分享
分销 收藏 举报 申诉 / 46
播放页_导航下方通栏广告

类型第四章 网络安全风险分析.ppt

  • 上传人:xrp****65
  • 文档编号:13185054
  • 上传时间:2026-01-31
  • 格式:PPT
  • 页数:46
  • 大小:536KB
  • 下载积分:10 金币
  • 播放页_非在线预览资源立即下载上方广告
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    第四章 网络安全风险分析 第四 网络安全 风险 分析
    资源描述:
    Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,第四章 常见网络风险分析,常见程序漏洞问题,恶意代码攻击,木马和后门,拒绝服务攻击,欺骗攻击,常见程序漏洞问题,什么是程序中的,“,bug,”,?,开发者犯错误,-,导致设计中过失编码(,error,),-,一个或多个错误(,fault,)。,错误:,系统内部观点,开发者所见,失效:,系统外部观点,用户看到的问题。对系统要求行为的违反。,不是所有的错误都会导致失效,,例如错误代码从来未被执行或者系统从来没有进入某种状态。,非恶意的程序漏洞,缓冲区溢出,及其安全威胁,例:,char sample10;,for(i=0;i 10?,输入参数长度,10,Fill up buffer,Write over function parameter,Write over return address,“,Return,”,will jump to location determined by input,Return addr,char*inp,buf9,buf8,buf1,buf0,缓冲区溢出举例,Understanding C functions and the stack.,Some familiarity with machine code.,对机器代码有些了解,Know how systems calls are made.,知道如何系统调用,The exec()system call.,Attacker needs to know which CPU and OS are running on the target machine.,vs.,What is needed,Some unsafe C lib functions,strcpy(char*dest,const char*src),strcat(char*dest,const char*src),gets(char*s),scanf(const char*format,),printf(conts char*format,),2,病毒和其他恶意代码,最早纪录,1970,年。,Ware,在,1970,年的研究和,Anderson,为空军所作的计划研究准确描述了病毒的威胁,程序的脆弱点和程序安全性漏洞,.,病毒,(virus):,一种具有隐蔽性、破坏性、传染性的恶意代码。病毒无法自动获得运行的机会,必须附着在其他可执行程序代码上或隐藏在具有执行脚本的数据文件中才能被执行。,恶意代码的种类,特洛伊木马,(Trojan horse),:,包含意外的不易被发现的功能。,逻辑炸弹,(logic bomb):,在特定条件产生时被引爆。定时炸弹是其中一种,满足时间条件。,陷门,(trapdoor),后门,(backdoor):,允许利用来作访问,例如留给维护人员,.,也可能被恶意人员用作破坏。,蠕虫,(worm),:,通过网络大量传播自身拷贝的恶意代码。与病毒差异,:,传播通过网络,自身拷贝以独立程序形式传播。,兔子,(rabbit):,无限制的复制自己来消耗计算机的系统资源。,流氓软件(,Badware,),:未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。,有针对性地恶意代码,病毒为,无针对性的、没有固定破坏目标,的恶意代码。,有针对性地恶意代码,专门为某一特定系统、特定应用和特定目的设计。,陷门(,trapdoor,),通往一个模块内部的入口,在文档中没有该入口记录。在代码开发期间加入,目的测试模块,或者为修改和扩充提供,“,钩子,”,(,hook,),或系统失效时提供特别通道。可使程序员进入程序。,成因:开发者忘记去掉陷门;或者 处于测试和维护的目的,刻意留在程序中;作为一个隐藏的访问方式。,逻辑炸弹,逻辑炸弹攻击是一种隐藏于计算机系统中以某种方式触发后对计算机系统硬件、软件或数据进行恶意破坏的程序代码。