网络攻防基础知识课件.ppt

上传人:飞****2 文档编号:91990498 上传时间:2023-05-29 格式:PPT 页数:60 大小:2.86MB
返回 下载 相关 举报
网络攻防基础知识课件.ppt_第1页
第1页 / 共60页
网络攻防基础知识课件.ppt_第2页
第2页 / 共60页
点击查看更多>>
资源描述

《网络攻防基础知识课件.ppt》由会员分享,可在线阅读,更多相关《网络攻防基础知识课件.ppt(60页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、1课程内容介绍第一部分第一部分 网络攻防基础知识网络攻防基础知识第二部分第二部分 WEBWEB应用安全漏洞应用安全漏洞第三部分第三部分 系统安全漏洞系统安全漏洞2目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念1.2黑客入侵1.3安全漏洞1.4问题1.5小结1.1渗透测试31.1 渗透测试:基本概念结合业务属性,评估危害和影响结合业务属性,评估危害和影响评估评估验证验证弱点弱点模拟模拟入侵入侵过程过程n渗透渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包

2、括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。全漏洞。41.1 渗透测试:实施方式白盒白盒测试测试灰灰盒盒测试测试黑黑盒盒测试测试51.2 黑客入侵:基本概念n黑客入侵:运用计算机技术,在未授权的情况下挫败信息网络访问控制措施、黑客入侵:运用计算机技术,在未授权的情况下挫败信息网络访问控制措施、策略,非法访问、利用信息系统,谋取资金、物品、信息等。策略,非法访问、利用信息系

3、统,谋取资金、物品、信息等。61.3 安全漏洞:基本概念n安全漏洞:计算机信息系统在需求、设计、实现、配置、运行等过程中,有意安全漏洞:计算机信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷。这些缺陷以不同形式存在于计算机信息系统的各个层次和或无意产生的缺陷。这些缺陷以不同形式存在于计算机信息系统的各个层次和环节之中,一旦被恶意主体所利用,就会对计算机信息系统的安全造成损害,环节之中,一旦被恶意主体所利用,就会对计算机信息系统的安全造成损害,从而影响计算机信息系统的正常从而影响计算机信息系统的正常运行。如:运行。如:l设计阶段引入的一个设计得非常容易被破解的加密算法,l实现

4、阶段引入的一个代码缓冲区溢出问题,l运维阶段的一个错误的安全配置。来源:乌云来源:乌云71.3 安全漏洞:危害等级划分n危害危害程度从低至高依次为:低危、中危、高危和超程度从低至高依次为:低危、中危、高危和超危危。访问路径访问路径本地本地邻接邻接远程远程利用复利用复杂度杂度简单简单复杂复杂完全完全部分部分轻微轻微无无影响程度影响程度81.3 安全漏洞n漏洞平台漏洞平台l中国国家信息安全漏洞库:http:/ l国际权威漏洞库SecurityFocus:http:/lIBM网络安全漏洞库Xforce:http:/ l国际权威漏洞库OSVDB:http:/osvdb.orgl俄罗斯知名安全实验室Se

5、curityLab.ru:http:/en.securitylab.ru l国内权威漏洞库:http:/ l乌云:http:/www.wooyun.org/l补天:http:/ 问题n问题:谈谈渗透测试和黑客入侵不同的地方?问题:谈谈渗透测试和黑客入侵不同的地方?渗透测试渗透测试提升安全提升安全安全测试安全测试授权合法授权合法黑客入侵黑客入侵图谋利益图谋利益存在危害存在危害非法入侵非法入侵101.5 小结n小结小结l渗透测试l黑客入侵l安全漏洞11目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念2.2渗透测试执行标准的七个阶段2.3渗透测试执行标准分解2.4

