1、网络安全基本解决方案网络安全基本解决方案课程目标课程目标v 了解网络安全的概念、防护体系v 掌握网络安全基础防护方法 网络设备防护 操作系统防护 应用程序防护v掌握在路由器上通过ACL实现包过滤防火墙 v掌握利用ISA Server实现代理防火墙v掌握入侵检测系统的使用v掌握企业防病毒方案部署网络安全基本解决方案介绍网络安全基本解决方案介绍第第1章章本章目标本章目标v 理解企业网络安全的基本架构 了解企业网络所面临的安全威胁 了解企业网络的三层防护模型v 针对企业网络面临的安全威胁制定解决方案 理解针对三层模型的网络安全解决方案 了解网络攻击的常见方法 网络安全结构网络安全结构v 企业网络安全
2、结构 网络设备 操作系统 应用程序网络设备(路由器、交换机)安全网络设备(路由器、交换机)安全操作系统安全操作系统安全应用程序安全应用程序安全网络设备面临的威胁网络设备面临的威胁v 路由器是内部网络与外界通信出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力 弱口令 IOS自身漏洞 非授权用户可以管理设备 CDP协议造成信息的泄漏操作系统面临的威胁操作系统面临的威胁v Windows系统 未及时安装补丁 开启不必要的服务 管理员口令设置不正确 默认共享漏洞v Linux系统 帐号与口令安全 NFS文件系统漏洞 作为root运行的程序安全 应用程序面临的威胁应用程序面临的威胁v
3、 Web服务 IIS5.0超长文件名请求存在漏洞 其它漏洞v 邮件服务 垃圾邮件的骚扰 邮件附件中的病毒v 数据库 Sa 账号为空企业网络面临的其他威胁企业网络面临的其他威胁v 病毒 蠕虫v 木马 冰河 灰鸽子v 来自内部的攻击 对企业不满的员工 对安全不了解的员工灰鸽子远程控制演示灰鸽子远程控制演示网络安全解决方案网络安全解决方案操作系统安全加固操作系统安全加固v 主机物理安全v 帐户安全v 文件系统的安全v 停止多余的服务v 系统异常检测v Windows日志维护计算机病毒防治计算机病毒防治v 全面部署防病毒系统v 及时更新病毒库和产品v 预防为主v 加强培训、提高防毒意识部署防火墙部署防
4、火墙2-1v 传统防火墙 用来防止火从一间房子蔓延到另一间部署防火墙部署防火墙2-2v 网络防火墙 隔离在本地网络与外界网络之间的一道防御系统部署部署IDSv IDS的概念 对系统的运行状态进行监视 发现各种攻击企图、攻击行为或者攻击结果 保证系统资源的机密性、完整性和可用性 是防火墙的合理补充 第二道安全闸门IDSIDS与防火墙联动与防火墙联动Host C Host D Host B Host A 受保护网络InternetIDS黑客发起攻击发送通知报文验证报文并采取措施发送响应报文识别出攻击行为阻断连接或者报警等阶段总结阶段总结 企业网络面临的威胁网络设备面临的威胁操作系统面临的威胁应用程
5、序面临的威胁面临的其他威胁 网络安全解决方案网络设备加固操作系统加固应用程序加固利用防火墙与IDS技术网络攻击常见手法网络攻击常见手法v 扫描攻击v 安全漏洞攻击v 口令入侵v 木马程序v 电子邮件攻击v DoS攻击扫描攻击扫描攻击2-1v 黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵v 主机扫描 Ping Tracert Nmapv 端口扫描 一个端口就是一个潜在的通信通道 扫描方法 手工扫描 工具扫描扫描攻击扫描攻击2-2v 扫描软件 SuperScan PortScanner Xscan MBSA利用利用Xscan进行主机扫描进行主机扫描安全漏洞攻击安全漏洞攻击v 操作系统或
