安全攻防简介培训.pptx
《安全攻防简介培训.pptx》由会员分享,可在线阅读,更多相关《安全攻防简介培训.pptx(77页珍藏版)》请在咨信网上搜索。
1、目录常见的黑客攻击手段介绍常见的黑客攻击手段介绍12常见的防御手段介绍常见的防御手段介绍3安全事件响应处理介绍安全事件响应处理介绍黑客究竟是什么?黑客究竟是什么?黑客起源的背景起源地:起源地:美国精神支柱:精神支柱:对技术的渴求对自由的渴求历史背景:历史背景:越战与反战活动马丁路德金与自由嬉皮士与非主流文化电话飞客与计算机革命凯文米特尼克是美国20世纪最著名的黑客之一,他是社会工程学的创始人1979年他和他的伙伴侵入了北美空防指挥部。1983年的电影战争游戏演绎了同样的故事,在片中,以凯文为原型的少年黑客几乎引发了第三次世界大战。黑客(hacker)最开始,黑客最开始,黑客(hacker)这个
2、词只是指那些可以随心这个词只是指那些可以随心所欲编写计算机程序实现自己意图的计算机高手,所欲编写计算机程序实现自己意图的计算机高手,没有任何贬义。没有任何贬义。骇客骇客白客白客灰客灰客红客红客中国的中国的“黑客文化黑客文化”中国缺乏欧美抚育黑客文化的土壤中国缺乏欧美抚育黑客文化的土壤缺少庞大的中产阶层缺少丰富的技术积累中国的黑客文化更多带有中国的黑客文化更多带有“侠侠”的色彩的色彩侠之大者,为国为民侠之小者,除暴安良黑客特殊的语言例如:例如:3v3ry0n3 kn0wz wh3n y0u h4ck a w3b p4g3 y0u h4v3 t0 us3 h4ck3r t4lkEveryone k
3、nows when you hack a web page you have To use hacker talk中国“黑客”重要历史事件1998年印尼事件年印尼事件1999年南联盟事件年南联盟事件中美五一黑客大战事件中美五一黑客大战事件黑客攻击一般过程隐藏自己隐藏自己预攻击探测预攻击探测收集信息收集信息,如如OSOS类型类型,提供的服务端口提供的服务端口采取攻击行为采取攻击行为破解口令文件破解口令文件,或利用缓存溢出漏洞或利用缓存溢出漏洞获得攻击目标的控制权获得攻击目标的控制权寻找网络中其它主机的信息和漏洞寻找网络中其它主机的信息和漏洞继续渗透网络继续渗透网络,直至获取机密数据直至获取机密数
4、据消灭踪迹消灭踪迹黑客工具:黑客工具:数量越来越多,而且越来越易用,并且其造成的影响也越来越大。黑客的知识技能:黑客的知识技能:正因为以上工具的易用性,对于黑客入侵所需要的知识技能也越来越低。漏洞被利用的时间越来越短漏洞被利用的时间越来越短,目前,宣布发现软件安全漏洞和利用这个安全漏洞的时间从三年前的185天缩短到了1天。Trend公司黑客工具越来越多黑客工具越来越多攻击者技能要求越来越低攻击者技能要求越来越低安全攻击特点和趋势(1)从展示、炫耀技巧到以追求经济利益为目的从展示、炫耀技巧到以追求经济利益为目的如利用虚假网站进行的网络钓鱼,盗取上网用户银行帐号,进而窃取资金;在普通用户的上网终端
5、中植入控制软件,用于“监听”用户行为,并用来作为攻击重要目标的跳板,成为网络犯罪事件的牺牲品、替罪羊;安全攻击特点和趋势(2)内部工作人员、第三方技术支持人员利用对内部信息的了解、拥有的权限内部工作人员、第三方技术支持人员利用对内部信息的了解、拥有的权限以及业务流程漏洞,实施信息安全犯罪。以及业务流程漏洞,实施信息安全犯罪。安全攻击特点和趋势(3)攻击方法及技术趋势(4)高高低低19801985199019952000密码猜测密码猜测可自动复制的代码可自动复制的代码密码破解密码破解利用已知的漏洞利用已知的漏洞破坏审计系统破坏审计系统后门后门回话劫持回话劫持擦除痕迹擦除痕迹臭探臭探包欺骗包欺骗G
6、UI远程控制远程控制自动探测扫描自动探测扫描拒绝服务拒绝服务www 攻击攻击攻击者攻击者入侵者技术入侵者技术攻击手法攻击手法半开放隐蔽扫描半开放隐蔽扫描控制台入侵控制台入侵检测网络管理检测网络管理DDOS 攻击攻击SQL注入注入Google hacking2005常见的攻击手法物理攻击物理攻击利用网络系统漏洞利用网络系统漏洞暴力破解和网络嗅探暴力破解和网络嗅探特洛伊木马特洛伊木马蠕虫病毒蠕虫病毒拒绝服务攻击拒绝服务攻击社会工程学社会工程学更多新的攻击技术更多新的攻击技术物理攻击线路窃听线路窃听电磁泄漏电磁泄漏硬件损坏硬件损坏绕过门禁绕过门禁打开机箱,放电清除打开机箱,放电清除CMOS水、火、雷
