中山大学-信息系统安全2015-class01-ch01-p01概要.ppt
-
资源ID:76346575
资源大小:4.52MB
全文页数:18页
- 资源格式: PPT
下载积分:30金币
快捷下载

会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
中山大学-信息系统安全2015-class01-ch01-p01概要.ppt
第1讲信息安全攻击环节第一章:信息系统安全绪论第1部分/共2部分本讲内容主题:信息安全攻击环节教材内容:第1.1节:安全攻击实景呈现第1.2节:安全攻击环节概览攻击动机的产生媒体文章报道某公司发展迅速:网点遍布全国寻找有关该公司的IT系统资料访问互联网信息中心InterNIC获知该公司网络IP信息:a.b.c.0255为对网络进行扫描作准备寻找替罪机器,为它安装工作软件-FragRouter对公司网络进行扫描用Cheops-ng扫描发现:有三个系统在运行:一个前端,两个在后。用Nmap作SYN扫描发现一个TCP 80端口打开-Web服务器用Nmap作UDP扫描发现:一个UDP 53端口打开-DNS服务器用Firewalk作扫描发现:一个包过滤防火墙:允许通过TCP 80和UDP 53 端口访问公司网络的非军事区(DMZ)摸清了公司网络的基本布局用Nessus作漏洞扫描发现:DMZ区没有可利用的漏洞到销售点寻找无线网络接入用Wellenreiter探测无线接入点发现:一个SSID信息(网络名):acwicorp041提示:公司名为Acme Widgets Corporation用该SSID配置无线客户端尝试接入:无响应用ifconfig假冒选定的MAC地址再尝试:成功接入被分配了DHCP式的IP尝试进入系统用Nmap作ping扫描发现:无线POS机和销售点服务期的IP用dig命令和服务器IP作逆向DNS查询发现:服务器域名:用Nmap作SYN扫描发现:TCP 5900端口打开-VNC服务(虚拟网络控制)用THC Hydra猜测VNC服务器口令发现:帐户:operator口令:rotarepo登录系统后的收获:某目录下某文件中的交易记录显示出10万张信用卡资料尝试进入另一个VNC服务器系统提示:上一台VNC服务器的IP是w.x.y.z尝试w.x.y+1.z:成功帐户名与口令与上一台相同获得又一批信用卡资料寻找更有效的攻击机会分析对销售点A的端口扫描结果发现:该服务器运行一个有缓冲区溢出漏洞的备份程序用Metasploit对销售点B的服务器上的备份程序进行缓冲区溢出攻击成功,获得B服务器的shell环境的完全控制权。在B服务器上安装嗅探程序,发现:B服务器向C服务器发交易授权请求攻击公司总部系统用Nmap对服务器C(总部)扫描发现:TCP 443端口打开-HTTPS服务公司Web业务信息系统尝试登录Web业务信息系统:VNC口令失败,THC Hydra口令猜测失败。用Paros Proxy自动扫描Web应用:寻找跨站脚本和SQL注入缺陷:在cookie中发现SQL注入缺陷发起SQL注入攻击:成功,在Web应用后端数据库中获得100万张信用卡资料。信息安全攻击的主要环节侦察扫描获取访问维持访问掩盖踪迹安全攻击的侦察环节社会工程学淘垃圾受害者的Web网站公共信息服务网站:Whois数据库、InterNIC、UwhoisDNS服务器侦察工具:Sam Spade等安全攻击的扫描环节网段扫描(网络映射):Cheops-ng端口扫描:Nmap防火墙扫描:Firewalk无线接入扫描:Wellenreiter拨号扫描:THC-Scan漏洞扫描:Nessus安全攻击的获取访问环节攻击操作系统缓冲区溢出攻击、口令攻击攻击Web应用系统账户捕获、会话捕获、SQL注入、浏览器漏洞攻击网络系统嗅探、IP欺骗、会话劫持拒绝服务攻击安全攻击的维持访问环节木马后门木马后门:应用层木马后门用户态rootkit内核态rootkit:文件/目录隐藏TCP/UDP端口隐藏进程隐藏安全攻击的掩盖踪迹环节修改反映攻击行为的日志信息:失败的登录尝试特殊账户的使用安全敏感命令的运行