《2003-2004年度北京大学工程硕士研究生课程.ppt》由会员分享,可在线阅读,更多相关《2003-2004年度北京大学工程硕士研究生课程.ppt(49页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1黑客反向工程导论黑客反向工程导论 中国科技大学计算机系中国科技大学计算机系63606975636069752课程说明1.教材和参考文献教材和参考文献 (1)黑客反汇编揭秘(第2版),卡巴斯基,俄Kris Kaspersky著,谭明金等译 (2)SQL 注入攻击与防御,Justin Clarke等著,黄晓磊等翻译 (3)各种相关文献或学术文章各种相关文献或学术文章 (4)http:/ 和 报告 和 考勤 40%。3什么是黑客?什么是黑客?黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。今天黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙-C
2、racker(“骇客”)。初级黑客的学习和常见动作n一、看文章一、看文章,收集资料收集资料n二、实战训练二、实战训练n三、自己制作动画与写文章三、自己制作动画与写文章http:/ 目前,网络安全已不再目前,网络安全已不再是军方和政府要害部门是军方和政府要害部门的需求。实际上,所有的需求。实际上,所有的网络应用环境包括银的网络应用环境包括银行、电子交易、公共电行、电子交易、公共电信载体和互联信载体和互联/专用网络专用网络都有网络安全的需求。都有网络安全的需求。网络黑客可以攻击的范围31网络安全问题的根源n风险难以消除 开放的网络环境开放的网络环境l越来越多的基于网络的应用越来越多的基于网络的应用
3、l企业的业务要求企业的业务要求网络连接的不网络连接的不间断性间断性 网络系统的网络系统的bugbug 来自内部的安全隐患来自内部的安全隐患l错误的实现、错误的安全配置错误的实现、错误的安全配置l有限的防御措施有限的防御措施l糟糕的管理和培训糟糕的管理和培训外部的攻击外部的攻击32网络黑客黑客黑客(Hacker)一种黑客一种黑客对于对于任何计算机操作系统奥秘都有强烈任何计算机操作系统奥秘都有强烈兴趣的人。兴趣的人。“黑客黑客”大都是程序员,他们具有操大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知
4、的漏洞及其原因所在;他们不断追求更深的知识,识,并公开他们的发现,与其他分享;并且从来没有并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。破坏数据的企图。另一种黑客怀另一种黑客怀着不良企图着不良企图,闯入甚至破坏远程机,闯入甚至破坏远程机器系统完整性的人。器系统完整性的人。“入侵者入侵者”利用获得的非法利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。或为了自己的目的制造麻烦。“入侵者入侵者”很容易很容易识别,因为他们的目的是恶意的。识别,因为他们的目的是恶意的。两者之间最主要的不同是:前者创造新东西,两者
5、之间最主要的不同是:前者创造新东西,后者破坏东西。后者破坏东西。33网络安全体系结构 网络安全定义 网网络络安安全全是是指指网网络络系系统统的的硬硬件件、软软件件及及其其系系统统中中的的数数据据受受到到保保护护,不不受受偶偶然然的的或或者者恶恶意意的的原原因因而而遭遭到到破破坏坏、更更改改、泄泄露露,系系统统连连续续、可可靠靠、正常地运行,网络服务不中断正常地运行,网络服务不中断。网网络络安安全全从从其其本本质质上上来来讲讲就就是是网网络络上上的的信信息息安安全全,涉涉及及到到网网络络上上信信息息的的保保密密性性、完完整整性性、可可用性、真实性和可控性的相关理论和技术用性、真实性和可控性的相关
6、理论和技术34网络安全体系结构网络安全的基本属性完整性完整性 IntegrityIntegrityn数据完整性,未被未授权篡改或者损坏数据完整性,未被未授权篡改或者损坏n系统完整性,系统未被非法操纵,按既定的目标运行系统完整性,系统未被非法操纵,按既定的目标运行可用性可用性 AvailabilityAvailabilityn即保证信息和信息系统随时为授权者提供服务,而不要出现即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况非授权者滥用却对授权者拒绝服务的情况 服务的连续性,即具有按要求顺序使用的特性服务的连续性,即具有按要求顺序使用的特性保密性保密性 C