6、问题2.5小结2.1渗透测试执行标准来源122.1 渗透测试执行标准来源渗透测渗透测试执行试执行标准标准PTES业内最业内最佳实践佳实践领军企领军企业采用业采用形成广形成广泛共识泛共识正在开正在开发的标发的标准准目前目前该标准尚在制定过程中该标准尚在制定过程中,网站地址:,网站地址:http:/www.pentest-standard.org/。132.2 渗透测试执行标准七个阶段前期前期交互交互阶段阶段情报情报搜集搜集阶段阶段威胁威胁建模建模阶段阶段漏洞漏洞分析分析阶段阶段渗透渗透攻击攻击阶段阶段后渗后渗透攻透攻击阶击阶段段报告报告阶段阶段142.3 渗透执行标准分解:前期交互阶段前期交前期

7、交互阶段互阶段确定范围确定范围目标规划目标规划测试术语与定义测试术语与定义建立通讯渠道建立通讯渠道交互确定规则交互确定规则存在防御能力和技术存在防御能力和技术保护自己保护自己准备准备工作工作建立项目建立项目订立合同订立合同实施方案实施方案实施安排实施安排实施授权实施授权信息系统调研信息系统调研实施支持表单实施支持表单152.3 渗透执行标准分解:情报搜集阶段情报搜情报搜集阶段集阶段目标选择目标选择开放渠道情报开放渠道情报白盒搜集白盒搜集 人力资源情报人力资源情报踩点踩点识别防御机制识别防御机制侦查侦查工作工作调研结果分析调研结果分析与测试对象相关的内外部信息搜集与测试对象相关的内外部信息搜集技

8、术层信息搜集与验证技术层信息搜集与验证防御措施防御措施162.3 渗透执行标准分解:威胁建模阶段威胁建威胁建模阶段模阶段业务资产分析业务资产分析业务流程分析业务流程分析威胁对手分析威胁对手分析威胁能力分析威胁能力分析安全事件分析安全事件分析攻击攻击策划策划172.3 渗透执行标准分解:漏洞分析阶段漏洞分漏洞分析阶段析阶段测试测试验证验证研究研究探路探路演练演练漏洞扫描漏洞扫描攻击试验攻击试验漏洞试验漏洞试验测试研究测试研究攻击模拟攻击模拟182.3 渗透执行标准分解:渗透攻击阶段渗透攻渗透攻击阶段击阶段精准打击精准打击绕过防御机制绕过防御机制定制渗透攻击路径定制渗透攻击路径绕过检测机制绕过检测

9、机制触发攻击响应控制措施触发攻击响应控制措施渗透代码测试渗透代码测试攻击类型攻击类型实施实施渗透渗透192.3 渗透执行标准分解:后渗透攻击阶段后渗透攻后渗透攻击阶段击阶段基础设施分析基础设施分析高价值目标识别高价值目标识别掠夺敏感信息掠夺敏感信息业务影响攻击业务影响攻击进一步对基础设施进行进一步对基础设施进行渗透渗透掩踪灭迹掩踪灭迹持续性存在持续性存在深入深入业务业务202.3 渗透执行标准分解:报告阶段报告报告阶段阶段执行层面的报告执行层面的报告技术报告技术报告提交报告提交报告收尾收尾工作工作问题与整改建议清单问题与整改建议清单结果沟通与交接结果沟通与交接正式报告正式报告项目结项项目结项2

10、12.4 问题n谈谈渗透攻击阶段和后渗透攻击阶段的区别?谈谈渗透攻击阶段和后渗透攻击阶段的区别?渗透攻击渗透攻击阶段阶段后渗透攻后渗透攻击阶段击阶段222.5 小结n小结小结l渗透测试执行标准的七个过程:前期交互阶段情报搜集阶段威胁建模阶段漏洞分析阶段渗透攻击阶段后渗透攻击阶段报告阶段23目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念3.2行为轨迹3.3明确目标3.4控制目标3.5收割撤退3.6攻击工具3.1问题:为什么要了解黑客入侵的行为轨迹?3.7问题解答:为什么要了解黑客入侵的行为轨迹?3.8小结243.1 问题:为什么要了解黑客入侵的行为轨迹?为什

