获得信息的必要手段,这种正当的网络行为,却能够被攻击者得信息的必要手段,这种正当的网络行为,却能够被攻击者利用。利用。(7)拒绝服务攻击:就是阻止正常用户使用相关服务的行为。)拒绝服务攻击:就是阻止正常用户使用相关服务的行为。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第
13、八章按照攻击过程,将攻击分为三个步骤:按照攻击过程,将攻击分为三个步骤:(1)探测探测攻击者的探测步骤一般是:首先以正常的合法攻击者的探测步骤一般是:首先以正常的合法途径对攻击目标进行窥探,对其安全情况建途径对攻击目标进行窥探,对其安全情况建立完整的剖析图;然后攻击者通过扫描获取立完整的剖析图;然后攻击者通过扫描获取活动主机、开放服务、操作系统、安全漏洞活动主机、开放服务、操作系统、安全漏洞等关键信息;最后攻击者从目标系统中抽取等关键信息;最后攻击者从目标系统中抽取有效账号或导出资源名。有效账号或导出资源名。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第
14、八章(2)攻击攻击首先,攻击者可以建立模拟环境,进行模拟攻首先,攻击者可以建立模拟环境,进行模拟攻击,测试对方可能的反应。击,测试对方可能的反应。其次,攻击者可以利用适当的工具进行扫描。其次,攻击者可以利用适当的工具进行扫描。最后,攻击者实施攻击。最后,攻击者实施攻击。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章(3)隐藏隐藏隐藏技术主要包括日志清理、安装后门、内核隐藏技术主要包括日志清理、安装后门、内核套件等。攻击者为了防止自己的攻击行为发套件等。攻击者为了防止自己的攻击行为发现,在攻击之后要清除日志,毁掉入侵痕迹。现,在攻击之后要清除日志,毁掉
15、入侵痕迹。还可以在被攻破的系统上建立后门,以便在还可以在被攻破的系统上建立后门,以便在先前的攻击被发现后,还可以继续访问这个先前的攻击被发现后,还可以继续访问这个系统。系统。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章窃听技术窃听技术网络窃听是指通过非法的手段对系统活动进行监视,从而得到一些与系统网络窃听是指通过非法的手段对系统活动进行监视,从而得到一些与系统相关的安全信息。目前主要的窃听技术主要有:相关的安全信息。目前主要的窃听技术主要有:(1)键击记录器)键击记录器键击记录器是植入操作系统内核的隐蔽软件,通常实现为一个键盘设备驱键击记录器是植入
16、操作系统内核的隐蔽软件,通常实现为一个键盘设备驱动程序,能够把每次键击都记录下来,存放到攻击者指定的隐藏的本地动程序,能够把每次键击都记录下来,存放到攻击者指定的隐藏的本地文件中。文件中。(2)网络窃听)网络窃听网络窃听则是攻击者一旦在目标网络上获得一个立足点之后窃取网络情报网络窃听则是攻击者一旦在目标网络上获得一个立足点之后窃取网络情报的最有效方法,通过设置网卡的混杂模式获得网络上所有的数据包,并的最有效方法,通过设置网卡的混杂模式获得网络上所有的数据包,并从中抽取安全关键信息,如明文方式传输的口令。从中抽取安全关键信息,如明文方式传输的口令。(3)非法访问数据库)非法访问数据库非法访问数据
17、指攻击者或内部人员违反安全策略对其访问权限之外的数据非法访问数据指攻击者或内部人员违反安全策略对其访问权限之外的数据进行非法访问。进行非法访问。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章欺骗技术欺骗技术欺骗技术是攻击者通过冒充正常用户以获取对欺骗技术是攻击者通过冒充正常用户以获取对攻击目标访问权或获取关键信息的攻击方法,攻击目标访问权或获取关键信息的攻击方法,主要的攻击手法包括:获取口令、恶意代码、主要的攻击手法包括:获取口令、恶意代码、网络欺骗等。网络欺骗等。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第
18、八章攻击隐藏技术攻击隐藏技术攻击者在完成其攻击后(如获得攻击者在完成其攻击后(如获得root 权限),权限),通常会采取隐藏技术来消除攻击留下的痕迹,通常会采取隐藏技术来消除攻击留下的痕迹,避免被系统管理员发现,同时还会尽量保留避免被系统管理员发现,同时还会尽量保留隐蔽的通道,使其以后还能轻易的重新进入隐蔽的通道,使其以后还能轻易的重新进入目标系统。目标系统。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章6.3 木马木马计算机木马是一种恶意程序,它们在宿主机器上运行,计算机木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得
19、了远程访在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。一般而言,大多数木马都具问和控制系统的权限。一般而言,大多数木马都具备一些商业远程控制软件(如备一些商业远程控制软件(如pcAnywhere、VNC等)的功能。木马有一些明显的特点,例如它的安等)的功能。木马有一些明显的特点,例如它的安装和运行都是在隐蔽的条件下完成的。攻击者经常装和运行都是在隐蔽的条件下完成的。攻击者经常把木马程序隐藏在一些游戏或小软件之中,诱使用把木马程序隐藏在一些游戏或小软件之中,诱使用户在自己的主机上运行。最常见的情况是,受骗用户在自己的主机上运行。最常见的情况是,受骗用户从一些网站下载和运行了捆绑
20、木马程序的软件,户从一些网站下载和运行了捆绑木马程序的软件,或者是执行了携带木马程序的邮件附件。或者是执行了携带木马程序的邮件附件。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章在在RFC 1244(站点安全手册)中对木马进行了(站点安全手册)中对木马进行了较为权威的定义:较为权威的定义:“计算机木马是具有某些计算机木马是具有某些有用功能或仅仅是有趣的程序,但它通常会有用功能或仅仅是有趣的程序,但它通常会做一些令人意想不到的事情,如在用户不知做一些令人意想不到的事情,如在用户不知情的情况下盗取口令或复制文件。情的情况下盗取口令或复制文件。”第一章第二
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学与信息安全技术 第6章 网络攻击 密码学 信息 安全技术 网络 攻击
限制150内