7、onfidentialityConfidentiality 信信息的机密性,对于未授权的个体而言,信息不可用息的机密性,对于未授权的个体而言,信息不可用35网络安全体系结构网络安全的其它属性真实性真实性 authenticityauthenticity 个个体身份的认证,适用于用户、进程、系统等体身份的认证,适用于用户、进程、系统等可控性可控性 ControllabilityControllability 授权机构可以随时控制信息的机密性授权机构可以随时控制信息的机密性可靠性可靠性 ReliabilityReliability 行行为和结果的可靠性、一致性为和结果的可靠性、一致性不可否认性不可
8、否认性 Non-repudiationNon-repudiation 要求无论发送方还是接收方都不能抵赖所进行的传输要求无论发送方还是接收方都不能抵赖所进行的传输36网络系统自身的安全缺陷网络系统自身的安全缺陷软件软件bugbug存在于服务器后台程序存在于服务器后台程序(Daemons),(Daemons),客户程序客户程序,操作系统操作系统,网网络协议栈。络协议栈。n 数据库管理系统安全的脆弱性数据库管理系统安全的脆弱性 由于数据管理系统由于数据管理系统(DBMS)(DBMS)对数据库的管理是建立在分级管理的概念上对数据库的管理是建立在分级管理的概念上 ,因此,因此,DBMSDBMS的安全也
9、是可想而知。另外,的安全也是可想而知。另外,DBMSDBMS的安全必须与操作系统的安全配套,的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。这无疑是一个先天的不足之处。n 操作系统的脆弱性操作系统的脆弱性 (1)(1)操作系统体系结构本身是不安全的一种因素,操作系统程序可以动态操作系统体系结构本身是不安全的一种因素,操作系统程序可以动态连接,连接,I/OI/O程序与系统服务可以打补丁升级,因此可被黑客利用,也是病毒的温床。程序与系统服务可以打补丁升级,因此可被黑客利用,也是病毒的温床。(2)(2)操作系统可以创建进程,即使在网络的节点上同样也可以进行远程进操作系统可以创建进程,即使
10、在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建过程的权力,程的创建与激活,更令人不安的是被创建的进程具有可以继续创建过程的权力,可以在远端服务器上安装间谍程序。可以在远端服务器上安装间谍程序。(3)(3)守护进程守护进程DaemonDaemon具有操作系统核心层软件同等权力,会被黑客利用。具有操作系统核心层软件同等权力,会被黑客利用。(4)(4)网络操作系统提供的远程过程调用网络操作系统提供的远程过程调用(RPC)(RPC)服务以及它所安排的无口令入服务以及它所安排的无口令入口也是黑客的通道。口也是黑客的通道。网络安全体系结构网络安全问题网络安全问
11、题37网络的开放性网络的开放性 INTERNETINTERNET的美妙之处在于你和每个人都能互相连接的美妙之处在于你和每个人都能互相连接,INTERNET,INTERNET的可怕的可怕 之处在于每个人都能和你互相连接之处在于每个人都能和你互相连接l基于公开的协议基于公开的协议协议安全的脆弱性协议安全的脆弱性 TCP/IPTCP/IP协议以及协议以及FTPFTP、E-mailE-mail、NFSNFS等都包含着许多影响网络安全的等都包含着许多影响网络安全的 因素,存在许多漏洞。黑客通常采用因素,存在许多漏洞。黑客通常采用SockSock、TCPTCP预测或使用远程访问预测或使用远程访问 (RPC
12、)(RPC)进行直接扫描等方法对防火墙进行攻击。进行直接扫描等方法对防火墙进行攻击。远程访问使得各种攻击无需到现场就能得手远程访问使得各种攻击无需到现场就能得手l 连接基于主机上的实体彼此信任的原则连接基于主机上的实体彼此信任的原则网络安全体系结构网络安全问题网络安全问题38n攻击分类:攻击分类:l被动攻击:网络信息被非法被动攻击:网络信息被非法窃听或截取窃听或截取。如:traffic analysisl主动攻击:网络信息或网络主动攻击:网络信息或网络本身被恶意篡改或破坏本身被恶意篡改或破坏。如:lmodification of messageldenial of service网络安全体系结
13、构网络安全问题网络安全问题39中断威胁中断威胁n使信息系统毁坏或不能使用的攻击,破坏可用性使信息系统毁坏或不能使用的攻击,破坏可用性(availabilityavailability)。n如硬盘等一块硬件的毁坏,通信线路的切断,文件管如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等理系统的瘫痪等。信息源信息目的地网络安全体系结构网络安全问题网络安全问题40窃听威胁窃听威胁n一般情况下,大多数网络通信都以一种不安全的一般情况下,大多数网络通信都以一种不安全的“明文明文”形式进行,攻击者只要获取数据通信路径,就可以形式进行,攻击者只要获取数据通信路径,就可以“窃听窃听”或或“解读解读”