11、么要了解黑客入侵的行为轨迹?知己知彼?跟渗透测试有关系?其它?其它?253.2 行为轨迹:三个阶段明确目明确目标标目标明确目标明确目标不明目标不明控制目控制目标标嗅探踩点嗅探踩点精准定位精准定位精确打击精确打击收割撤收割撤退退收割战果收割战果撤退清痕撤退清痕26目标不明目标不明嗅探踩点嗅探踩点目标评估目标评估寻在目标寻在目标盗套资金盗套资金盗套物品盗套物品盗套信息盗套信息潜伏破坏潜伏破坏目标明确目标明确3.3 明确目标273.3 明确目标:入侵企图方式方式对象对象盗套盗套破坏破坏资金资金物品物品信息信息报复报复帐户帐户系统系统信息信息企图企图283.4 控制目标嗅探踩点嗅探踩点实现可以实施精实

12、现可以实施精准定位的条件准定位的条件精准定位精准定位实现可以精确打实现可以精确打击的条件和基础击的条件和基础精确打击精确打击实现对目标的实现对目标的控制控制293.4 控制目标:嗅探踩点嗅探嗅探信息信息信息系统信息系统主机终端主机终端网络拓扑网络拓扑用户信息用户信息文档信息文档信息踩点踩点定位定位网络范围网络范围设备范围设备范围系统范围系统范围用户范围用户范围物理范围物理范围303.4 控制目标:精准定位物理环境物理环境网络环境网络环境环境设备环境设备环境系统环境系统环境权限环境权限环境组织环境组织入侵环境入侵环境目标人物目标人物目标组织目标组织目标设备目标设备目标系统目标系统锁定目标锁定目标

13、313.4 控制目标:精准定位入侵环境监控系监控系统统门禁系门禁系统统物理物理环境环境网络设网络设备备安全设安全设备备基础设基础设施施网络网络环境环境服务器服务器终端终端其它设其它设备备环境环境设备设备认证系认证系统统交互系交互系统统旁站系旁站系统统源代码源代码管理平管理平台台环境环境系统系统认证关认证关联联帐户关帐户关联联密码关密码关联联用户关用户关联联特权帐特权帐户户环境环境权限权限内外用内外用户户内外组内外组织织用户用户组织组织323.4 控制目标:入侵环境和嗅探踩点嗅探踩点嗅探踩点侧重点在于锁定范围侧重点在于锁定范围是入侵开始侦查阶段是入侵开始侦查阶段为实施入侵建立条件为实施入侵建立条

14、件重在侦查,程度广浅重在侦查,程度广浅入侵环境入侵环境侧重点在于锁定目标侧重点在于锁定目标是实施全面入侵阶段是实施全面入侵阶段为锁目标的建立条件为锁目标的建立条件重在突破,程度窄深重在突破,程度窄深333.4 控制目标:精确打击突破提权突破提权入侵突破入侵突破访问权限访问权限控制权限控制权限控制目标控制目标目标权限目标权限目标数据目标数据343.4 控制目标:漏洞利用不同层面的安全漏洞人员人员技术技术管理管理353.4 控制目标:漏洞利用技术层面常见的漏洞对象网络漏洞网络漏洞操作系统操作系统漏洞漏洞应用漏洞应用漏洞数据库漏数据库漏洞洞中间件漏中间件漏洞洞363.4 控制目标:漏洞利用技术层面应

15、用程序安全漏洞n应用程序安全漏洞:应用程序安全漏洞:l攻击者可以通过应用程序中许多不同的路径方法去危害您的业务或者企业组织。每种路径方法都代表一种风险,这些风险可能会,也可能不会严重到值得你去关注。373.4 控制目标:漏洞利用技术层面应用程序安全漏洞nOWASP TOP 10OWASP TOP 10l注入l失效的身份认证和会话管理l跨站脚本(XSS)l不安全的直接对象引用l安全配置错误l敏感信息泄漏l功能级访问控制缺失l跨站请求伪造(CSRF)l使用含有已知漏洞的组件l未验证的重定向和转发n了解:了解:lOWASP:https:/www.owasp.org/index.php/Main_Pa

