防火墙入侵检测与VPN技术.ppt(3)

14、技术 Massrooter 是新一代规模性恶意代码具备的显著功能 这些恶意代码不仅能实现自我复制 还能自动攻击内外网上的其它主机 并以受害者为攻击源继续攻击其它网络和主机 以这些代码设计的多线程和繁殖速度 一个新蠕虫在一夜之间就可以传播到互联网的各个角落 受害面 许多国家的能源 交通 金融 化工 军事 科技和政府部门等关键领域的信息化程度逐年提高 这些领域的用户单位的计算机网络 直接或间接地与Internet有所联系 各种病毒 蠕虫等恶意代码 和各种黑客攻击 通过Internet为主线 对全球各行业的计算机网络用户都造成了严重的影响 穿透深度 蠕虫和黑客越来越不满足于攻击在线的网站 各种致力于

15、突破各种边界防线的攻击方式层出不穷 一个新的攻击手段 第一批受害对象是那些24小时在线的网站主机和各种网络的边界主机 第二批受害对象是与Internet联网的 经常收发邮件的个人用户 第三批受害对象是OA网或其它二线内网的工作站 终极的受害对象可能会波及到生产网络和关键资产主机 信息战 在海湾战争和最近的伊拉克战争中 美国大量采用了信息战的手段在未来的局部战争中 信息战或信息威慑将成为非常重要的非常规战手段信息战的范围不仅仅局限于军事领域 关系国家国计民生的行业 如政府 金融等 也会成为信息战的攻击目标 网络攻击的动机 偷取国家机密商业竞争行为内部员工对单位的不满对企业核心机密的企望网络接入帐

16、号 信用卡号等金钱利益的诱惑利用攻击网络站点而出名对网络安全技术的挑战对网络的好奇心 攻击的一般过程 42 黑客攻击流程 寻找目标网络及主机的IP地址与名称 搜集尽可能多的详细信息 辨别目标网络或主机所开放和提供的服务 操作系统版本等 根据目标提供的服务寻找安全突破点 如服务软件漏洞 操作系统漏洞 甚至是病毒留下来的后门等 利用相关漏洞或者获得的用户名和口令取得进入系统的初步权限 如果之前获得的权限不够 则在已有权限基础上 继续寻找其他办法提升权限 根据入侵目的对目标进行相关操作 或者继续对网络内其他目标进行渗透和攻击 完成相关任务之后 种植木马或者克隆账号以便以后继续对其进行控制 为了避免被

17、人发现和追踪 清除或者伪造相关入侵证据 如果无法进入目标系统和网络 可以采用拒绝服务攻击使得目标网络瘫痪 以目前目标为跳板 继续入侵其他目标 以目前目标为跳板 继续入侵其他目标 无法侵入 拒绝服务 攻击的种类 预攻击阶段端口扫描漏洞扫描操作系统类型鉴别网络拓扑分析攻击阶段缓冲区溢出攻击操作系统漏洞应用服务缺陷脚本程序漏洞攻击口令攻击错误及弱配置攻击网络欺骗与劫持攻击 后攻击阶段后门木马痕迹擦除其它攻击种类拒绝服务攻击嗅探攻击恶意网页攻击社会工程攻击 端口扫描 目的判断目标主机开启了哪些端口及其对应的服务常规扫描技术调用connect函数直接连接被扫描端口无须任何特殊权限速度较慢 易被记录高级扫

18、描技术利用探测数据包的返回信息 例如RST 来进行间接扫描较为隐蔽 不易被日志记录或防火墙发现 端口扫描工具 SuperScan简介基于Windows平台速度快 图形化界面最新版本为4 0使用傻瓜化 漏洞扫描的作用和目的 根据目标主机开放的不同应用和服务来扫描和判断是否存在或可能存在某些漏洞积极意义进行网络安全评估为网络系统的加固提供先期准备消极意义被网络攻击者加以利用来攻陷目标系统或获取重要的数据信息 漏洞扫描的种类 系统漏洞扫描特定服务的漏洞扫描WEB服务数据库服务FTP服务Mail服务信息泄漏漏洞扫描用户信息共享信息人为管理漏洞扫描弱口令错误配置 网络及管理设备漏洞扫描路由器 交换机SN

19、MP设备 远程控制技术 概念危害性发展历程技术类型 特洛伊木马的来历 希腊人攻打特洛伊城十年 始终未获成功 后来建造了一个大木马 并假装撤退 希腊将士却暗藏于马腹中 特洛伊人以为希腊人已走 就把木马当作是献给雅典娜的礼物搬入城中 晚上 木马中隐藏的希腊将士冲出来打开城门 希腊将士里应外合毁灭了特洛伊城 后来我们把进入敌人内部攻破防线的手段叫做木马计 木马计中使用的里应外合的工具叫做特洛伊木马 来源于希腊神话中的特洛伊战争 50 什么是木马 Trojan 它是指通过一段特定的程序 木马程序 来控制另一台计算机 木马通常有两个可执行程序 一个是客户端 即控制端 另一个是服务端 即被控制端 植入被种

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzwjsx.html