第5章 网络安全教程---系统攻击及入侵检测.ppt





《第5章 网络安全教程---系统攻击及入侵检测.ppt》由会员分享,可在线阅读,更多相关《第5章 网络安全教程---系统攻击及入侵检测.ppt(34页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第5章章 系统攻击及入侵检测系统攻击及入侵检测本章学习目标本章学习目标本章主要讲解系统入侵的基本原理、主要方法以及如何实现入侵检测,进行主动防御。通过本章学习,读者应该掌握以下内容:l系统入侵的概念l几种系统攻击方法的原理l入侵检测的原理l入侵检测系统的组成及结构5.1 系统攻击概述系统攻击概述系统攻击或入侵是指利用系统安全漏洞,非授权进入他人系统(主机或网络)的行为。了解自己系统的漏洞及入侵者的攻击手段,才能更好的保护自己的系统。5.1.1 黑客与入侵者黑客与入侵者5.1.2系统攻击的三个阶段系统攻击的三个阶段(1)收集信息)收集信息(2)探测系统安全弱点)探测系统安全弱点(3)实施攻击)
2、实施攻击 5.1.3网络入侵的对象网络入侵的对象1.固有的安全漏洞固有的安全漏洞 2.系统维护措施不完善的系统系统维护措施不完善的系统 3缺乏良好安全体系的系统缺乏良好安全体系的系统5.2 系统攻击方法系统攻击方法5.2.1 口令攻击口令攻击1获取口令的一些方法获取口令的一些方法(1)是通过网络监听非法得到用户口令(2)口令的穷举攻击(3)利用系统管理员的失误2设置安全的口令设置安全的口令(1)口口令令的的选选择择:字字母母数数字字及及标标点点的的组组合合,如如:Ha,Ppy!和和w/(X,y)*;使使用用一一句句话话的的开开头头字字母母做做口口令令,如如:由由A fox jumps over
3、 a lazy dog!产生口令:产生口令:AfJoAld!。(2)口令的保存:记住、放到安全的地方,加密最好。口令的保存:记住、放到安全的地方,加密最好。(3)口口令令的的使使用用:输输入入口口令令不不要要让让别别人人看看到到;不不要要在在不不同同的系统上使用同一口令;定期改变口令。的系统上使用同一口令;定期改变口令。3一次性口令一次性口令(OTP,One-TimePassword)。所谓的一次性口令就是一个口令仅使用一次,能有效地抵制重放攻击,这样窃取系统的口令文件、窃听网络通信获取口令及穷举攻击猜测口令等攻击方式都不能生效。OTP的主要思路是:在登录过程中加入不确定因素,使每次登录过程中
4、的生成的口令不相同。使用一次性口令的系统中,用户可以得到一个口令列表,每次登录使用完一个口令后就将它从列表明中删除;用户也可以使用IC卡或其他的硬件卡来存储用户的秘密信息,这些信息再随机数、系统时间等参数一起通过散列得到一个一次性口令。5.2.2 IP欺骗欺骗1IP欺骗的工作原理欺骗的工作原理(1)使被信任主机丧失工作能力)使被信任主机丧失工作能力 TCPSYN-Flood:t1:Z(X)SYNBZ(X)SYNBZ(X)SYNBt2:XSYN/ACK-BXSYN/ACK-Bt3:XRSTB(2)序列号猜测序序列列号号的的猜猜测测方方法法如如下下:攻攻击击者者先先与与被被攻攻击击主主机机的的一一
5、个个端端口口(SMTP是是一一个个很很好好的的选选择择)建建立立起起正正常常的的连连接接。通通常常,这这个个过过程程被被重重复复若若干干次次,并并将将目目标标主主机机最最后后所所发发送送的的ISN(初初始始序序列列号号)存存储储起起来来。攻攻击击者者还还需需要要估估计计他他的的主主机机与与被被信信任任主主机机之之间间的的RTT时时间间(往往返返时时间间),这这个个RTT时时间间是是通通过过多多次次统统计计平平均均求求出出的的。RTT对对于于估估计计下下一一个个ISN是是非非常常重重要要的的。一一般般每每秒秒钟钟ISN增增加加128000,每每次次连连接接增增加加64000。现现在在就就不不难难
6、估估计计出出ISN的的大大小小了了,它它是是128000乘乘以以RTT的的一一半半,如如果果此此时时目目标标主主机机刚刚刚刚建建立立过过一一个个连连接接,那那么么再再加加上上一一个个64000。(3)实施欺骗Z伪装成A信任的主机B攻击目标A的过程如下:t1:Z(B)SYNAt2:BSYN/ACKAt3:Z(B)ACKAt4:Z(B)PSHA2.IP欺骗的防止欺骗的防止(1)抛弃基于地址的信任策略(2)进行包过滤(3)使用加密方法(4)使用随机化的初始序列号5.2.3 端口扫描端口扫描1端口与服务端口与服务许多的TCP/IP程序都是可以通过网络启动的客户/服务器结构。服务器上运行着一个守护进程,
7、当客户有请求到达服务器时,服务器就启动一个服务进程与其进行通信。为简化这一过程,每个应用服务程序(如WWW、FTP、Telnet等)被赋予一个唯一的地址,这个地址称为端口。端口号由16位的二进制数据表示,范围为065535。守护进程在一个端口上监听,等待客户请求。2端口扫描端口扫描端口扫描是获取主机信息的一种常用方法。利用端口扫描程序可以了解远程服务器提供的各种服务及其TCP端口分配,了解服务器的操作系统及目标网络结构等信息。作为系统管理员使用扫描工具,可以及时检查和发现自己系统存在的安全弱点和安全漏洞,是非很常用的网络管理工具,许多安全软件都提供扫描功能。端口扫描也广泛被入侵者用来寻找攻击线
8、索和攻击入口。通过这种方法,还可以搜集到很多关于目标主机的各种有用的信息,比如:是否能用匿名登陆,是否有可写的FTP目录,是否能用TELNET等等。端口扫描程序在网上很容易找到,因而许多人认为扫描工具是入侵工具中最危险的一类。5.2.4 网络监听网络监听网络监听可以监视网络的状态、数据流动情况以及网络上传输的信息,是网络管理员的一种监视和管理网络的一种方法,但网络监听工具也常是黑客们经常使用的工具。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。只要将网络接口设置在监听模式,便可以源源不断地将网上传输的信息截获。网络监听可以在网上的任何一个位置实施,如局域网中的主机、网关
9、或远程网的调制解调器之间等。黑客们用得最多的是截获用户的口令。1网络监听的原理网络监听的原理 以太网协议的工作方式为将要发送的数据帧发往物理连接在一起的所有主机。在帧头中包含着应该接收数据包的主机的地址。数据帧到达一台主机的网络接口时,在正常情况下,网络接口读入数据帧,并检查数据帧帧头中的地址字段,如果数据帧中携带的物理地址是自己的,或者物理地址是广播地址,则将数据帧交给上层协议软件,否则就将这个帧丢弃。对于每一个到达网络接口的数据帧,都要进行这个过程。然而,当主机工作在监听模式下,不管数据帧的目的地址是什么,所有的数据帧都将被交给上层协议软件处理。2网络监听工具及其作用网络监听工具及其作用嗅
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第5章 网络安全教程-系统攻击及入侵检测 网络安全 教程 系统 攻击 入侵 检测

限制150内