信息系统应用安全(张爱芳)1黑客攻击手段和方式.ppt
文本预览下载声明
网络安全 课程的目的 给普通用户提供有关安全方面的综合信息 给系统管理人员提供参考 提高大家对安全知识的必要性的认识 主要内容 网络安全的基本概念 常见攻击手段和工具 网络安全的任务 保障网络安全采取的措施 网络安全基础知识 什么是网络安全? 网络安全是一门涉及计算机科学、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,是指网络系统的硬件、软件及其系统中的数据受到保护、不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常的运行,网络服务不中断。从本质上讲,网络安全就是网络上的信息安全。 网络安全基础知识 为什么网络安全变得非常重要 进行网络攻击变得越来越简单 越来越多的个人或公司连入Internet 并不是所有的用户都具有基本的安全知识 国外网络安全案例 94年末,俄罗斯黑客弗拉基米尔利文与其伙伴向美国CITYBANK银行发动攻击,以电子转账方式,窃取了1100万美元。 96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的一年里被非法使用过。 96年,美国司法部、美国中央情报站、美国空军的网络相继受到攻击。 2000年由于电脑病毒以及黑客的攻击,至少给美国的企业带来了2660亿美元左右的损失。 国内网络安全案例 96年2月,刚开通不久的Chinanet受到攻击,且攻击得逞. 96年秋,北京某ISP的服务器受到其用户的攻击,致使服务中断了数小时。 98年春节,华中理工大学的官方网站受到攻击,主页被修改达一个月之久。 2001年有中美撞击事件引发的中美黑客大战,中方据说攻击美国网站超过1000个。美国黑客组织PoisonBOx袭击了至少一百家中国网站。 常见不安全因素 物理因素 网络因素 系统因素 应用因素 管理因素 常见攻击手段和工具 网络扫描 口令入侵 特洛伊木马 信息窃取 隐藏身份 破坏装置 IP电子欺骗 平台安全性 扫描器 什么是扫描器 扫描器是自动监测远程或本地主机安全性弱点的程序。 扫描器如何工作 真正的扫描器是TCP端口扫描器,这种程序选通TCP/IP端口和服务,并记录目标的回答。通过这种方法,可以搜集到关于目标主机的有用信息。 扫描器 用于检查系统中可能存在的缺陷和服务及设置管理方面的弱点。可查出OS类型、开放的端口,可搜集本网段的IP地址,再对这些地址进行扫描来报告出FTPD脆弱性、NFS脆弱性、sendmail脆弱性、rexd如何等。 扫描器 为什么扫描器对Internet安全性很重要 扫描器对Internet安全性之所以很重要,是因为它们能发现网络的弱点。至于这一信息是否被“黑客”或入侵者使用并不重要。如果系统管理人员使用了扫描器,它将直接有助于加强系统安全性;如果它被“入侵者”使用,也同样有助于加强系统安全性。这是因为一旦某个漏洞被“入侵者”发现,那么人们最终是会发现的。如果一个系统管理人员不能使其网络足够安全,那么他的工作失误就会以网络安全漏洞的形式暴露出来。 扫描器 早期的扫描器-war dialer Toneloc 扫描器的属性 寻找一台主机或一个网络 一旦发现一台机器,可以找出机器正在运行的服务 测试具有有漏洞的那些服务 扫描器 扫描器 Strobe - 能够快速的识别指定机器上正在运行什么服务。 SATAN - 运行于Unix之上,扫描远程主机已知的漏洞。 Network Toolbox - windows上的端口扫描器 ISS公司()的Internet Security Scanner等。 口令入侵 口令不会被解开,多数口令加密过程都是单向、不可逆的。 但是可以使用仿真工具,利用与原口令程序相同的方法,通过对比分析,用不同的加密口令去取匹配原口令。 口令入侵 采用“蛮力”的方法来分析指定用户的口令。 口令入侵 口令破解工具 John the Ripper 运行于DOS/Windown95平台 LC3 – Windows2000/NT 口令破解 /research/lc3/ 特洛伊木马 UNIX的特洛伊木马 特洛伊木马 特洛伊程序的由来 特洛伊程序是由编程人员创造的。它的作者都有着自己的意图。这种意图可以是任意的。但是基于在Internet的安全的前题,一个特洛伊程序将要做的是下列两件事中的一件(或两者兼有): 提供一些功能,这些功能可以泄露一些系统的私有信息给程序的作者或者控制该系统。 隐藏了一些功能,这些功能能够将系统的私有信息泄露给程序的作者,或者能够控制该系统。 特洛伊木马 特洛伊程序代表哪一级别的危险? 特洛伊程序代表了一种很高级别的危险,主要是因为我们已经提到的几中原因: 特洛伊程序很难以被发现 在许多情况下,特洛伊程序是在
显示全部