14、明文数据。破坏保密性明文数据。破坏保密性n非授权方可以是一个人,一个程序,一台微机。非授权方可以是一个人,一个程序,一台微机。n这种攻击包括搭线窃听,文件或程序的不正当拷贝。这种攻击包括搭线窃听,文件或程序的不正当拷贝。信息源信息目的地网络安全体系结构网络安全问题网络安全问题41篡改威胁篡改威胁n一个非授权方获取传输的信息并篡改后再传输。这是一个非授权方获取传输的信息并篡改后再传输。这是对完整性(对完整性(integrityintegrity)的攻击。)的攻击。n这些攻击包括改变数据文件,改变程序使之不能正确这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。执行,修改信件内容
15、等。信息源信息目的地网络安全体系结构网络安全问题网络安全问题42伪造威胁伪造威胁n一个非授权方将伪造的客体插入系统中,破坏真实性一个非授权方将伪造的客体插入系统中,破坏真实性(authenticityauthenticity)。)。n包括网络中插入假信件,或者在文件中追加记录等。包括网络中插入假信件,或者在文件中追加记录等。信息源信息目的地网络安全体系结构网络安全问题网络安全问题43冒充攻击冒充攻击n一个实体假装成另外一个实体。一个实体假装成另外一个实体。n在鉴别过程中,获取有效鉴别序列,其后以冒在鉴别过程中,获取有效鉴别序列,其后以冒名重播的方式获得部分特权。名重播的方式获得部分特权。重放攻
16、击重放攻击n获取有效数据段以重播的方式获取对方信任。获取有效数据段以重播的方式获取对方信任。n在远程登录时如果一个人的口令不改变,则容在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。易被第三者获取,并用于冒名重放。网络安全体系结构网络安全问题网络安全问题44拒绝服务攻击拒绝服务攻击n旨在破坏设备的正常运行和管理,而不是窃取信息。旨在破坏设备的正常运行和管理,而不是窃取信息。这种攻击往往有针对性或特定目标。这种攻击往往有针对性或特定目标。n往往采用往往采用IPIP欺骗隐瞒自己的真实地址,非法侵入目标欺骗隐瞒自己的真实地址,非法侵入目标网络网络l向某个应用系统或网络服务系统
17、发送非法指令,使得系统出向某个应用系统或网络服务系统发送非法指令,使得系统出现异常行为或异常终止。现异常行为或异常终止。l向某台主机或整个网络发送数据洪流,使得设备或系统因不向某台主机或整个网络发送数据洪流,使得设备或系统因不堪过载重负而瘫痪。堪过载重负而瘫痪。网络安全体系结构网络安全问题网络安全问题45n分布式DOS(DDOS):多方同步攻击例如:C和远程终端同步攻击AABCSYNSYNSYNSYNSYNSYNSYN网络安全体系结构网络安全问题网络安全问题46 应用层攻击(应用层攻击(Application Layer Attack)n应用层攻击直接将目标对准应用服务系统,应用层攻击者往往就
18、是设计该应用系统的程序员。n应用层攻击是指攻击者故意在服务器操作系统或应用系统中制造一个后门,以便可绕过正常的访问控制。特洛依木马就是一个非常典型的应用攻击程序网络安全体系结构网络安全问题网络安全问题47n攻击者不需要太多技术攻击者不需要太多技术n攻击工具的不断完善攻击工具的不断完善n更多的目标:更多的目标:LinuxLinux、WindowsWindowsn团队协作团队协作n工作量不对称工作量不对称n攻击方:夜深人静攻击方:夜深人静,攻其弱点攻其弱点n防守方:防守方:24*7*365,24*7*365,全面防护全面防护n信息不对称信息不对称n攻击方:通过网络扫描、探测、攻击方:通过网络扫描、
19、探测、踩点对攻击目标全面了解踩点对攻击目标全面了解n防守方:对攻击方一无所知防守方:对攻击方一无所知n后果不对称后果不对称n攻击方:任务失败,极少受到损攻击方:任务失败,极少受到损失失n防守方:安全策略被破坏,利益防守方:安全策略被破坏,利益受损受损网络安全体系结构网络安全问题网络安全问题48我国基本立法与条例本立法与条例 中华人民共和国刑法华人民共和国刑法 商标法(商标法(1982.8.231982.8.23)专利法(专利法(1984.3.121984.3.12)保守国家秘密法(保守国家秘密法(1988.9.51988.9.5)反不正当竞争法(反不正当竞争法(1993.9.21993.9.2
20、)计算机软件保护条例(计算机软件保护条例(1991.6.41991.6.4)计算机信息系统安全保护条例(计算机信息系统安全保护条例(1994.2.181994.2.18)商用密码管理条例(商用密码管理条例(1999.l0.71999.l0.7)互联网信息服务管理办法(互联网信息服务管理办法(2000.9.202000.9.20)网络安全体系结构网络安全的相关法律问题49 从本质上讲,所有这些技术都用到一从本质上讲,所有这些技术都用到一个共同的基础,即加密与认证。因此个共同的基础,即加密与认证。因此,加密与认证是网络安全技术的核心,加密与认证是网络安全技术的核心,要深入研究网络安全技术就必须研究要深入研究网络安全技术就必须研究加密与认证技术。加密与认证技术。网络安全体系结构安全机制