6、应用软件自身具有的Bugsv 安全漏洞举例 缓冲区溢出 当目标操作系统收到了超过它所能接收到的信息量时产生缓冲区溢出 Http协议漏洞导致黑客攻击口令入侵口令入侵v 黑客攻击目标时必须破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权 通过网络监听 使用Sniffer工具捕获主机间通讯来获取口令 暴力破解 John the Ripper L0pht Crack5 利用管理员失误 网络安全中人是薄弱的一环 提高用户、特别是网络管理员的安全意识源目的sniffer木马程序木马程序v 特洛伊木马 木马是一个程序,驻留在目标计算机里,可以随计算机启动而启动,对目标计算机执行操作 是一个通过端
7、口进行通信的网络客户/服务程序v 常见的木马 BO(BackOriffice)冰河 灰鸽子电子邮件攻击电子邮件攻击DoS攻击攻击v DoS(Denial of Service,拒绝服务攻击)消耗系统资源(带宽、内存、队列、CPU)导致目标主机宕机 阻止授权用户正常访问服务(慢、不能连接、没有响应)CPUDoS攻击种类攻击种类SYN Flood需要为TCP连接分配内存,从而使其他功能不能分配足够的内存。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。60S系统自动RST,但系统已经崩溃Ping of
8、 DeathIP应用的分段使大包不得不重装配,从而导致系统崩溃。偏移量+段长度65535,系统崩溃,重新启动,内核转储等Teardrop分段攻击。利用了重装配错误,通过将各个分段重叠来使目标系统崩溃或挂起。Smurf(程序名)(程序名)网络上广播通信量泛滥,从而导致网络堵塞。攻击者向广播地址发送大量欺骗性的ICMP ECHO请求,这些包被放大,并发送到被攻击的地址,大量的计算机向一台计算机回应ECHO包,目标系统将会崩溃。本章总结本章总结网络安全解决方网络安全解决方案介绍案介绍邮件攻击;邮件攻击;DoS攻击攻击端口扫描;安全漏洞端口扫描;安全漏洞口令入侵;木马程序口令入侵;木马程序部署防火墙与
9、部署防火墙与IDSIDS安装防病毒软件安装防病毒软件加固操作系统加固操作系统网络面临其他威胁网络面临其他威胁网络设备面临威胁网络设备面临威胁应用程序面临威胁应用程序面临威胁操作系统面临威胁操作系统面临威胁网络安全面临的网络安全面临的威胁威胁网络攻击的常见网络攻击的常见手法手法安全方案简介安全方案简介针对网络安全所面临的威胁针对网络安全所面临的威胁应从网络设备、操作系统、应从网络设备、操作系统、应用程序以及部署安全防护应用程序以及部署安全防护设备几方面入手设备几方面入手了解目前网络中比较常见的了解目前网络中比较常见的攻击手法有助于我们提高自攻击手法有助于我们提高自身的防护能力,更好的利用身的防护
10、能力,更好的利用安全解决方案进行安全防范安全解决方案进行安全防范本章实验本章实验v任务1:利用SuperScan发现系统漏洞v任务2:利用LC5破解Windows Server 2019管理员密码v任务3:利用木马程序控制远程主机v任务4:清除灰鸽子木马程序任务任务1 v 背景随着公司规模和业务的不断发展,公司的网络规模和服务应用越来越复杂,网络安全的重要性也凸现出来。因此提出了需求:利用扫描软件发现系统漏洞 为了实现这个需求需要安装和使用SuperScanv 完成标准安装SuperScan启动SuperScan查看扫描结果任务任务2v 背景需要安装和使用LC5(L0phtCrack 5.0)v 完成标准安装LC5,能够正常运行利用LC5破解远程Windows Server 2019管理员口令任务任务3v 背景安装与使用灰鸽子木马程序控制远程主机v 完成标准安装灰鸽子利用灰鸽子控制远程Windows计算机任务任务4v 背景清除灰鸽子木马程序v 完成标准手工清除灰鸽子木马程序