网络安全应用技术.ppt

上传人:wuy****n92 文档编号:80514176 上传时间:2023-03-23 格式:PPT 页数:31 大小:286.61KB
返回 下载 相关 举报
网络安全应用技术.ppt_第1页
第1页 / 共31页
网络安全应用技术.ppt_第2页
第2页 / 共31页
点击查看更多>>
资源描述

《网络安全应用技术.ppt》由会员分享,可在线阅读,更多相关《网络安全应用技术.ppt(31页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全应用技术网络安全应用技术全国高等职业教育计算机类规划教材全国高等职业教育计算机类规划教材实例与实训教程系列实例与实训教程系列 网络的攻击与防范你将学习你将学习网络攻击的方法、攻击目的、攻击实例。网络攻击的方法、攻击目的、攻击实例。端口扫描、密码破解、特洛伊木马、缓端口扫描、密码破解、特洛伊木马、缓冲区溢出、拒绝服务、网络监听等。冲区溢出、拒绝服务、网络监听等。常用攻击工具及攻击的防备。常用攻击工具及攻击的防备。你将获取你将获取防范用户密码被破解的技能。防范用户密码被破解的技能。网络监听及其检测方法。网络监听及其检测方法。检测与删除特洛伊木马程序的方法。检测与删除特洛伊木马程序的方法。在

2、这一章中在这一章中8.1 案例问题案例问题8.1.1 案例说明案例说明8.1.2 思考与讨论思考与讨论8.1.1 案例说明案例说明1.黑客现象黑客现象摆在各国国家安全部门面前的重大挑战。2.黑客分析黑客分析掌握了高科技,专门用来窥视别人在网络上的秘密。3.对付黑客攻击的简单办法对付黑客攻击的简单办法 做好防范,让黑客无从下手。发现黑客发现黑客估计形势估计形势切断连接切断连接采取行动采取行动抓抓住侵入者住侵入者8.1.2 思考与讨论思考与讨论阅读案例并思考以下问题阅读案例并思考以下问题(1)黑客攻击对网络系统有哪些安全威胁?)黑客攻击对网络系统有哪些安全威胁?(2)为了提高安全防范能力,如何站在

3、黑客的)为了提高安全防范能力,如何站在黑客的角度审查网络系统呢?角度审查网络系统呢?(3)你想成为一名黑客吗?)你想成为一名黑客吗?8.1.2 思考与讨论思考与讨论专题讨论专题讨论(1)根据你的了解,说明网络面临的几种安全攻)根据你的了解,说明网络面临的几种安全攻击。击。(2)根据你的分析,说明黑客与入侵者的不同。)根据你的分析,说明黑客与入侵者的不同。8.2 技术视角技术视角8.2.1 网络攻击的三个阶段网络攻击的三个阶段8.2.2 网络攻击的手段与防范网络攻击的手段与防范8.2.1 网络攻击的三个阶段网络攻击的三个阶段1.信息收集信息收集2.系统安全弱点的探测系统安全弱点的探测(1)自编程

4、序。)自编程序。(2)利用公开的工具。)利用公开的工具。3.实施攻击实施攻击网络攻击是指可能导致一个网络受到破坏、网络攻击是指可能导致一个网络受到破坏、网络服务受到影响的所有行为。网络服务受到影响的所有行为。攻击的动机和目的是为了牟取超越目标网攻击的动机和目的是为了牟取超越目标网络安全策略所限定的服务,或者为了使目标络安全策略所限定的服务,或者为了使目标网络服务受到影响甚至停止。网络服务受到影响甚至停止。(1)攻击的动机)攻击的动机(2)攻击的来源)攻击的来源(3)攻击的方法和类型)攻击的方法和类型8.2.1 网络攻击的三个阶段网络攻击的三个阶段攻击的方法和类型攻击的方法和类型 假冒欺骗假冒欺

5、骗 指定路由指定路由 否认服务否认服务 数据截取数据截取 修改数据修改数据8.2.1 网络攻击的三个阶段网络攻击的三个阶段8.2.2 网络攻击的手段与防范网络攻击的手段与防范1.密码破解攻击与防范密码破解攻击与防范所谓密码破解攻击,是指使用某些合法用户帐号和密码登录到目的主机,然后再实施攻击。(1)密码攻击原理(2)破解用户的密码8.2.2 网络攻击的手段与防范网络攻击的手段与防范(2)破解用户的密码)破解用户的密码 通过网络监听非法得到用户密码,这类方法有一定的局限性,但危害性极大。再知道用户的帐号后(如电子邮件前面的部分),利用一些专门软件强行破解用户密码,这种方法不受到网段限制,但攻击者