,逻辑炸弹和病毒的,共同点,是:,1,)都具有隐蔽性,用户一般不会察觉;,2,)具有攻击性,发作后会干扰屏幕显示,或降低电脑运行速度,或删除程序,或破坏数据。,两者的,不同点,:病毒具有,“,传染性,”,,而逻辑炸弹是没有,“,传染性,”,的。,逻辑炸弹的逻辑条件具有不可控制的意外性。,“,流氓软件,”,其实起源于国外的,“,Badware,”,一词,对,“,Badware,”,的定义为:是一种跟踪你上网行为并将你的个人信息反馈给,“,躲在阴暗处的,”,市场利益集团的软件,并且,他们可以通过该软件能够向你弹出广告。,国内互联网业界人士一般将该类软件称之为,“,流氓软件,”,,并归纳出间谍软件、行为记录软件、浏览器劫持软件、搜索劫持软件、广告软件、自动拨号软件、盗窃密码软件等。,流氓软件,流氓软件,特点,强制安装,:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为。,难以卸载,:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍活动程序的行为。,浏览器劫持,:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。,广告弹出,:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为。,恶意收集用户信息,:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。,恶意捆绑,:指在软件中捆绑已被认定为恶意软件的行为。,流氓软件,特点,恶意卸载,:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为。,恶意安装,:未经许可的情况下,强制在用户电脑里安装其它非附带的独立软件。,备注,:强制安装到系统盘的软件也被称为流氓软件。其他侵犯用户知情权、选择权的恶意行为。,流氓软件,特点,什么是木马,木马(,Trojan,)这个名字来源于古希腊传说,它是指通过一段特定的程序(木马程序)来控制另一台计算机。随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段,如,Rootkit,,隐蔽自己,使普通用户很难在中毒后发觉,及时发现也难以查杀。,木马的基本原理,两个执行文件:客户端程序,服务器端程序。,客户端程序是安装在攻击者(黑客)方的控制台,它负责远程遥控指挥。服务器端程序即是木马程序,它被隐藏安装在被攻击(受害)方的电脑上,木马攻击第一步:把木马服务程序植入攻击对象。第二步:把主机信息发送给攻击者,木马程序的分类,第一代,简单的密码窃取,发送,第二代,在技术上有了很大的进步,冰河可以说为是国内木马的典型代表之一。,第三代,在数据传递技术上,又做了不小的改进,出现了,ICMP,等类型的木马,利用畸形报文传递数据,增加了查杀的难度。,第四代,在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入,DLL,线程或者挂接,PSAPI,实现木马程序的隐藏,甚至在,Windows NT/2000,下,都达到了良好的隐藏效果。,木马的危害,网游木马病毒,:大量针对网络游戏的木马,它会盗取用户帐号。,网银木马病毒,:网银木马专门针对网络银行攻击,采用记录键盘和系统动作的方法盗取网银的帐号和密码,并发送到作者指定的邮件,直接导致用户的经济损失。,木马的危害,即时通讯木马病毒,:可以利用即时通讯工具,(,比如:,QQ,、,MSN),进行传播。中了木马后电脑会下载病毒作者指的任意程序,其危害不可确定。,后门木马病毒,:对被感染的系统进行远程文件和注册表的操作,可以捕获被控制的电脑的屏幕,可远程重启和关闭计算机。,广告木马病毒,:修改,IE,等网页浏览器的主页,收集系统信息发送给传播广告木马的网站。修改网页定向,导致一些正常的网站不能登录。,后门技术(,Back Door,),后门程序,一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。,在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。,拒绝服务攻击,DoS,指任何导致你的服务器不能正常提供服务的攻击。,最常见的,DoS,攻击有,计算机网络带宽攻击和连通性攻击,。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过;连通性攻击指用大量的连接请求冲击计算机,使得计算机所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。