16、gelOWASP中国:http:/ 控制目标:漏洞利用技术层面网络漏洞n网络漏洞:指网络架构、网络设备、安全设备等企业网络存在的安全漏洞,导网络漏洞:指网络架构、网络设备、安全设备等企业网络存在的安全漏洞,导致网络防护措施失效。致网络防护措施失效。l网络运维、管理层面:边界防火墙、IDS等设备部署不到位、安全策略缺陷等;l产品漏洞:使用的缺乏维护的操作系统(主要为低版本Linux内核)和Web管理接口漏洞。n危害危害:l整改网络被控制,网络防护措施失效。海康威视安全事件原因曝光海康威视安全事件原因曝光 监控设备漏洞或引发敏感信息泄露监控设备漏洞或引发敏感信息泄露漏洞名称:D-Link无线路由器

17、远程命令执行漏洞393.4 控制目标:漏洞利用技术层面操作系统漏洞n操作系统漏洞:操作系统漏洞:l在自身方面指计算机操作系统(如Windows 2003)本身所存在的问题或技术缺陷,操作系统产品提供商通常会定期对已知漏洞发布补丁程序提供修复服务。l在使用方面指未识别和启用操作系统的安全机制或者不正确的使用,如:口令策略、匿名共享。n危害:危害:l服务器权限被获取,服务器、数据库、应用系统被控制;l被恶意利用为跳板或肉鸡,被挟持控制;l服务器上敏感文件被获取;l占用网络流量,刷网站流量;MS08-067MS08-067403.4 控制目标:漏洞利用技术层面数据库漏洞n数据库漏洞:数据库漏洞:l在

18、自身方面:指数据库系统自身存在的安全漏洞,如:xp_cmdshell;l在使用方面:加固不足,如:口令策略、锁定策略、敏感明文存储泄漏。n危害:危害:l获取敏感数据l以此为跳板攻击系统其他应用l通过插入数据获取应用或系统后门l修改关键数据对数据拥有者造成损失413.4 控制目标:漏洞利用技术层面中间件漏洞n中间件漏洞:中间件自身存在的漏洞以及运维开发过程遗留的漏洞。中间件漏洞:中间件自身存在的漏洞以及运维开发过程遗留的漏洞。l在自身方面:指中间件自身存在的安全漏洞,如:Tomcat session样例漏洞、Jobss命令执行漏洞。l在使用方面:加固不足、使用不当,如:管理控制台的默认配置,弱口

19、令。n危害:危害:l利用中间件管理后台,部署恶意脚本、程序;l中断正常服务;l获得服务器权限;l获得应用权限。423.4 控制目标:漏洞利用人员层面意识漏洞n意识漏洞:指用户、运维人员、开发人员等在设计、开发、运维、使用信息系意识漏洞:指用户、运维人员、开发人员等在设计、开发、运维、使用信息系统时,因安全意识薄弱而给信息系统造成的漏洞。造成的后果有:信息泄漏或统时,因安全意识薄弱而给信息系统造成的漏洞。造成的后果有:信息泄漏或被黑客进行社会工程学攻击利用。被黑客进行社会工程学攻击利用。l例子:使用弱口令;信息泄漏:将密码写于便签上、使用弱口令、自行解除安全措施;被社会工程学攻击:移动以及网络钓

20、鱼;配置文件泄漏。433.4 控制目标:漏洞利用管理层面的漏洞n管理漏洞:管理漏洞:l企业安全体系建设不健全;l缺少安全的软件开发过程;l缺少有效的应急响应机制;l缺少高效的威胁发现能力。443.5 收割撤退收割战果收割战果既得战果既得战果扩大战果扩大战果伏击未来伏击未来撤退清痕撤退清痕清除痕迹清除痕迹清除权限清除权限清除装备清除装备453.5 收割撤退:收割战果既得战既得战果果收割收割转移转移扩大战扩大战果果明确目标明确目标进入新一轮的行为进入新一轮的行为轨迹轨迹伏击未伏击未来来掩踪潜伏掩踪潜伏监候目标监候目标463.5 收割撤退:收割战果既得战果收割转移整理打包整理打包建立传输通道建立传输

