-
- 素材大小:
- 5.06 MB
- 素材授权:
- 免费下载
- 素材格式:
- .ppt
- 素材上传:
- ppt
- 上传时间:
- 2018-04-25
- 素材编号:
- 108273
- 素材类别:
- 学校PPT
-
素材预览
这是一个关于网络信息安全论文PPT素材,主要介绍网络信息收集的必要性、网络信息收集的内容、网络信息收集的技术方法、网络踩点-概要。网络信息收集技术网络信息采集技术概述网络信息收集的必要性 “知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。”——《孙子·谋攻篇》网络信息收集的必要性攻防对抗(博弈)中:对敌方信息的掌握是关键攻击者先手优势攻击目标信息收集防御者后发制人对攻击者实施信息收集,归因溯源网络信息收集的内容网络攻击信息收集入手点:目标的名称和域名攻击准备阶段在网络中的“地理位置” 与真实世界的联系(实施社工和物理攻击) “网络地图”‖ 攻击所需的更详细信息攻击实施阶段目标系统中存在的安全缺陷和漏洞目标系统的安全防护机制网络防御信息收集追查入侵者的身份、网络位置、所攻击的目标、采用的攻击方法等一般被归入取证与追踪技术范畴网络信息收集的技术方法 信息收集 网络踩点(footprinting) Web搜索与挖掘 DNS和IP查询网络拓扑侦察网络扫描(scanning) 主机扫描端口扫描系统类型探查漏洞扫描网络查点(enumeration) 旗标抓取网络服务查点网络踩点技术网络踩点-概要踩点(foot printing) 有计划、有步骤的信息情报收集了解攻击目标的网络环境和信息安全状况得到攻击目标剖析图踩点目的通过对完整剖析图的细致分析攻击者将会从中寻找出攻击目标可能存在的薄弱环节为进一步的攻击行动提供指引网络踩点针对的信息目标组织具体使用的域名网络地址范围因特网上可直接访问的IP地址与网络服务网络拓扑结构及软硬件电话号码段电子邮件列表信息安全状况目标个人身份信息、联系方式、职业经历,甚至一些个人隐私信息踩点能够获取的信息(1) 域名 gzhu.edu.cn 网络地址块 202.192.16.0/20,202.192.32.0/20, 202.192.64.0/21,202.192.80.0/21 直接访问的IP地址 www.gzhu.edu.cn 202.192.18.12 lib.gzhu.edu.cn 202.192.41.6 maths.gzhu.edu.cn 202.192.67.1 DNS: dns(1).gzhu.edu.cn 202.192.18.1(2) 踩点能够获取的信息(2) 踩点成果1 校园网络的核心是二台CISCO 6513万兆企业级交换机。校园内主干光纤是千兆带宽,汇聚层的主力交换机群是NETNEAR和FUNDRAY,部分楼宇实现万兆主干连接。校园网桌面用户的接入主力交换机是NETGEAR 724S/750S,全部是100M接入,部分用户实现千兆接入到桌面。在如领导办公区、会议室、演播厅、模拟法庭、图书馆等重要公共场所,设有无线接入路由,实现便携式计算机的无线接入,欢迎点击下载网络信息安全论文PPT素材哦。
网络信息安全论文PPT素材是由红软PPT免费下载网推荐的一款学校PPT类型的PowerPoint.
