网络安全协议分析与案例实践.ppt
《网络安全协议分析与案例实践.ppt》由会员分享,可在线阅读,更多相关《网络安全协议分析与案例实践.ppt(140页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 网络安全协议分析与案例实践授课:蒋浪QQ:846516087电话:本书简要概述以及学习目的1.本书总共分为七大章节,分别说明了网络当中相关的网络协议所对应的层次关系。2.学习内容大多属于理论和一些思科模拟器实验拓扑的命令行操作。为什么要学习网络安全?主要目的:保护计算机、网络系统的硬件、软件及其系统中的数据,使之不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。之所以提出网络安全,缘于网络攻击的普遍就比如上有政策下有对策,现在的互联网存在很多安全威胁。网络安全攻击会在它们的复杂性和威胁水平上具有不同程度的改变,这也是网络安全的复杂性之根本。一些常
2、见的攻击:应用层攻击:这些攻击通常瞄准运行在服务器上的软件漏洞,而这些漏洞都是很熟知的。各种目标包括FTP,发送邮件,HTTP。Autorooters:恶意者使用某种叫做rootkit的东西探测,扫描并从目标主机上捕获数据,使得用户数据变得透明,它可以监视着整个系统。后门程序:通往一个计算机或网络的简洁的路径。经过简单入侵或是精心设计的木马,恶意者可使用植入攻击进入一台指定的主机或是一个网络。DoS和DDoS攻击:最常见的网络攻击,却形式多样,而且非常让人厌烦。IP欺骗:黑客以你的内部网络可信地址范围中的IP地址呈现或者使用一个核准的,可信的外部IP地址,来伪装成一台可信的主机。中间人攻击:简
3、单说就是使用工具拦截你要发送的数据。网络侦查:针对待攻击的网络收集相关的信息,做更深入的了解,便于实施攻击。包嗅探:他通过网络适配卡开始工作与混杂模式,它发送的所有包都可以被一个特殊的应用程序从网络物理层获取,并进行查看积分类。口令攻击:通过多种方式发现用户口令,伪装成合法用户,访问用户的特许操作及资源。强暴攻击:是一种面向软件的攻击。端口重定向攻击:这种方法要求黑客已经侵入主机,并经由防火墙得到被改变的流量。病毒攻击:常见,难防。时效性。信任利用攻击:这种攻击发生在内网之中,有某些人利用内网中的可信关系来实施。综上所述,简单来说,正是由于各种网络威胁的盛行,才使得网络安全与维护显得尤为重要。
4、第1章:基础知识与物理安全基础知识与物理安全内容提要2016年全球十大网络安全事故信息安全三要素OSI模型以及TCP/IP概要讲解常用基本概念物理安全建议简要提及维护网络安全的方法No.1:俄罗斯央行遭黑客攻击3100万美元不翼而飞12月,俄罗斯中央银行官员瑟乔夫证实,该行电脑系统遭到了黑客入侵,犯罪分子从银行的代理账户中窃走了20亿卢布(约合3100万美元)的资金。瑟乔夫透露,黑客是通过伪造一名用户的证书进入的这些账户。紧接着,俄罗斯第二大银行VTB再遭黑客攻击,幸运的是,银行方面的防御体系成功击退了指向其业务系统的DDoS攻击,未造成资金损失。No.2:德国90万家庭断网遭黑客蓄意入侵11
5、月,德国电信遭遇一次大范围的网络故障。2000万固定网络用户中的大约90万路由器发生故障(约4.5%),并由此导致大面积网络访问受限。德国电信进一步确认了问题是由于路由设备的维护界面被暴露在互联网上、并且互联网上正在发生针对性的攻击而导致。No.3:旧金山地铁被勒索软件攻击乘客免费乘坐地铁11月,旧金山的Municipal地的电脑票价系统遭到黑客攻击,黑客索要100比特币作为赎金。尽管旧金山地铁没有公布案件调查进展信息,但我们能从中看出这是一次恶意的黑客勒索软件攻击事件,若要恢复地铁票价系统就需要进行比特币赎金交易。尽管黑客已经开设好比特币钱包等待旧金山地铁的支付,但旧金山地铁并未向黑客支付任
6、何费用,在所有地铁购票机器工作失常后,旧金山地铁干脆开放地铁,允许乘客免费乘坐。No.4:美国遭史上最大规模DDoS攻击、东海岸网站集体瘫痪10月,恶意软件Mirai控制的僵尸网络对美国域名服务器管理服务供应商Dyn发起DDoS攻击,从而导致许多网站在美国东海岸地区宕机,如GitHub、Twitter、PayPal等,用户无法通过域名访问这些站点。事件发生后,360与全球安全社区一起参与了这次事件的追踪、分析、溯源和响应处置,利用360公司的恶意扫描源数据,率先发现并持续追踪溯源了这个由摄像头等智能设备组成的僵尸网站。360也是唯一参与全球协同处置该事件的中国机构No.5:希拉里邮件门事件20
