1、路由器、交换机的安全配置物理安全:机房安全、设备安全 通信线路安全、电源安全路由器、交换机存在的安全问题及对策操作系统的安全Web服务器的安全物理和环境安全中,有关电磁防护以下说法正确的是()A.应对所有设备实施电磁屏蔽。B.电磁防护是机房建设运行的事情,跟网络安全体系构建无关。C.现代的网络设备设计都考虑了电磁防护,因此机房再考虑电磁防护,纯属多此一举。D.电源线和通信线缆应隔离铺设,避免互相干扰。操作系统安全问题,以下说法错误的是()。A.操作系统安全是指操作系统自身及其所存储、传输和处理的信息的保密性、完整性和可用性。B.操作系统的安全由操作系统安全子系统来保障,包括硬件、固件、软件和负
2、责执行安全策略的组合体。C.操作系统面临的安全威胁来自许多方面,包括操作系统的安全功能不足、自身安全可能存在缺陷、安全保障不够等。D.操作系统通常自带安全机制,不需要进行相关安全配置和防护。4.1 黑客与网络攻击概述4.2 欺骗型攻击-社会工程学4.3 利用型攻击4.4 DoS与DDoS4.5 APT内 容 提 要 u从黑客行为上划分,黑客有“善意”与“恶意”两种,即所谓白帽(White Hat)及黑帽(Black Hat)。u白帽利用他们的技能做一些善事,而黑帽则利用他们的技能做一些恶事。u白帽长期致力于改善计算机社会及其资源,为了改善服务质量及产品,他们不断寻找弱点及脆弱性并公布于众。u与
3、白帽的动机相反,黑帽主要从事一些破坏活动,从事的是一种犯罪行为。4.1 黑客与网络攻击概述其攻击过程可归纳为以下9个步骤:l踩点(Foot Printing)l扫描(scanning)l查点(enumeration)l获取访问权(Gaining Access)l权限提升(Escalating Privilege)l窃取(pilfering)l掩盖踪迹(Covering Track)l创建后门(Creating Back Doors)l拒绝服务攻击(Denial of Services)4.1 黑客与网络攻击概述黑客黑客攻击流程图攻击流程图 “踩点”原意为策划一项盗窃活动的准备阶段。举例来说,当
4、盗贼决定抢劫一家银行时,他们不会大摇大摆地走进去直接要钱,而是先下一番工夫来搜集这家银行的相关信息,包括武装押运车的路线及运送时间、摄像头的位置、逃跑出口等信息。在黑客攻击领域,“踩点”是传统概念的电子化形式。4.1 黑客与网络攻击概述4.1 黑客与网络攻击概述p常见的踩点方法包括:在域名及其注册机构的查询 公司性质的了解 对主页进行分析 邮件地址的搜集 目标IP地址范围查询p踩点的目的就是探察对方的各方面情况,确定攻击的时机。模清除对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。4.1 黑客与网络攻击概述 如果可以的话,尽量将攻击目标的有关信息搜集全面,这些信息包括:管理员
5、信息管理员信息EMAIL地址、QQ、MSN等即时通讯方式管理员的工作地点及电话管理员身份资料管理员在网络中光顾的论坛及感兴趣的话题4.1 黑客与网络攻击概述 服务器信息网站域名与IP地址DNS信息服务器系统中运行的TCP和UDP服务操作系统入侵检测系统网站所使用的整站、论坛和留言板等程序4.1 黑客与网络攻击概述 局域网内网信息内网连接协议(如IP、IPX等)内部域名和组网络结构通过内部局域网连通到网络的指定IP地址系统体系结构内部入侵检测系统反病毒系统访问控制机制和相关访问控制列表系统用户名、用户组名、路由表等信息4.1 黑客与网络攻击概述远程访问信息内部电话号码远程系统类型(VPN类型)认
6、证机制互联网信息FTP等连接源地址和目标地址连接类型访问控制机制4.1 黑客与网络攻击概述为达到以上目的,黑客常采用以下技术。1.开放信息源搜索通过一些标准搜索引擎,揭示一些有价值的信息。2.whois查询whois是目标Internet域名注册数据库。3.DNS区域传送4.1 黑客与网络攻击概述案例1 通过浏览器获得一个网站的详细信息 打开首页页面后,查看一下页面下方是否有EMAIL地址、QQ、MSN等信息。如果网站存在这些信息,可以将这些信息复制粘贴到写字板中,留待后面使用。在网页中点击鼠标右键,在弹出的菜单中选择“查看源文件”。通过这种查看页面源代码的方式往往能够找到许多有价值的信息,如
7、管理员建设这个网站时选用了哪一款网站程序。4.1 黑客与网络攻击概述案例2 查询域名注册信息和经营性网站备案信息获取资料 登陆http:/ 黑客与网络攻击概述获取上述信息后,可以利用搜索引擎进行二次查询。逐一的搜索Email地址、电话号码等相关信息,就可以在网络中查询到该网站注册人的蛛丝马迹,这些信息有时能够让黑客充分的掌握网站管理员的个人信息及在网络中的行踪,甚至管理员所常用的密码就是你搜寻出电话号码或者生日日期等。通过“网站程序+漏洞”这样的关键词,查找一下服务器采用的建站程序在近期是否出现过漏洞信息以及如何利用该漏洞也是黑客入侵前需要整理的重要资料。4.1 黑客与网络攻击概述 通过踩点已
