第10章-安全扫描技术优秀PPT.ppt
《第10章-安全扫描技术优秀PPT.ppt》由会员分享,可在线阅读,更多相关《第10章-安全扫描技术优秀PPT.ppt(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、10.1 平安威逼分析10.1.1入侵行为分析怎样才算是受到了黑客的入侵和攻击呢?狭义的定义认为:攻击仅仅发生在入侵行为完成且入侵者已经在其目标网络中。广义的定义认为:使网络受到入侵和破坏的全部行为都应被称为“攻击”。本书接受广义的定义,即认为当入侵者试图在目标机上“工作”的那个时刻起,攻击就已经发生了。下面我们从以下几个方面对入侵行为进行分析:(1)入侵目的执行过程获得文件和数据获得超级用户权限进行非授权操作运用系统拒绝服务篡改信息披露信息(2)实施入侵的人员伪装者:未经授权运用计算机者或者绕开系统访问机制获得合法用户账户权限者。违法者:未经授权访问数据库、程序或资源的合法用户,或者是具有访
2、问权限错误运用其权利的用户。隐私用户:拥有账户管理权限者,利用这种机制来躲避审计和访问数据库,或者禁止收集审计数据的用户。(3)入侵过程中的各个阶段和各个阶段的不同特点窥探设施顾名思义也就是对环境的了解,目的是要了解目标接受的是什么操作系统,哪些信息是公开的,有何价值等问题,这些问题的答案对入侵者以后将要发动的攻击起着至关重要的作用。攻击系统在窥探设施的工作完成后,入侵者将依据得到的信息对系统发动攻击。攻击系统分为对操作系统的攻击、针对应用软件的攻击和针对网络的攻击三个层次。掩盖踪迹入侵者会想方设法的避开自己被检测出来。10.1.2 平安威逼分析计算机面临的平安威逼有来自计算机系统外部的,也有
3、来自计算机系统内部的。来自计算机系统外部的威逼主要有:自然灾难、意外事故;计算机病毒人为行为,比如运用不当、平安意识差等;“黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务、非法连接等;内部泄密外部泄密信息丢失电子谍报,比如信息流量分析、信息窃取等;信息战;计算机系统内部存在的平安威逼主要有:操作系统本身所存在的一些缺陷;数据库管理系统平安的脆弱性;管理员缺少平安方面的学问,缺少平安管理的技术规范,缺少定期的平安测试与检查;网络协议中的缺陷,例如TCP/IP协议的平安问题;应用系统缺陷,等等;在此,我们关注的重点是来自计算机系统外部的黑客的攻击和入侵。攻击的分类方法是多种多样的。这里依
4、据入侵者运用的方式和手段,将攻击进行分类。口令攻击反抗入侵者的第一道防线是口令系统。几乎全部的多用户系统都要求用户不但供应一个名字或标识符(ID),而且要供应一个口令。口令用来鉴别一个注册系统的个人ID。在实际系统中,入侵者总是试图通过揣测或获得口令文件等方式来获得系统认证的口令,从而进入系统。入侵者登陆后,便可以查找系统的其他平安漏洞,来得到进一步的特权。为了避开入侵者轻易的揣测出口令,用户应避开运用担忧全的口令。有时候即使好的口令也是不够的,尤其当口令须要穿过担忧全的网络时将面临极大的危急。很多的网络协议中是以明文的形式传输数据,假如攻击者监听网络中传送的数据包,就可以得到口令。在这种状况
5、下,一次性口令是有效的解决方法。l拒绝服务攻击l拒绝服务站DOS(DenialofServices)使得目标系统无法供应正常的服务,从而可能给目标系统带来重大的损失。值得关注的是,现实状况中破坏一个网络或系统的运行往往比取得访问权简洁得多。像TCP/IP之类的网络互联协议是依据在彼此开放和信任的群体中运用来设计的,在现实环境中表现出这种理念的内在缺陷。此外,很多操作系统和网络设备的网络协议栈也存在缺陷,从而减弱了反抗DOS攻击的实力。l下面介绍4种常见的DOS攻击类型及原理。l(1)带宽耗用(bandwidth-consumption):其本质是攻击者消耗掉通达某个网络的全部可用带宽。l(2)