21、通道转移至外网服务器转移至外网服务器FTP端口复用传输端口复用传输网盘挟持网盘挟持实施转移实施转移需转移类需转移类直接窃取信息直接窃取信息篡改利用篡改利用非转移类非转移类473.5 收割撤退:收割战果伏击未来权限保护:隐藏帐户、伪装帐户、权限保护:隐藏帐户、伪装帐户、克隆系统帐户、口令保护的克隆系统帐户、口令保护的VPN隐藏后门:隐藏后门:Rookit、远控、远控、shift后后门、放大镜后门、恶意脚本代码门、放大镜后门、恶意脚本代码掩踪潜伏掩踪潜伏定期监控目标定期监控目标监候目标监候目标483.5 收割撤退:撤退清痕清除痕迹清除痕迹应用日志应用日志网络日志网络日志主机日志主机日志其它日志其它

22、日志清除权限清除权限入侵帐户入侵帐户清除装备清除装备入侵工具入侵工具入侵脚本入侵脚本493.5 收割撤退:撤退清痕清除痕迹服务器服务器层面层面操作系统日志操作系统日志数据库日志数据库日志中间件日志中间件日志其它日志其它日志网络层网络层面面网络设备日志网络设备日志安全设备日志安全设备日志应用层应用层面面应用系统日志应用系统日志503.5 收割撤退:撤退清痕清除权限、装备临时帐户临时帐户隐藏帐户隐藏帐户入侵帐户入侵帐户扫描工具扫描工具破解工具破解工具提权工具提权工具入侵工具入侵工具扫描脚本扫描脚本破解脚本破解脚本过程文件过程文件入侵脚本入侵脚本513.6 攻击工具渗渗透透测测试试平平台台嗅嗅探探工

23、工具具注注入入工工具具密密码码攻攻防防工工具具病病毒毒攻攻防防工工具具木木马马攻攻防防工工具具黑黑客客入入侵侵检检测测工工具具清清理理入入侵侵痕痕迹迹工工具具网网络络代代理理与与追追踪踪工工具具局局域域网网黑黑客客工工具具远远程程控控制制工工具具523.7 问题解答:为什么要了解黑客入侵的行为轨迹?为什么要重为什么要重点了解黑客点了解黑客入侵的行为入侵的行为轨迹?轨迹?黑客入侵风险是黑客入侵风险是评估目标评估目标模拟行为轨迹是模拟行为轨迹是渗透测试的重要渗透测试的重要过程过程获得精准的风险获得精准的风险防范措施防范措施知己知彼防御不知己知彼防御不盲目盲目533.8 小结n小结小结l黑客入侵的行

24、为轨迹明确目标控制目标收割撤退54目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念4.2后续课程4.1课程回顾554.1 课程回顾基本基本概念概念执行执行标准标准行为行为轨迹轨迹564.1 课程回顾:基本概念安全漏洞安全漏洞黑客入侵黑客入侵渗透测试渗透测试574.1 课程回顾:渗透测试执行标准渗透测试执行标渗透测试执行标准准前期交互阶段前期交互阶段情报搜集阶段情报搜集阶段威胁建模阶段威胁建模阶段漏洞分析阶段漏洞分析阶段渗透攻击阶段渗透攻击阶段后渗透攻击阶段后渗透攻击阶段报告阶段报告阶段常规内容常规内容准备工作准备工作侦查工作侦查工作攻击策划攻击策划探路演练探

25、路演练渗透实施渗透实施深入业务深入业务收尾工作收尾工作584.1 课程回顾:黑客入侵的行为轨迹n明确目标:获得学生档案明确目标:获得学生档案进入校内网进入校内网进入服务器区进入服务器区进入服务器进入服务器获得档案;获得档案;n控制目标:嗅探踩点网络、应用边界控制目标:嗅探踩点网络、应用边界精确定位进入服务器区精确定位进入服务器区精确打击控制服务器;精确打击控制服务器;n收割撤退:收割转移学生档案收割撤退:收割转移学生档案撤退清痕打扫战场。撤退清痕打扫战场。目标:学生档案目标:学生档案594.2 后续课程第一部分第一部分 渗透测试基础知识渗透测试基础知识第二部分第二部分 WEBWEB应用安全漏洞应用安全漏洞第三部分第三部分 主机安全漏洞主机安全漏洞60谢谢!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