网络信息收集技术网络信息采集技术概述网络信息收集的必要性 “知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。”——《孙子·谋攻篇》网络信息收集的必要性攻防对抗(博弈)中:对敌方信息的掌握是关键攻击者先手优势攻击目标信息收集防御者后发制人对攻击者实施信息收集,归因溯源网络信息收集的内容网络攻击信息收集入手点:目标的名称和域名攻击准备阶段在网络中的“地理位置” 与真实世界的联系(实施社工和物理攻击) “网络地图”‖ 攻击所需的更详细信息攻击实施阶段目标系统中存在的安全缺陷和漏洞目标系统的安全防护机制网络防御信息收集追查入侵者的身份、网络位置、所攻击的目标、采用的攻击方法等一般被归入取证与追踪技术范畴网络信息收集的技术方法 信息收集 网络踩点(footprinting) Web搜索与挖掘 DNS和IP查询网络拓扑侦察网络扫描(scanning) 主机扫描端口扫描系统类型探查漏洞扫描网络查点(enumeration) 旗标抓取网络服务查点网络踩点技术网络踩点-概要踩点(foot printing) 有计划、有步骤的信息情报收集了解攻击目标的网络环境和信息安全状况得到攻击目标剖析图踩点目的通过对完整剖析图的细致分析攻击者将会从中寻找出攻击目标可能存在的薄弱环节为进一步的攻击行动提供指引网络踩点针对的信息目标组织具体使用的域名网络地址范围因特网上可直接访问的IP地址与网络服务网络拓扑结构及软硬件电话号码段电子邮件列表信息安全状况目标个人身份信息、联系方式、职业经历,甚至一些个人隐私信息踩点能够获取的信息(1) 域名 gzhu.edu.cn 网络地址块 202.192.16.0/20,202.192.32.0/20, 202.192.64.0/21,202.192.80.0/21 直接访问的IP地址 www.gzhu.edu.cn 202.192.18.12 lib.gzhu.edu.cn 202.192.41.6 maths.gzhu.edu.cn 202.192.67.1 DNS: dns(1).gzhu.edu.cn 202.192.18.1(2) 踩点能够获取的信息(2) 踩点成果1 校园网络的核心是二台CISCO 6513万兆企业级交换机。校园内主干光纤是千兆带宽,汇聚层的主力交换机群是NETNEAR和FUNDRAY,部分楼宇实现万兆主干连接。校园网桌面用户的接入主力交换机是NETGEAR 724S/750S,全部是100M接入,部分用户实现千兆接入到桌面。在如领导办公区、会议室、演播厅、模拟法庭、图书馆等重要公共场所,设有无线接入路由,实现便携式计算机的无线接入。网络出口有三条,分别出向到中国电信、教科网和大学城中央枢纽,平均流量超过150M。踩点成果2 踩点成果3 对gzhu的踩点总结我们了解了gzhu的地址段以及可访问的服务我们了解了gzhu的网络拓扑结构、连接设备我们知道gzhu具有无线网络我们了解了gzhu的服务器软硬件配置 如果我们能据此定向挖掘漏洞…… 网络踩点技术手段 Web信息搜索与挖掘 Google Hacking‖ 对目标组织和个人的大量公开或意外泄漏的Web信息进行挖掘 DNS与IP查询公开的一些因特网基础信息服务目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息网络拓扑侦察网络的网络拓扑结构和可能存在的网络访问路径网络搜索公开渠道信息收集目标Web网页、地理位置、相关组织组织结构和人员、个人资料、电话、电子邮件网络配置、安全防护机制的策略和技术细节 Google Hacking Google Hacking: 通过网络搜索引擎查找特定安全漏洞或私密信息的方法 allinurl:tsweb/default.htm: 查找远程桌面Web连接 Google Hacking软件: Athena, Wikto, SiteDigger 如何用好Google-基本搜索技巧基本搜索与挖掘技巧保持简单。简单明了的关键词更利于搜索。使用最可能出现在要查找的网页上的字词。尽量简明扼要地描述要查找的内容。选择独特性的描述字词。善于利用搜索词智能提示功能。如何用好Google-高级搜索 Google信息搜索实例- 找出特定域名下尽可能多网站 allinurl:-php-html -htm-asp -aspx-ppt-pdf-swf-doc –xls site:gzhu.edu.cn Google信息搜索实例 找出开放远程桌面Web连接的服务器远程桌面Web连接–远程桌面的“Web版本” 可通过口令破解攻破设置了弱口令的服务器 Google信息搜索实例 尝试找出学生身份证号信息编程实现Web搜索 Google AJAX Search API Web网页和应用程序中集成Google搜索功能接口只能返回64条结果 Xgoogle Python的Google搜索共享库查询频率快会被Google认定程序自动搜索,CAPTCHA 元搜索引擎集成多个搜索引擎进行信息收集基于元搜索引擎实现被篡改网站发现 Web信息搜索与挖掘防范措施注意组织安全敏感信息以及个人隐私信息不要在因特网上随意发布个人上网时尽量保持匿名 “网络实名制”? 个人隐私权立法保护? 