,基于本地的拒绝服务攻击,按攻击地点可以分为,本地,攻击和远程(网络)攻击,.,本地攻击,是指不通过网络,直接对本地主机的攻击,远程攻击则必须通过网络连接。由于,本地,攻击要求攻击者与受害者处于同一地,这对攻击者的要求太高,通常只有内部人员能够做到。同时,由于,本地,攻击通常可以通过物理安全措施以及对内部人员的严格控制予以解决,基于本地的拒绝服务攻击特点,停止本地服务,杀死进程,:一个有足够权限的攻击者(如系统管理员)可以很容易的在,DoS,攻击中杀死本地进程。如服务器进程,重新配置系统,:拥有足够权限的攻击者能重新配置系统,使其不再提供服务或者过滤掉特定的用户。例如,在一个,Windows NT,文件服务器上,攻击者可以简单通过网络设置停止文件共享,以阻止合法用户远程访问此文件服务器有价值的数据。,使进程崩溃,:如果攻击者没有超级权限,他们也可以利用系统的弱点使进程崩溃。例如:攻击者可以通过向本地机任意输入大量的随机数据使堆栈缓冲区溢出。由于在溢出攻击期间入栈的返回指针是随机的,所以目标进程很容易崩溃,使系统拒绝用户访问,消耗本地资源,填充进程表,:一个攻击者可能会写一个程序,使用这种程序,攻击者就能像系统为用户启动进程那样迅速的建立新进程。最后,计算机的进程表被填满了,从而阻止了正常用户开启进程并拒绝任何的访问。,填充文件系统,:通过不断的给文件系统发送大量的数据,攻击者能将文件分区表填满,阻止其他用户建立文件,还有可能使系统崩溃。,发送网络数据,阻塞通信链路,:攻击者写一个程序,给被攻击的系统发送伪造的网络信息,消耗处理器和连接线路带宽。如果攻击者的程序能生成足够多的数据包,合法用户就不能与系统交换数据。,基于远程的拒绝服务攻击,利用网络发送各种缺陷数据包或其他类型数据包以及系统的漏洞来实施攻击的。,基于远程的拒绝服务攻击,(,1,),远程终止服务,Land,型数据包:,发送一个假的数据包,它的源,IP,地址和端口号均与目标主机相同。目标主机就会收到这样的数据包,来自本主机同一端口且同时到达。旧的,TCP/IP,栈在这种未知的情况下就会造成混乱,甚至崩溃。,Latierra,型数据包:,与,Land,型数据包类似,但会同时给多个端口发送多种类型的,Land,数据包。,Ping of Death,型数据包:,发送一个超长的数据包,当主机收到时,由于旧的,TCP/IP,栈不能有效处理一个大于,64K,的,Ping,包而崩溃。,Jolt2,型数据包,:,发送一些数据包碎片,长度为零。因此这些空的数据包碎片看起来像一串数据包的第一个。只要这种数据包碎片发送出去,目标主机会耗尽处理器全部能力来重新组装这些数据包碎片。,Teardrop,、,Newtear,、,Bonk,、,Syndrop,等类型的数据包,:发送重叠的数据包碎片,在数据包头内碎片的长度被设置为不正确的值,所以主机对这些数据包碎片组装时不能对其正确排队。一些,TCP/IP,栈就会崩溃。,Winnuke,型数据包:,向一个,Windows,主机的开放文件共享系统端口(如,TCP,端口,139,)发送垃圾数据,当端口收到这种数据时,由于不能用合法的服务器信息块(,SMB,)协议对其进行格式化,导致系统瘫痪。,消耗远程资源,远程占用目标主机的资源,特别是通信链路的带宽。在这种方式的攻击中,攻击者会利用数据包洪来消耗你所有的网络处理能力。,SYN FLOOD,攻击,利用服务器的连接缓冲区(,Backlog Queue,),利用特殊的程序,设置,TCP,的,Header,,向服务器端不断地成倍发送只有,SYN,标志的,TCP,连接请求。当服务器接收的时候,都认为是没有建立起来的连接请求,于是为这些请求建立会话,排到缓冲区队列中。,SYN,请求超过了服务器能容纳的限度,缓冲区队列满,服务器就不再接收新的请求了。,基于远程的拒绝服务攻击(,2,),正常的三段握手图例,SYN FLOOD,攻击的三段握手攻击图例,Smurf,攻击,Smurf,是一种简单但有效的 拒绝服务攻击技术,它利用了,ICMP(Internet,控制信息协议,),。,Smurf,是用一个偷来的帐号安装到一个计算机上的,然后用一个伪造的源地址连续,ping,一个或多个计算机网络,这个伪造的源地址,实际上就是攻击的目标,它将,被极大数量的响应信息量所淹没,。,attacker,ICMP echo req,Src:target,dst:xxx.xxx.xxx.,255,Echo reply,Echo reply,Echo reply,target,分布式拒绝服务攻击(,DDoS,),DDoS,攻击分为,3,层,:,攻击者,:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。