8、获得一定信息(IP地址范围、DNS服务器地址、邮件服务器地址等),下一步需要确定目标网络范围内哪些系统是“活动”的,以及它们提供哪些服务。扫描的主要目的是使攻击者对攻击的目标系统所提供的各种服务进行评估,以便集中精力在最有希望的途径上发动攻击。扫描中采用的主要技术有Ping扫射(Ping Sweep)、TCP/UDP端口扫描、操作系统检测以及旗标(banner)的获取。4.1 黑客与网络攻击概述l 查点就是搜索特定系统上用户和用户组名、路由表、SNMP信息、共享资源、服务程序及旗标等信息。查点所采用的技术依操作系统而定。l 在Windows系统上主要采用的技术有“查点NetBIOS”线路、空会
9、话(Null Session)、SNMP代理、活动目录(Active Directory)等。可使用Windows系统命令net view、nbtstat、nbtscan、nltest等及工具软件。4.1 黑客与网络攻击概述对于Windows系统采用的主要技术有:lNetBIOSSMB密码猜测(包括手工及字典猜测);l窃听LM及NTLM认证散列;l攻击IIS Web服务器及远程缓冲区溢出。UNIX系统采用的主要技术有:l蛮力密码攻击、密码窃听;l通过向某个活动的服务发送精心构造的数据,以产生攻击者所希望的结果的数据驱动式攻击(例如缓冲区溢出、输入验证、字典攻击等);lRPC攻击、NFS攻击以及
10、针对X-Windows系统的攻击等。4.1 黑客与网络攻击概述权限提升所采取的技术主要有:l通过得到的密码文件,利用现有工具软件,破解系统上其他用户名及口令;l利用不同操作系统及服务的漏洞(例如Windows 2000 NetDDE漏洞),l利用管理员不正确的系统配置等。4.1 黑客与网络攻击概述 一旦攻击者得到了系统的完全控制权,接下来将完成的工作是窃取,即进行一些敏感数据的篡改、添加、删除及复制(例如Windows系统的注册表、UNIX系统的rhost文件等)。通过对敏感数据的分析,为进一步攻击应用系统做准备。掩盖踪迹的主要工作有禁止系统审计、清空事件日志、隐藏作案工具及使用人们称为roo
11、tkit的工具组替换那些常用的操作系统命令。4.1 黑客与网络攻击概述 黑客的最后一招便是在受害系统上创建一些后门及陷阱。创建后门的主要方法有创建具有特权用户权限的虚假用户账号、安装批处理、安装远程控制工具、使用木马程序替换系统程序、安装监控机制及感染启动文件等。如果黑客未能成功地完成第四步的获取访问权,那么他们所能采取的最恶毒的手段便是进行拒绝服务攻击。即使用精心准备好的漏洞代码攻击系统使目标服务器资源耗尽或资源过载,以致于没有能力再向外提供服务。攻击所采用的技术主要是利用协议漏洞及不同系统实现的漏洞。4.1 黑客与网络攻击概述社会工程学(Social Engineering),是一种通过对
12、受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法,近年来已经迅速上升甚至出现滥用的趋势。社会工程学已经成为网络安全的严重威胁。在计算机网络中,社会工程是针对用户心理或使用计谋获得密码和其他敏感信息的科学。4.2 欺骗型攻击社会工程学n打电话请求密码 在社会工程中,黑客冒充失去密码的合法雇员,通过这种简单的方法获得被攻击者的密码,如银行密码、邮箱密码等。n 伪造Email 冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,实施恶意阴谋。4.2 欺骗型攻击社会工程学n 网络钓鱼(Phishing)Phishing就是指入侵者通过处心积虑的
13、技术手段伪造出一些以假乱真的网站并诱惑受害者根据指定方法进行操作,使得受害者“自愿”交出重要信息或被窃取重要信息(例如银行账户密码)。网络钓鱼案例 一封精心设计的“XX网络银行关于加强账户安全的通告”的电子邮件,内容大意为银行为了加强账户安全而升级了系统,请各位客户尽快重新设置账户密码,末尾还给出了设置密码的URL链接。邮件作者利用HTML语言里URL标记的特性,把它写成了这样:“A HREF=”http:/ 欺骗型攻击社会工程学4.2 欺骗型攻击社会工程学口令是进行安全防御的第一道防线,对大多数黑客来说,破译密码是一项核心技术,同时网络管理员了解口令破解过程有助于对口令安全的理解,从而维护网
14、络的安全。口令破解是网络攻击最常用的一种技术手段,在漏洞扫描结束后,如果没有发现可以直接利用的漏洞,可以用口令破解来获取用户名和用户口令。4.3 利用型攻击 穷举法:蛮力破解指的是给一个字符空间,在这个字符空间用所有可能的字符组合去生成口令,并测试是否为正确的口令,这又称为蛮力(暴力)破解。字典法:字典破解是指尝试的口令不是根据算法从一个字符空间中生成,而是从口令字典里读取单词进行尝试。4.3 利用型攻击4.3 利用型攻击 目前许多软件都具有加密的功能,比如Office文档、Winzip文档和Winrar文档等等。这些文档密码可以有效的防止文档被他人使用和阅读。但是如果密码位数不够长的话,同样容易被破解。4.3 利用型攻击讨论题:如何防范社会工程学攻击?作业题:1、3
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。