7、、地震水、火、雷、地震利用网络系统漏洞系统漏洞有可系统漏洞有可 能是操作系统本身所有的,如能是操作系统本身所有的,如windows2000、UNIX等都有数量不等的漏洞,也等都有数量不等的漏洞,也有可能是由于管理的疏忽而造成的。有可能是由于管理的疏忽而造成的。这些漏洞包括著名的这些漏洞包括著名的UniCODE漏洞、漏洞、WebDAV溢溢出漏洞以及最新的出漏洞以及最新的Server服务溢出漏洞等等。服务溢出漏洞等等。系统本身的漏洞,可以安装软件补丁;另外网管也系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。需要仔细工作,尽量避免因疏忽而使他人有机可乘。中
8、美黑客大战介绍事件背景和经过事件背景和经过4.1撞机事件为导火线撞机事件为导火线四月初,美国黑客组织对国内站进行攻击,约四月初,美国黑客组织对国内站进行攻击,约300左右的站点页面被修改左右的站点页面被修改4月下旬,国内红(黑)客组织或个人,开始对美月下旬,国内红(黑)客组织或个人,开始对美国网站进行小规模的攻击行动,国网站进行小规模的攻击行动,4月月26日有人发表日有人发表了了“五一卫国战五一卫国战”战前声明,宣布将在战前声明,宣布将在5月月1日至日至8日,对美国网站进行大规模的攻击行动。日,对美国网站进行大规模的攻击行动。各方都得到第三方支援各方都得到第三方支援各大媒体纷纷报道,评论,中旬
9、结束大战各大媒体纷纷报道,评论,中旬结束大战美国黑客更改的网页国内黑客组织更改的页面这次事件中被利用的典型漏洞暴力破解和网络嗅探在互联网上,使用密码是最常见并且最重要的安全保护方在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。法,用户时时刻刻都需要输入密码进行身份校验。现在的密码保护手段大都认密码不认人,因此,取得密码现在的密码保护手段大都认密码不认人,因此,取得密码也是黑客进行攻击的重要手段。也是黑客进行攻击的重要手段。取得密码也还有好几种方法,一种是对网络上的数据进行取得密码也还有好几种方法,一种是对网络上的数据进行监听。监听。另一种解密方法就
10、是使用穷举法对已知用户名的密码进行另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。暴力解密。还有,利用工具进行解密密码。还有,利用工具进行解密密码。用户在进行密码设置时一定要将其设置得复杂,另外应该用户在进行密码设置时一定要将其设置得复杂,另外应该经常更换密码,这样使其被破解的可能性又下降了不少。经常更换密码,这样使其被破解的可能性又下降了不少。1999年1月,EFF 用DES Crack(内含1856块芯片)和网络分布计算,在DES Cracker的攻击下,仅在22小时内就成功的破译出安全密码。DES Cracker是一台计算机用来建立测验DES加密数据联接密码的。这台机器单独能
11、每秒扫描九百亿个密码。过去20年里,这个算法已被广泛应该到加密数据,银行系统、经济领域、商业领域,所以DES算法的安全非常重要。DES Cracker 造价25万美元。DES Crack网络嗅探木马病毒“艾妮”(TROJ_ANICMOO.AX)正在传播木马是客户端攻击中经常使用的攻击方式目的:盗取信息、远程控制的后门、拒绝服务的僵尸代理木马的攻击发起方式伪装格式下载绑定网站挂马社会工程蠕虫与漏洞特洛伊木马孔子曰:孔子曰:“食色,性也食色,性也”,-看见美女你点不点?看见美女你点不点?攻击人性的弱点被绑定木马,播放即执行恶意代码被绑定木马,播放即执行恶意代码利用浏览器的利用浏览器的WEB功能嵌入
12、恶意功能嵌入恶意代码代码被骇客利用的电影和娱乐事件2005年8月 張靚穎在更衣室裏的手機照片,http:/*”2006年2月一個饅頭引發的血案2006年12月滿城盡帶黃金甲影音文件常用的木马实现技常用的木马实现技术术反弹端口线程注入加密隧道传输分布式与上线通知Exe捆绑隐藏的自启动和文件关联如何防范木马?安全意识及时的系统补丁定期的检查(工具和手工)对系统异常操作警惕特洛伊木马蠕虫病毒攻击蠕虫病毒是一种常见的计算机病毒。它的传染机理蠕虫病毒是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络、是利用网络进行复制和传播,传染途径是通过网络、电子邮件、电子邮件、WEB服
