系统攻击与入侵检测课件.ppt
《系统攻击与入侵检测课件.ppt》由会员分享,可在线阅读,更多相关《系统攻击与入侵检测课件.ppt(48页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、系统攻击与入侵检测第1页,此课件共48页哦本章学习目标:系统入侵的基本原理、主要方法以及如何实现入侵检测,进行主动防御。本章应该掌握以下内容:入侵的概念几种系统攻击方法的原理入侵检测的原理入侵检测系统的组成及结构第2页,此课件共48页哦5.1 系统攻击概述系统攻击概述系统攻击或入侵是指利用系统安全漏洞,非授权进入他人系统(主机或网络)的行为。了解自己系统的漏洞及入侵者的攻击手段,才能更好的保护自己的系统。5.1.1 黑客与入侵者黑客与入侵者HackerCracker,Intruder5.1.2系统攻击的三个阶段系统攻击的三个阶段(1)收集信息)收集信息(2)探测系统安全弱点)探测系统安全弱点(
2、3)实施攻击)实施攻击 第3页,此课件共48页哦5.1.3网络入侵的对象网络入侵的对象1.固有的安全漏洞固有的安全漏洞 2.系统维护措施不完善的系统系统维护措施不完善的系统 3缺乏良好安全体系的系统缺乏良好安全体系的系统第4页,此课件共48页哦5.2 系统攻击方法系统攻击方法5.2.1 口令攻击口令攻击1获取口令的一些方法获取口令的一些方法(1)是通过网络监听非法得到用户口令(2)口令的穷举攻击(3)利用系统管理员的失误第5页,此课件共48页哦5.2.1 口令攻击口令攻击2设置安全的口令设置安全的口令(1)口口令令的的选选择择:字字母母数数字字及及标标点点的的组组合合,如如:Ha,Ppy!和和
3、w/(X,y)*;使使用用一一句句话话的的开开头头字字母母做做口口令令,如如:由由A fox jumps over a lazy dog!产生口令:产生口令:AfJoAld!。(2)口令的保存:记住、放到安全的地方,加密最好。)口令的保存:记住、放到安全的地方,加密最好。(3)口口令令的的使使用用:输输入入口口令令不不要要让让别别人人看看到到;不不要要在在不不同同的的系系统统上上使使用同一口令;定期改变口令。用同一口令;定期改变口令。第6页,此课件共48页哦3一次性口令一次性口令(OTP,One-TimePassword)。所谓的一次性口令就是一个口令仅使用一次,能有效地抵制重放攻击,这样窃取
4、系统的口令文件、窃听网络通信获取口令及穷举攻击猜测口令等攻击方式都不能生效。OTP的主要思路是:在登录过程中加入不确定因素,使每次登录过程中的生成的口令不相同。使用一次性口令的系统中,用户可以得到一个口令列表,每次登录使用完一个口令后就将它从列表明中删除;用户也可以使用IC卡或其他的硬件卡来存储用户的秘密信息,这些信息再随机数、系统时间等参数一起通过散列得到一个一次性口令。第7页,此课件共48页哦5.2.2 IP欺骗欺骗伪造某主机的伪造某主机的IP地址并实现与该目标主机的处于同一地址并实现与该目标主机的处于同一信用域内的其他主机之间的连接的技术。信用域内的其他主机之间的连接的技术。3个步骤:个
5、步骤:(1)使目标主机丧失工作能力。)使目标主机丧失工作能力。(2)采样目标主机发出的)采样目标主机发出的TCP序列号,猜测出它的后序列号,猜测出它的后续序列号续序列号(3)伪装成被信用主机,与目标主机建立起基于)伪装成被信用主机,与目标主机建立起基于IP地地址验证的应用连接。址验证的应用连接。第8页,此课件共48页哦建立TCP连接的3次握手客户机客户机服务器服务器SYN请求请求SYN/ACKACK第9页,此课件共48页哦SYN Flooding攻击攻击对对Windows NT攻击很有效攻击很有效使使用用一一个个伪伪装装的的地地址址向向目目标标计计算算机机发发送送连连接接请请求求叫叫做做IP欺
6、欺骗骗技技术术。当当目目标标计计算算机机收收到到这这样样的的请请求求后后,就就会会使使用用一一些些资资源源来来为为新新的的连连接接提提供供服服务务,接接着着回回复复请请求求一一个个肯肯定定答答复复(叫叫做做SYNACK)。由由于于SYNACK是是返返回回到到一一个个伪伪装装的的地地址址,没没有有任任何何响响应应。于于是是目目标标计计算算机机将将继继续续设设法法发发送送SYNACK。一一些些系系统统都都有有缺缺省省的的回回复复次次数数和和超超时时时时间间,只只有有回回复复一一定定的的次次量量、或或者者超超时时时时,占占用用的的资资源源才才会会释释放放。NT设设罢罢为为可回复可回复5次,每次等待时
7、间加倍:则:次,每次等待时间加倍:则:3+6+12+24+48+96=189S第10页,此课件共48页哦SYN-Flooding攻击示意图第11页,此课件共48页哦1IP欺骗的工作原理欺骗的工作原理(1)使被信任主机丧失工作能力)使被信任主机丧失工作能力 TCPSYN-Flood:t1:Z(X)SYNBZ(X)SYNBZ(X)SYNBt2:XSYN/ACK-BXSYN/ACK-Bt3:XRSTB第12页,此课件共48页哦(2)序列号猜测)序列号猜测方方法法如如下下:攻攻击击者者先先与与被被攻攻击击主主机机的的一一个个端端口口(SMTP是是一一个个很很好好的的选选择择)建建立立起起正正常常的的连