6、要有足够的耐心和时间。由于为数不少的操作系统都存在许多安全漏洞或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。8.2.2 网络攻击的手段与防范网络攻击的手段与防范(3 3)密码攻击类型)密码攻击类型 字典攻击 强行攻击 组合攻击(4)密码的防范)密码的防范使自己的密码不在英语字典中,且不可能被别人猜测出,定期改变密码。8.2.2 网络攻击的手段与防范网络攻击的手段与防范2.特洛伊木马攻击与防范特洛伊木马攻击与防范凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作,比如窃取密码等,这类程序都可以称为特洛伊木马程序。木马除了拥有强大的

7、远程控制功能外,还包括极强的破坏性。学习它,只是为了了解它的技术与方法,而不是用于盗窃密码等破坏行为。8.2.2 网络攻击的手段与防范网络攻击的手段与防范3.拒绝服务攻击与防范拒绝服务攻击与防范拒绝服务(Denial of Service,DoS),利用协议或系统的缺陷,采用欺骗的策略进行网络击,最终目的是使目标主机因为资源全部被占用而不能处理合法用户提出的请求,即对外表现为拒绝服务。常见的DoS攻击:网络带宽攻击和连通性攻击。8.2.2 网络攻击的手段与防范网络攻击的手段与防范3.拒绝服务攻击与防范拒绝服务攻击与防范(1)Smurf 攻击(2)SYN Flood 攻击(3)Land 攻击(4

8、)UDP Flood 攻击(5)分布式拒绝服务攻击8.2.2 网络攻击的手段与防范网络攻击的手段与防范4.端口扫描攻击与防范端口扫描攻击与防范端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。(1)端口扫描(2)阻止端口扫描 关闭闲置和潜在危险的端口。检查各端口,有端口扫描的症状时,立即屏蔽该端口。8.2.2 网络攻击的手段与防范网络攻击的手段与防范5.网络监听攻击与防范网络监听攻击与防范(1)网络监听的基本原理 网络监听原来是提供给网络管理员,监视网络的状

9、态、数据流动情况以及网络上传输的信息等。(2)网络监听的简单实现网络监听是主机的一种工作模式,在这种工作模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。(3)如何检查并防范网络监听 对可能存在的网络监听的检测 对网络监听的防范措施8.2.2 网络攻击的手段与防范网络攻击的手段与防范6.缓冲区溢出攻击与防范缓冲区溢出攻击与防范(1)缓冲区溢出攻击的原理缓冲区是程序运行的时候机器内存中的一个连续块,它保存了给类型的数据,随着动态分配变量会出现问题。大多数时候,为了不占用太多的内存,一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。这样下

10、去的话,如果说要给程序在动态分配缓冲区放入超长的数据,它就会溢出了。缓冲区溢出是非常普遍和危险的漏洞,在各种操作系统、应用软件中广泛存在。缓冲区溢出攻击指的是一种系统攻击手段,通过往程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序程序转而执行其他指令,以达到攻击的目的。8.2.2 网络攻击的手段与防范网络攻击的手段与防范(2)缓冲区溢出攻击的方法)缓冲区溢出攻击的方法缓冲区溢出攻击的目的在于扰乱具有某些特权的运行程序的运行,这样可以让黑客取得程序的控权,如果该程序具有足够的权限,那么整个主机就被控制了。在被攻击程序地址空间安排攻击代码有两种方法可以实现。一是黑客向

11、被攻击的程序输入以一个字符串,程序会把这个字符串放在缓冲区里。二是利用已经存在的代码。控制程序转移到攻击代码的方法可以分为以下几种激活记录。函数指针。长跳转缓冲区。8.2.2 网络攻击的手段与防范网络攻击的手段与防范(3)缓冲区溢出攻击的防范技术)缓冲区溢出攻击的防范技术目前有四种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响。编写正确的代码 非执行的缓冲区 数组边界检查 程序指针完整性检查8.3常用攻击和防御软件的常用攻击和防御软件的实验实验8.3.1 流光软件的使用流光软件的使用8.3.2 密码破解工具的使用密码破解工具的使用8.3.3“冰河冰河”木马攻击与防范木马攻击与防范8.3.4 拒

12、绝服务的攻击练习拒绝服务的攻击练习8.3.5 安全保护攻击的使用安全保护攻击的使用8.3.1 流光软件的使用流光软件的使用实验目的实验目的学会使用流光软件学会使用流光软件Fluxay5,了解端口扫描和了解端口扫描和密码破解的途径,学会采用模拟攻击方法,密码破解的途径,学会采用模拟攻击方法,对目的主机系统进行攻击性的安全漏洞扫描。对目的主机系统进行攻击性的安全漏洞扫描。具体实验条件、内容和步骤参看教材具体实验条件、内容和步骤参看教材P217。8.3.2 密码破解工具的使用密码破解工具的使用实验目的实验目的通过使用密码破解工具通过使用密码破解工具LOphtCrack5.02,模,模拟攻击者闯入系统