13、务器、网络共享等。并对网络服务器、网络共享等。并对网络或联网计算机造成破坏。或联网计算机造成破坏。蠕虫的基本程序结构为:蠕虫的基本程序结构为:传播模块:负责蠕虫的传播,隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。目的功能模块:实现对计算机的控制、监视或破坏等功能。传播模块由可以分为三个基本模块:扫描模块、攻击模块传播模块由可以分为三个基本模块:扫描模块、攻击模块和复制模块。和复制模块。Code RED冲击波冲击波威金蠕虫变种威金蠕虫变种RCMSN性感相册蠕虫病毒性感相册蠕虫病毒恶性蠕虫恶性蠕虫“IO下载者下载者”熊猫烧香、金猪报喜熊猫烧香、金猪报喜小浩蠕虫小浩蠕虫层出不穷的蠕虫病毒定义
14、:定义:DoS(Denial of Service,拒绝服务,拒绝服务),造成,造成DoS的攻击的攻击行为被称为行为被称为DoS攻击,其目的是使计算机或网络无法提供攻击,其目的是使计算机或网络无法提供正常的服务。正常的服务。DDoS(Distributed Denial of Service,分布式拒绝服务,分布式拒绝服务)攻攻击指借助于客户击指借助于客户/服务器技术,将多个计算机联合起来作为服务器技术,将多个计算机联合起来作为攻击平台,对一个或者多个目标发动攻击平台,对一个或者多个目标发动DoS攻击,从而成倍攻击,从而成倍地提高拒绝服务攻击的威力。地提高拒绝服务攻击的威力。什么是DoS/DD
15、oS攻击?攻击类型划分攻击类型划分I堆栈突破型(利用主机堆栈突破型(利用主机/设备漏洞)设备漏洞)远程溢出拒绝服务攻击网络流量型(利用网络通网络流量型(利用网络通讯协议)讯协议)SYN FloodACK FloodICMP FloodUDP Flood、UDP DNS Query FloodConnection FloodHTTP Get Floodn攻击类型划分攻击类型划分IIn应用层应用层垃圾邮件、病毒邮件DNS Floodn网络层网络层SYN Flood、ICMP Floodn链路层链路层ARP 伪造报文n物理层物理层直接线路破坏电磁干扰拒绝服务(DoS)的分类TFN(Tribe Flo
16、od Network)德国著名黑客Mixter编写的分布式拒绝服务攻击工具TFN由主控端程序和代理端组成由主控端程序和代理端组成攻击者到主控端TCP绑定主控端到代理端ICMP_ECHOREPLY代理端对目标机SYN Flood、ICMP Flood、UDP Flood、Smurf 攻击免费的免费的DDoS攻击工具,还包括攻击工具,还包括Trinoo、TFN2k、Stacheldraht等,使得等,使得DDoS攻击技术门槛降攻击技术门槛降低更加普及,对网络造成严重威胁低更加普及,对网络造成严重威胁MixterIDID字段包含命令字段包含命令著名的DDoS攻击工具TFN受害者攻击者主控端主控端代理
17、端主控端代理端代理端代理端代理端代理端僵尸军团DDoS攻击模型当前DDoS攻击的形势网络接入控制DDoS攻击发生频率高,且呈海量趋势攻击应用服务,经济利益为原始驱动带宽型攻击混杂应用型攻击,极难防御海量流量破坏运营商基础网络的可用性僵尸网络数量众多,发动攻击难度很小社会工程社会工程假借客户,骗取资料冒充技术员打电话,询问个人邮件密码搜集员工个人信息,破解用户口令收买公司员工,窃取内部机密社会工程命令行命令行Wis、WedGUI工具:工具:NBSI、SQL ToolsSQL注入自动化工具SQL Injection Basic ExampleInternetID=Admin -Passwd=123
18、4select*from member where UID=Admin -And Passwd=1234什么是网络钓鱼(Phishing)?“网络钓鱼网络钓鱼”攻击利用欺骗性的电子邮件和伪造的攻击利用欺骗性的电子邮件和伪造的Web站点站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。诈骗者信用卡号、账户用户名、口令和社保编号等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,在所有接触诈骗信息的用户中,有高达等可信的品牌,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 攻防 简介 培训
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【可****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【可****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。