8、连接接。通通常常,这这个个过过程程被被重重复复若若干干次次,并并将将目目标标主主机机最最后后所所发发送送的的ISN(初初始始序序列列号号)存存储储起起来来。攻攻击击者者还还需需要要估估计计他他的的主主机机与与被被信信任任主主机机之之间间的的RTT时间(往返时间),这个时间(往返时间),这个RTT时间是通过多次统计平均求出的。时间是通过多次统计平均求出的。第13页,此课件共48页哦(3)实施欺骗Z伪装成A所信任的主机B攻击目标A的过程如下:t1:Z(B)SYNAt2:BSYN/ACKAt3:Z(B)ACKAt4:Z(B)PSHA第14页,此课件共48页哦2.IP欺骗的防止欺骗的防止(1)抛弃基于
9、地址的信任策略(2)进行包过滤(3)使用加密方法(4)使用随机化的初始序列号第15页,此课件共48页哦5.2.3 端口扫描端口扫描1端口与服务端口与服务许多的TCP/IP程序都是可以通过网络启动的客户/服务器结构。服务器上运行着一个守护进程,当客户有请求到达服务器时,服务器就启动一个服务进程与其进行通信。为简化这一过程,每个应用服务程序(如WWW、FTP、Telnet等)被赋予一个唯一的地址,这个地址称为端口。端口号由16位的二进制数据表示,范围为065535。守护进程在一个端口上监听,等待客户请求。第16页,此课件共48页哦2端口扫描端口扫描端口扫描是获取主机信息的一种常用方法。利用端口扫描
10、程序可以了解远程服务器提供的各种服务及其TCP端口分配,了解服务器的操作系统及目标网络结构等信息。作为系统管理员使用扫描工具,可以及时检查和发现自己系统存在的安全弱点和安全漏洞,是非很常用的网络管理工具,许多安全软件都提供扫描功能。端口扫描也广泛被入侵者用来寻找攻击线索和攻击入口。通过这种方法,还可以搜集到很多关于目标主机的各种有用的信息,比如:是否能用匿名登陆,是否有可写的FTP目录,是否能用TELNET等等。端口扫描程序在网上很容易找到,因而许多人认为扫描工具是入侵工具中最危险的一类。第17页,此课件共48页哦5.2.4 网络监听网络监听网络监听可以监视网络的状态、数据流动情况以及网络上传
11、输的信息,是网络管理员的一种监视和管理网络的一种方法,但网络监听工具也常是黑客们经常使用的工具。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。只要将网络接口设置在监听模式,便可以源源不断地将网上传输的信息截获。网络监听可以在网上的任何一个位置实施,如局域网中的主机、网关或远程网的调制解调器之间等。黑客们用得最多的是截获用户的口令。第18页,此课件共48页哦1网络监听的原理网络监听的原理 以太网协议的工作方式为将要发送的数据帧发往物理连接在一起的所有主机。在帧头中包含着应该接收数据包的主机的地址。数据帧到达一台主机的网络接口时,在正常情况下,网络接口读入数据帧,并检查数据
12、帧帧头中的地址字段,如果数据帧中携带的物理地址是自己的,或者物理地址是广播地址,则将数据帧交给上层协议软件,否则就将这个帧丢弃。对于每一个到达网络接口的数据帧,都要进行这个过程。然而,当主机工作在监听模式下,不管数据帧的目的地址是什么,所有的数据帧都将被交给上层协议软件处理。第19页,此课件共48页哦2网络监听工具及其作用网络监听工具及其作用嗅探器(sniffer)就是一种网络监听工具。sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局,Sniffer实施的是一种消极的安全攻击,它们极其
13、安静地躲在某个主机上偷听别人的通信,具有极好隐蔽性。网络监听对系统管理员是很重要的,系统管理员通过监听可以诊断出大量的不可见问题,这些问题有些涉及两台或多台计算机之间的异常通讯,有些牵涉到各种协议的漏洞和缺陷。第20页,此课件共48页哦3如何发现如何发现sniffer通过下面的方法可以分析出网络上是否存在sniffer进行分析。网络通讯掉包率反常的高。网络带宽将出现异常。对于怀疑运行监听程序的主机,用正确的IP地址和错误的物理地址去PING,正常的机器不接受错误的物理地址,处于监听状态的机器能接受,这种方法依赖系统的IPSTACK,对有些系统可能行不通。往网上发大量包含着不存在的物理地址的包,
14、由于监听程序将处理这些包,将导致性能下降,通过比较前后该机器性能(icmpechodelay等方法)加以判断。第21页,此课件共48页哦5.2.5 拒绝服务(拒绝服务(DoS)1什么是拒绝服务什么是拒绝服务拒绝服务攻击(DenialofService)是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式。拒绝服务攻击的结果可以降低系统资源的可用性,2拒绝服务攻击的方式拒绝服务攻击的方式(1):信息数据包流量式:(2):SYN-Flooding攻击:(3):过载攻击:服务过载、进程过载攻击、系统过载攻击、磁盘过载攻击第22页,此课件共48页哦DoS攻击的基本过程
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统 攻击 入侵 检测 课件
限制150内