还没有! “跨省追捕”! 必须提供个人隐私信息时,应选择具有良好声誉并可信任的网站定期对自身单位及个人在Web上的信息足迹进行搜索掌握Google Hacking信息搜索技术发现存在非预期泄漏的敏感信息后,应采取行动进行清除 DNS与IP查询–DNS/IP基础设施 DNS/IP 因特网赖以运转的两套基础设施环境因特网上的公共数据库中进行维护层次化结构管理 ICANN:因特网技术协调机构 ASO: 地址支持组织, 负责IP地址分配和管理 GNSO: 基本名称支持组织, 负责通用顶级域名分配 CNNSO: 国家代码域名支持组织,负责国家顶级域名分配国内公网: CNNIC, ISPs(电信,网通…), 域名服务商(万网) 教育网: CERNET, 赛尔网络, … DNS注册信息Whois查询域名注册过程注册人(Registrant) 注册商(Registrar) 官方注册局(Registry) 3R注册信息:分散在官方注册局或注册商各自维护数据库中官方注册局一般会提供注册商和Referral URL信息具体注册信息一般位于注册商数据库中 WHOIS查询查询特定域名的3R详细注册信息域名注册信息查询: ICANN(IANA)域名官方注册局域名服务商 WhoisWeb查询服务:官方注册局、注册商寻找域名注册信息数据库并查询返回结果的WhoisWeb查询服务:万网、站长之家(whois.chinaz.com) 集成工具: Whois客户程序,SamSpade, SuperScan, … Whois查询示例-gzhu.edu.cn DNS服务:从DNS到IP的映射 DNS服务器和查询机制权威DNS服务器:提供原始DNS映射信息主(primary)DNS服务器辅助(secondary)DNS服务器递归缓存DNS服务器:ISP提供接入用户使用分布式缓存与递归查询的机制 DNS查询工具 nslookup/dig nslookup查询 IP Whois查询 IP分配过程 ICANN的地址管理组织ASO总体负责协调RIR和NIR进行具体分配与维护每家RIR都知道每段IP地址范围属于哪家管辖具体分配信息在NIR/ISP维护 IPWhois查询过程任意RIR的Whois服务(北美: ARIN, 亚太: APNIC) 202.192.67.1 查询示例 ARIN的Whois Web服务, 告知这段IP由APNIC管辖 APNIC的Whois Web服务, 给出该网段属于广州大学,细节信息可能有时需要到NIR(CNNIC)或ISP查询更细致信息自动化程序和服务 Whois客户程序 ARIN的Whois Web服务 APNIC的Whois Web服务, 那么,实际的202.192.67.1 IP2Location-地理信息查询 IP2Location查询 IP地址(因特网上的虚拟地址)现实世界中的具体地理位置 IP2Location数据库: WHOIS数据库, GeoIP, IP2Location, 纯真数据库(QQ IP查询使用)地理信息查询 Google Map, Sougou地图 Google Earth 在www.ip2location.com上查询202.192.18.12 DNS与IP查询安全防范措施公用数据库中提供信息的安全问题必须向注册机构提供尽可能准确的信息采用一些安防措施不让攻击者轻易得手及时更新管理性事务联系人的信息尝试使用虚构的人名来作为管理性事务联系人 HoneyMan‖: 帮助发现和追查那些在电话或邮件中试图冒充虚构人名的“社会工程师” 慎重考虑所列的电话号码和地址等信息注意域名注册机构允许更新注册信息的方式,并确保其中关键信息的安全攻击案例:2008年黑客进入了网络支付服务商CheckFree的邮箱,从而修改了域名记录网络侦察 Traceroute–路由跟踪探测网络路由路径,可用于确定网络拓扑主机发送TTL从1开始逐步增1的IP包,网络路径上路由器返回ICMP TIME_EXECEEDED UNIX/Linux: traceroute Windows: tracert 穿透防火墙: traceroute-S -p53 TARGET_IP 图形化界面工具: VisualRoute, NeoTrace, Trout 网络侦察防范措施路由器配置: 只允许特定系统响应ICMP/UDP数据包网络入侵检测系统/网络入侵防御系统: Snort 虚假响应信息: RotoRouter Traceroute网络侦察示例网络扫描技术网络扫描与入室盗窃窥探主机扫描(ping扫描) 主机扫描目的:检查目标主机是否活跃(active). 