7、15年年初,邮件门事件首次被曝光,希拉里在2009年至2013年担任美国国务卿期间,违规使用私人电子邮箱和位于家中的私人服务器收发大量涉密的邮件.涉嫌违反美国联邦档案法,面临调查时又匆匆删除。2016年夏季,美国民主党全国委员会、筹款委员会、竞选团队被黑客组织入侵,近2万封邮件被维基解密披露。邮件显示,希拉里涉嫌抹黑竞争对手,以及可能涉嫌洗钱等财务问题。10月28日,大胖子黑客KimDotcom翻出了被希拉里删除的邮件,导致FBI重新开始调查希拉里邮件门事件,这对于大选前夕的希拉里来说,频发传出的负面消息导致曾人气领先的希拉里惜败。No.6:雅虎曝史上最大规模信息泄露5亿用户资料被窃9月,雅虎
8、突然宣称其至少5亿条用户信息被黑客盗取,其中包括用户姓名、电子邮箱、电话号码、出生日期和部分登录密码。并建议所有雅虎用户及时更改密码。此次雅虎信息泄漏事件被称为史上最大规模互联网信息泄露事件,也让正在出售核心业务的雅虎再受重创。11月,在提交给SEC(美国证券交易委员会)的文件显示,雅虎提醒投资者注意,Verizon可能会因为大规模电子邮件被黑事件而放弃48亿美元收购雅虎的交易。No.7:美国国家安全局陷入斯诺登之后最大泄密风波继斯诺登泄密风波之后,美国国家安全局(NSA)再次敲响内部威胁警钟。NSA承包商哈罗德?马丁于8月27日因窃取国安局数据被捕,马丁与曾揭露美国政府大规模监听行动的斯诺登
9、受雇于同一家公司,马丁还被怀疑掌握了NSA的“源代码”,这些源代码通常被用来入侵俄罗斯、中国、伊朗等国的网络系统。调查人员在马丁家中和车内搜出美国政府高度机密文件的复印文本和数字文档,其中数字文档至少有几TB,还包括6份“敏感情报”。美国司法部检察官说,如果在未经授权的情况下泄露这些高度机密文件,美国国家安全将遭受“极为严重”的损害。No.8:全球银行业使用的恐怖嫌疑人数据库被泄露6月,一个包含约220万条恐怖分子与“高风险个人及实体”记录的数据库被泄露在互联网上。研究人员ChrisVickery在Reddit上称他成功获取到了一份2014版的World-Check的机密数据库,银行、政府及情
10、报机构使用该数据库进行全球范围的风险扫描,数据库信息包括了恐怖分子嫌疑人。据World-Check的经营者ThomsonReuters称,他为约4500所机构提供服务,其中包括世界50大银行中的49家,以及超过300个政府、情报机构以及律师事务所。虽然欧洲隐私法所强烈限制了访问World-Check的数据库的行为,但是Reuters称有未知第三方在网上曝光了该数据库的老版本数据。No.9:德国核电站检测出恶意程序被迫关闭4月,德国Gundremmingen核电站的计算机系统,在常规安全检测中发现了恶意程序。核电站的操作员RWE为防不测,关闭了发电厂,虽然仍然对外表示,并没有发生什么严重的问题。
11、Gundremmingen核电站官方发布的新闻稿称,此恶意程序是在核电站负责燃料装卸系统的BlockBIT网络中发现的。据说该恶意程序仅感染了计算机的IT系统,而没有涉及到与核燃料交互的ICS/SCADA设备。核电站表示,此设施的角色是装载和卸下核电站BlockB的核燃料,随后将旧燃料转至存储池No.10:SWIFT黑客事件爆发多家银行损失巨款2月,孟加拉国中央银行在美国纽约联邦储备银行开设的账户2月初遭黑客攻击,失窃8100万美元。据相关执法部门调查,赃款几经分批中转,最终流入菲律宾两家赌场和一名赌团中介商的账户,随后很可能变成一堆筹码,就此消失无踪。而孟加拉央行并非个案,2015年1月,黑
12、客攻击了厄瓜多尔南方银行,利用SWIFT系统转移了1200万美元;2015年底越南先锋商业股份银行也被曝出黑客攻击未遂案件。要求信息网络具有:可用性、完整性、私密性;私密性:保障通信私密性的常见方法为数据加密.完整性:信息传输过程中没有遭到篡改.可用性:让合法的用户可以访问到相应的资源.黑客(外)黑客(内)Internet实体安全信息安全信息安全信息安全信息安全运行安全OSI模型简述图OSI模型详解:1.OSI七层模型背景:1983年 由ISO提出并标准化2.各层作用:1.应用层 a功能:提供用户接入的借口。b软件:QQ/微信/浏览器/迅雷/阿里巴巴等 C协议:http、https、OICQ、
