欢迎来到天天文库
浏览记录
ID:34134217
大小:1.67 MB
页数:66页
时间:2019-03-03
《网络安全技术讲义》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、网络安全实训四川华迪信息技术有限公司张小平一.网络安全问题网络安全问题•信息截获•通信中断•数据篡改•信息伪造被动攻击通常用于网络侦听(窃听),从而捕获机密信息恶意程序•计算机病毒:感染程序并复制自身即变种;•网络蠕虫:利用网络传播并自动运行;•木马:伪装正常程序窃取系统数据和用户隐私。•逻辑炸弹:在特定时间、环境条件下毁损数据或硬件。网络攻击手段①阻塞类攻击②控制类攻击③探测类攻击④欺骗类攻击⑤漏洞类攻击⑥破坏类攻击在实际的网络攻击经常是多种攻击手段相结合一.阻塞类攻击•阻塞类攻击企图通过强制占有带宽资源、网络连接资源、存储空间资源,使网络线路或主机
2、资源耗尽无法对外继续提供服务。•典型代表:拒绝服务攻击(DoS)•攻击方法:PingOfDeath、chargenflood、Teardrop、TCPSYN洪泛攻击、Land攻击、Smurf攻击、电子邮件炸弹等多种方式。ChargenFlood•chargen服务:UDP/TCP19•CharacterGenerator:一种仅仅发送字符的服务。UDPchargenserver若收到一个包,就会回一个包回去;TCPchargenserver若发现与请求端的连接存在,就会不断的发送封包给请求端的,直到连接中断;•危害:攻击者利用IP欺骗可以发动攻击,向目
3、标设备19端口广播大量伪造IP数据包,设备回应这些数据而过载。•建议:禁用chargen服务ChargenDemoTearDrop•利用SSPing等攻击工具发送一些IP分片异常的数据包,利用IP协议栈片段重组代码存在的缺陷导致系统崩溃;•建议:在接口上关闭路由器的IP分片•Access‐list1denyipfragmentSmurf&Fraggle(UdpSmurf)7号端口(echo)防护施:禁用echo服务;EchoDemoLand攻击攻击者攻击者包被送回它自己包被送回它自己防护:配置防火墙过滤含有内部源地址的外部入站包;分布式DoS(DDoS
4、)控制端代理端二.控制类攻击•控制型攻击是一类试图获得对目标机器控制权的攻击。最常见的有:•口令截获与破解:弱口令扫描、暴力穷举、字典破解、密码监听、键盘记录•特洛伊木马:攻击系统得到系统权限并为下次入侵留下后门的手段,是网络上主要的攻击手段,尤其在Windows系统.口令破解•弱口令扫描•暴力穷举–取决于口令复杂度和运算速度•字典破解demo•密码监听–通过嗅探器监听网络中为加密的数据包•个人信息(如生日、名字等)•木马和键盘记录程序三.漏洞类攻击•漏洞(Hole)系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户
5、未经授权获得访问权或提高其访问权限。•利用系统软件自身存在的缓冲区溢出的缺陷进行攻击,如:SQLSlammer、Blaster震荡波、Nimda等蠕虫类病毒很多软件都存在缓冲区溢出的漏洞:RPC漏洞、默认共享、SQL、Outlook、netmeeting、IIS、四.探测类攻击•信息探测型攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。•网络安全扫描技术:网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。它既可用于对本地网络进行安全增强,也可被网络攻击者用来进行网络攻击。•探测扫描
6、工具:流光、X-Scan、MBSA五.欺骗类攻击•欺骗类攻击包括IP欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。•主要包括:ARP欺骗、Web欺骗、DNS欺骗、伪造邮件。六.破坏类攻击•破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。•防范:大多数系统都是国外开发的,其中是否存在逻辑炸弹,应该保持一定的警惕。对于机要部门中的计算机核心系统,应该使用自己开发的软硬件为主。二.网络安全技术网络安全内容•保密性:通过密码机制来实现通信保密;•协
7、议安全:修补协议漏洞,采用更安全的可加密协议通信;•访问控制:加强数据存取和网络访问的授权和控制;•升级补丁程序,修复系统漏洞网络安全技术•密码技术•防火墙、入侵监测、VPN安全技术•系统安全技术•应用安全技术三.加密技术对称密码技术•对称算法有时又叫传统密码算法,就是加密密钥(yue)能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。•数据加
8、密标准(DES)13/11/422非对称密码•非对称密码技术是由Diffe和Hellman于1
此文档下载收益归作者所有