,主控端:,主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。,代理端:,代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻击器程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,真正向受害者主机发送攻击。,发起,DDoS,攻击的步骤,寻找在,Internet,上有漏洞的主机,进入系统后在其上面安装后门程序,攻击者入侵的主机越多,他的攻击队伍就越壮大。,在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理端。最后各部分主机各司其职,在攻击者的调遣下对攻击对象发起攻击。由于攻击者在幕后操纵,所以在攻击时不会受到监控系统的跟踪,身份不容易被发现。,被,DDoS,攻击时的现象,1,被攻击主机上有大量等待的,TCP,连接。,2,网络中充斥着大量的无用的数据包,源地址为假。,3,制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。,4,利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。,5,严重时会造成系统死机。,防御常见拒绝服务攻击,确保系统内没有,zombie,在外部路由器或防火墙上加过滤器,滤除伪造数据包,防止由你的系统内,zombie,发出的数据洪泛,保护外部计算机。,使用,“,Find DDoS,”,发现是否被安装,zombie,。,使用,“,zombie zapper,”,停止,zombie,运行。,防御,DDoS,泛洪,尽快察觉,利用,ISP,(,Internet Service Provider,)的突发事件反应,与,ISP,的突发事件反应组联系。快速阻截泛洪。,防止,Web,欺骗,使用类似的域名,注意观察,URL,地址栏的变化,不要信任不可靠的,URL,信息,改写,URL,查看页面的源文本可以发现,使用,SSL,Web,会话劫持,养成显式注销的习惯,使用长的会话,ID,Web,的安全问题很多,我们需要更多的手段来保证,Web,安全,电子邮件欺骗,电子邮件欺骗的动机,隐藏发信人的身份,匿名信,挑拨离间,唯恐世界不乱,骗取敏感信息,欺骗的形式,使用类似的电子邮件地址,修改邮件客户软件的账号配置,直接连到,smtp,服务器上发信,电子邮件动态链接库欺骗,使用类似的地址,:,发信人使用被假冒者的名字注册一个账号,然后给目标发送一封正常的信,我是你的上司,XX,,请把,XXX,发送给我,我在外面度假,请送到我的个人信箱,他,(,她,),能识别吗?,邮件欺骗,直接连接,smtp,服务器,由于简单邮件传输协议(,SMTP,)没有验证系统,伪造,E-mail,十分方便。如果站点允许与,SMTP,端口联系,任何人都可以与该端口联系,并以你甚至虚构的某人的名义发出,E-mail,。,直接连接,smtp,服务器的,25,端口,然后发送命令,常见命令为,Helo(or EHLO),Mail from:,Rcpt to:,Data,Quit,收件人接收到的邮件为,
    展开阅读全文
    提示  咨信网温馨提示:
    1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
    5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

    开通VIP折扣优惠下载文档

    自信AI创作助手
    关于本文
    本文标题:第四章 网络安全风险分析.ppt
    链接地址:https://www.zixin.com.cn/doc/13185054.html
    页脚通栏广告

    Copyright ©2010-2026   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:0574-28810668    微信客服:咨信网客服    投诉电话:18658249818   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-20240490   


    关注我们 :微信公众号  抖音  微博  LOFTER               

    自信网络  |  ZixinNetwork