13、Telnet/SSH 2.表示层 a功能:提供数据显示。主要包括三点数据的格式、压缩、加密。其中数据的格式又包括*1图片格式:jpg、png、gif。*2视频格式:flv、rmvb、mkv、avi、wmv。*3文件格式:doc、ppt、kls等。3.会话层功能:提供会话管理,主要包含三点。建立会话、保持会话、删除会话4.传输层a功能:提供了可靠的端到端连接。b协议:TCP和UDP协议,如何区分TCP和UDP协议可以用简单的两个例子:UDP协议例子*飞鸽传书:协议不可靠;不可控、不可重传、无反馈信息。TCP协议例子*网购/电子商务:协议可靠;可追踪、可数据重发、可调控。5.网络层a功能:提供了三
14、层寻址、三层数据转发功能b协议:IP协议c设备:路由器6.链路层a功能:提供了二层寻址、二层数据转发功能b协议:Ethernet/TokenRing(令牌网)7.物理层a功能:提供物理规范。主要包括:1线缆设备;同轴电缆、光纤、无线2接口标准:RJ45用双绞线,RJ11用于电话线目前属于淘汰的接口OSI功能总结1.分层分工2.标准化(流程化)3.物理框架(易于问题分析、排错)TCP/IP协议:TransmissionControlProtocol/InternetProtocol的简写,中译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际
15、互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。TCP/IP定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台联网设备规定一个地址。IP:IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层-TCP或UDP层;相反,IP层也把从TCP或UDP层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数
16、据包是否按顺序发送的或者有没有被破坏,IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选项,叫作IPsourcerouting,可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCP和UDP的服务来说,使用了该选项的IP包好像是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。那么,许多依靠I
17、P源地址做确认的服务将产生问题并且会被非法入侵。TCP:TCP是面向连接的通信协议,通过三次握手建立连接,通讯完成时要拆除连接,由于TCP是面向连接的所以只能用于端到端的通讯。TCP提供的是一种可靠的数据流服务,采用“带重传的肯定确认”技术来实现传输的可靠性。TCP还采用一种称为“滑动窗口”的方式进行流量控制,所谓窗口实际表示接收能力,用以限制发送方的发送速度。如果IP数据包中有已经封好的TCP数据包,那么IP将把它们向上传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。TCP将它的信息送
18、到更高层的应用程序,例如Telnet的服务程序和客户程序。应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层,设备驱动程序和物理介质,最后到接收方。面向连接的服务(例如Telnet、FTP、rlogin、XWindows和SMTP)需要高度的可靠性,所以它们使用了TCP。DNS在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。UDP:UDP是面向无连接的通讯协议,UDP数据包括目的端口号和源端口号信息,由于通讯不需要连接,所以可以实现广播发送。UDP通讯时不需要接收方确认,属于不可靠的传输,可能会出现丢包现象,实际应用中要求程序员编程验证。UDP
19、与TCP位于同一层,但它不管数据包的顺序、错误或重发。因此,UDP不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询-应答的服务,例如NFS。相对于FTP或Telnet,这些服务需要交换的信息量较小。使用UDP的服务包括NTP(网络时间协议)和DNS(DNS也使用TCP)。欺骗UDP包比欺骗TCP包更容易,因为UDP没有建立初始化连接(也可以称为握手)(因为在两个系统间没有虚电路),也就是说,与UDP相关的服务面临着更大的危险。通讯端口:TCP和UDP服务通常有一个客户/服务器的关系,例如,一个Telnet服务进程开始在系统上处于空闲状态,等待着连接。用户使用Telnet客户