13、破解账号和密码的过程,拟攻击者闯入系统破解账号和密码的过程,来认识用户账号和安全密码的重要性,以及来认识用户账号和安全密码的重要性,以及掌握安全密码的设置策略。掌握安全密码的设置策略。具体实验条件、内容和步骤参看教材具体实验条件、内容和步骤参看教材P220。8.3.3“冰河冰河”木马攻击与防范木马攻击与防范实验目的实验目的通过实验,了解通过实验,了解“冰河冰河”的配置及使用方的配置及使用方法,以及木马对远程目标主机进行控制的过法,以及木马对远程目标主机进行控制的过程,理解和掌握木马传播和运行的机制;通程,理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马过手动删除木马,掌

14、握检查木马和删除木马的技巧,学会防御木马攻击的相关知识。的技巧,学会防御木马攻击的相关知识。具体实验条件、内容和步骤参看教材具体实验条件、内容和步骤参看教材P222。8.3.4 拒绝服务的攻击练习拒绝服务的攻击练习实验目的实验目的通过实验,了解通过实验,了解DoS/DDoS工具对目标主机工具对目标主机攻击的方法;理解攻击的方法;理解DoS/DDoS攻击的原理及其攻击的原理及其实施过程;掌握检测和防范实施过程;掌握检测和防范DoS/DDoS攻击的攻击的措施。措施。具体实验条件、内容和步骤参看教材具体实验条件、内容和步骤参看教材P229。8.3.5 安全保护攻击的使用安全保护攻击的使用实验目的实验

15、目的通过实验,了解系统安全保护工具通过实验,了解系统安全保护工具RegRun的使用方法,以及检测隐藏在系统中的木马、的使用方法,以及检测隐藏在系统中的木马、病毒或其他来路不明程序的过程;学会通过病毒或其他来路不明程序的过程;学会通过严格监控来防止系统被木马程序攻击。严格监控来防止系统被木马程序攻击。具体实验条件、内容和步骤参看教材具体实验条件、内容和步骤参看教材P230。8.4 超越与提高超越与提高8.4.1 黑客对系统识别的基本方法黑客对系统识别的基本方法8.4.2 对抗黑客的措施对抗黑客的措施8.4.1 黑客对系统识别的基本方法黑客对系统识别的基本方法黑客入侵的基本过程:判断入侵对象的操作

16、系统黑客入侵的基本过程:判断入侵对象的操作系统扫描端口,判断开发了哪些服务(这两步有可能扫描端口,判断开发了哪些服务(这两步有可能同时进行)同时进行)根据操作系统和所开放的服务选择入根据操作系统和所开放的服务选择入侵方法,通常有侵方法,通常有“溢出溢出”和和“弱口猜测弱口猜测”两种方法两种方法获得系统的最高权利获得系统的最高权利安放后门、清除日志。安放后门、清除日志。1.用用ping来识别操作系统来识别操作系统2.直接通过连接端口根据其返回的信息来判别操直接通过连接端口根据其返回的信息来判别操作系统作系统3.利用专门的软件来识别利用专门的软件来识别8.4.2 对抗黑客的措施对抗黑客的措施1.1

17、.防范黑客入侵的措施防范黑客入侵的措施(1 1)安全密码)安全密码(2 2)实施存取控制)实施存取控制(3 3)确保数据的安全)确保数据的安全(4 4)定期分析系统日志)定期分析系统日志(5 5)不断完善服务器系统的安全性能)不断完善服务器系统的安全性能(6 6)进行动态监控)进行动态监控(7 7)用安全管理软件测试)用安全管理软件测试(8 8)配置与使用防火墙)配置与使用防火墙8.4.2 对抗黑客的措施对抗黑客的措施2.2.封死黑客入侵的封死黑客入侵的“后门后门”黑客攻击黑客攻击“后门后门”的几种最主要的类型。的几种最主要的类型。(1 1)禁用)禁用GuestGuest帐户和更改管理员帐户名帐户和更改管理员帐户名 (2 2)给系统管理员账号改名)给系统管理员账号改名 (3 3)删掉不必要的协议)删掉不必要的协议 (4 4)关闭不必要的端口)关闭不必要的端口 (5 5)关闭无用的服务)关闭无用的服务 (6 6)隐藏)隐藏IPIP地址地址

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