6、资源耗竭(resource-starvation):一般地说,它涉及诸如CPU利用率、内存、文件系统限额和系统进程总数之类系统资源的消耗。l(3)编程缺陷(programmingflaw):是应用程序、操作系统或嵌入式CPU在处理异样文件上的失败。l(4)路由和DNS攻击:基于路由的DOS攻击涉及攻击者操纵路由表项以拒确定合法系统或网络供应服务。l利用型攻击l利用型攻击是一种试图干脆对主机进行限制的攻击。它有两种主要的表现形式:特洛伊木马和缓冲区溢出。l(1)特洛伊木马:表面看是有用的软件工具,而事实上却在启动后暗中安装破坏性的软件。l(2)缓冲区溢出攻击(BufferOverflow):通过
7、往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行一段恶意代码,以达到攻击的目的。l信息收集型攻击l信息收集型攻击并不干脆对目标系统本身造成危害,它是为进一步的入侵供应必需的信息,这种攻击手段大部分在黑客入侵三部曲中的第一步窥探设施时运用。ll假消息攻击l攻击者用配备不正确的消息来欺瞒目标系统,以达到攻击的目的。常见的假消息攻击形式有以下几种。l(1)电子邮件欺瞒:对于大部分一般因特网用户来说,电子邮件服务是他们运用的最多的网络服务之一。常见的通过电子邮件的攻击方法有:隐藏发信人的身份,发送匿名或垃圾信件;运用用户熟悉的人的电子邮件地址骗取用户的信任;通过电
8、子邮件执行恶意的代码。l(2)IP欺瞒:IP欺瞒的主要动机是隐藏自己的IP地址,防止被跟踪。l(3)Web欺瞒:由于Internet的开放性,任何用户都可以建立自己的Web站点,同时并不是每个用户都了解Web的运行规则。常见的Web欺瞒的形式有:运用相像的域名;改写URL、Web会话挟持等。l(4)DNS欺瞒:修改上一级DNS服务记录,重定向DSN恳求,使受害者获得不正确的IP地址平安扫描技术概论n n平安扫描技术是指手工的或运用指定的软件工具-平安扫描器,对系统脆弱点进行评估,找寻对系统扫成损害的平安漏洞。n n扫描可以分为系统扫描和网络扫描两个方面,系统扫描侧重主机系统的平台平安性以及基于
9、此平台的系统平安性,而网络扫描则侧重于系统供应的网络应用和服务以及相关的协议分析。扫描的目的n n扫描的主要目的是通过确定的手段和方法发觉系统或网络存在的隐患,以利于己方刚好修补或发动对敌方系统的攻击。n n同时,自动化的平安扫描器要对目标系统进行漏洞检测和分析,供应具体的漏洞描述,并针对平安漏洞提出修复建议和平安策略,生成完整的平安性分析报告,为网路管理完善系统供应重要依据。平安扫描器的类型平安扫描其主要有两种类型:(1)本地扫描器或系统扫描器:扫描器和待检系统运行于统一结点,进行自身检测。(2)远程扫描器或网络扫描器:扫描器和待检查系统运行于不同结点,通过网络远程探测目标结点,找寻平安漏洞
10、。(3)网络扫描器通过网络来测试主机平安性,它检测主机当前可用的服务及其开放端口,查找可能被远程试图恶意访问者攻击的大量众所周知的漏洞,隐患及平安脆弱点。甚至很多扫描器封装了简洁的密码探测,可自设定规则的密码生成器、后门自动安装装置以及其他一些常用的小东西,这样的工具就可以称为网络扫描工具包,也就是完整的网络主机平安评价工具比如鼻祖SATAN和国内最负盛名的流光(4).系统扫描器用于扫描本地主机,查找平安漏洞,查杀病毒,木马,蠕虫等危害系统平安的恶意程序,此类非本文重点,因此不再祥细分析(5).另外还有一种相对少见的数据库扫描器,比如ISS公司的 Database Scanner,工作机制类似
11、于网络扫描器,主要用于检测数据库系统的平安漏洞及各种隐患。扫描技术工具n n信息收集是入侵及平安状况分析的基础,传统地手工收集信息收集是入侵及平安状况分析的基础,传统地手工收集信息耗时费劲,于是扫描工具出现了,它能依照程序设定信息耗时费劲,于是扫描工具出现了,它能依照程序设定自动探测及发掘规则内的漏洞,是探测系统缺陷的平安工自动探测及发掘规则内的漏洞,是探测系统缺陷的平安工具。具。扫描器主要功能n n(1)端口及服务检测检测目标主机上开放端口及运行的服务,并提示平安隐患的可能存在与否n n(2)后门程序检测检测PCANYWAYVNCBO2K冰河等等远程限制程序是否有存在于目标主机n n(3)密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 10 安全 扫描 技术 优秀 PPT
限制150内