20、程序与服务进程建立一个连接。客户程序向服务进程写入信息,服务进程读出信息并发出响应,客户程序读出响应并向用户报告。因而,这个连接是双工的,可以用来进行读写。两个系统间的多重Telnet连接是如何相互确认并协调一致呢?TCP或UDP连接唯一地使用每个信息中的如下四项进行确认:源IP地址发送包的IP地址。目的IP地址接收包的IP地址。源端口源系统上的连接的端口。目的端口目的系统上的连接的端口。端口是一个软件结构,被客户程序或服务进程用来发送和接收信息。一个端口对应一个16比特的数。服务进程通常使用一个固定的端口,例如,SMTP使用25、Xwindows使用6000。这些端口号是广为人知的,因为在建
21、立与特定的主机或服务的连接时,需要这些地址和目的地址进行通讯。数据格式:数据帧:帧头+IP数据包+帧尾(帧头包括源和目标主机MAC初步地址及类型,帧尾是校验字)IP数据包:IP头部+TCP数据信息(IP头包括源和目标主机IP地址、类型、生存期等)TCP数据信息:TCP头部+实际数据(TCP头包括源和目标主机端口号、顺序号、确认号、校验字等)IP地址:在Internet上连接的所有计算机,从大型机到微型计算机都是以独立的身份出现,我们称它为主机。为了实现各主机间的通信,每台主机都必须有一个唯一的网络地址。就好像每一个住宅都有唯一的门牌一样,才不至于在传输资料时出现混乱。Internet的网络地址
22、是指连入Internet网络的计算机的地址编号。所以,在Internet网络中,网络地址唯一地标识一台计算机。IP地址是一个32位的二进制地址,为了便于记忆,将它们分为4组,每组8位,由小数点分开,用四个字节来表示,而且,用点分开的每个字节的数值范围是0255IPV4:IPv4,是互联网协议(InternetProtocol,IP)的第四版,也是第一个被广泛使用,构成现今互联网技术的基石的协议。1981年JonPostel在RFC791中定义了IP,Ipv4可以运行在各种各样的底层网络上,比如端对端的串行数据链路(PPP协议和SLIP协议),卫星链路等等。局域网中最常用的是以太网。传统的TCP
23、/IP协议基于IPV4属于第二代互联网技术,核心技术属于美国。它的最大问题是网络地址资源有限,从理论上讲,编址1600万个网络、40亿台主机。但采用A、B、C三类编址方式后,可用的网络地址和主机地址的数目大打折扣,以至IP地址已经枯竭。其中北美占有3/4,约30亿个,而人口最多的亚洲只有不到4亿个,中国截止2010年6月IPv4地址数量达到2.5亿,落后于4.2亿网民的需求。虽然用动态IP及Nat地址转换等技术实现了一些缓冲,但IPV4地址枯竭已经成为不争的事实。在此,专家提出IPV6的互联网技术,也正在推行,但IPV4的使用过过渡到IPV6需要很长的一段过渡期。中国主要用的就是ip4,在wi
24、n7中已经有了ipv6的协议不过对于中国的用户们来说可能很久以后才会用到吧。传统的TCP/IP协议基于电话宽带以及以太网的电器特性而制定的,其分包原则与检验占用了数据包很大的一部分比例造成了传输效率低,网络正向着全光纤网络高速以太网方向发展,TCP/IP协议不能满足其发展需要。IPv6:IPv6是InternetProtocolVersion6的缩写,其中InternetProtocol译为“互联网协议”。IPv6是IETF(互联网工程任务组,InternetEngineeringTaskForce)设计的用于替代现版本IP协议(IPv4)的下一代IP协议。与IPV4相比,IPV6具有以下几个
25、优势:一、IPv6具有更大的地址空间。IPv4中规定IP地址长度为32,即有232-1(符号表示升幂,下同)个地址;而IPv6中IP地址的长度为128,即有2128-1个地址二、IPv6使用更小的路由表。IPv6的地址分配一开始就遵循聚类(Aggregation)的原则,这使得路由器能在路由表中用一条记录(Entry)表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。三、IPv6增加了增强的组播(Multicast)支持以及对流的控制(FlowControl),这使得网络上的多媒体应用有了长足发展的机会,为服务质量(QoS,QualityofService)控制提供了
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 协议 分析 案例 实践
限制150内