主机扫描方式传统ICMP Ping扫描 ACK Ping扫描 SYN Ping扫描 UDP Ping扫描:到关闭端口主机扫描程序 Ping Nmap: -sP选项, 缺省执行,集合了ICMP/SYN/ ACK/UDP Ping功能 Ping扫射 Ping扫射同时扫描大量的IP地址段,以发现某个IP地址是否绑定活跃主机的扫描 Ping扫射工具软件 UNIX: Nmap, fping, hping2 Win32: Superscan 主机扫描防范措施单一主机Ping扫描很常见,危害性也不大,更关注Ping扫射 监测:网络入侵检测系统Snort;主机扫描监测工具Scanlogd 防御:仔细考虑对ICMP通信的过滤策略利用Ping构建后门: loki(Phrackv51#06), pingd 端口端口 TCP/UDP (1-64K), 运行网络应用服务由IANA/ICANN负责分配端口分类知名端口 0-1023(Well-Known Ports) 80/TCP HTTP(超文本传输协议)- 用于传输网页 81/TCP HTTP预备(超文本传输协议) 443/TCP HTTPS - HTTP Protocol over TLS/SSL (encrypted transmission) 注册端口为1024-49151 (Registered Ports) 4433/tcp,udp Microsoft SQL database system 1434/tcp,udp Microsoft SQL Monitor 动态端口或私有端口,为49152-65535 (Dynamic Ports)这些端口号一般不固定分配给某个服务,只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。端口扫描连接目标主机的TCP和UDP端口,确定哪些服务正在运行即处于监听状态的过程。端口扫描目的防御者-更加了解所管理的网络状况,找出没有必要开放的端口并关闭,这是保证业务网络安全的第一步。攻击者-找出可供进一步攻击的网络服务,同时结合操作系统探测技术也可以确定目标主机所安装的操作系统版本。开放网络服务和操作系统版本信息为攻击者提供了破解攻击的目标,使其更容易找出进入目标主机的漏洞路径。 TCP连接扫描, SYN扫描 TCP连接扫描调用connect() socket函数连接目标端口开放端口:完成完整的TCP三次握手(SYN, SYN|ACK, ACK),timeout/RST 关闭端口:SYN, RST 优势&弱势:无需特权用户权限可发起,目标主机记录大量连接和错误信息,容易检测 SYN扫描半开扫描(half-open scanning) 开放端口:攻击者SYN, 目标主机SYN|ACK, 攻击者立即反馈RST包关闭连接关闭端口:攻击者SYN, 目标主机RST 优势&弱势:目标主机不会记录未建立连接,较为隐蔽,需根用户权限构建定制SYN包隐蔽端口扫描隐蔽端口扫描方式 TCP连接扫描和SYN扫描并不隐蔽:防火墙会监控发往受限端口的SYN包隐蔽端口扫描通过构造特殊的TCP标志位,以躲避检测,同时达成端口扫描目的。 FIN扫描(只带FIN位), Null扫描(全为0), XMAS扫描(FIN/URG/PUSH) FTP弹射扫描:利用FTP代理选项达到隐蔽源地址如何达成扫描目的开放端口:标准TCP协议规范,接受这些伪造TCP包,丢弃,无任何反馈关闭端口:反馈RST包 Windows/Cisco等系统没有遵从规范,开放端口对于伪造TCP包也反馈RST,这三种方法不适用 UDP端口扫描 UDP端口扫描对目标端口发送特殊定制的UDP数据报文开放端口: UDP反馈关闭端口: ICMP port unreachable报文 UDP端口扫描工具 UNIX: udp_scan, nmap-sU, nc-u -v -z -w2 HOST PORT_LIST Win32: WUPS, ScanLineCS 扫描软件-nmap nmap(Network Mapper) 作者: Fyodor (insecure.org) nmap图形化支持: Zenmap 端口扫描防范措施任何攻击技术都是双刃剑网络管理员也可利用端口扫描确定开放必要服务端口扫描的监测网络入侵检测系统: Snort中的portscan检测插件系统扫描检测工具: scanlogd, PortSentry, Genius 端口扫描的预防开启防火墙类UNIX: netfilter/IPTables, Win32: 个人防火墙禁用所有不必要的服务,尽可能减少暴露面(进一步的受攻击面) 类UNIX: /etc/inetd.conf,Win32: 控制面板/服务系统类型探查系统类型探查:探查活跃主机的系统及开放网络服务的类型目标主机上运行着何种类型什么版本的操作系统各个开放端口上监听的是哪些网络服务目的为更为深入的情报信息收集,真正实施攻击做好准备如远程渗透攻击需了解目标系统操作系统类型,并配置操作系统类型探查操作系统类型探查(OS Identification) 通过各种不同操作系统类型和版本实现机制上的差异通过特定方法以确定目标主机所安装的操作系统类型和版本的技术手段明确操作系统类型和版本是进一步进行安全漏洞发现和渗透攻击的必要前提不同操作系统类型和版本的差异性协议栈实现差异-协议栈指纹鉴别开放端口的差异-端口扫描应用服务的差异-旗标攫取辨识方式主动-操作系统主动探测技术被动-被动操作系统识别技术操作系统主动探测操作系统主动探测技术端口扫描应用服务旗标攫取主动协议栈指纹鉴别主动协议栈指纹鉴别 Fyodor, Phrack, Remote OS detection via TCP/IP Stack Finger-Printing, 1998. 鉴别项:FIN, BOGUS flag, ISN采样, DF位, TCP初始窗口大小, ACK值, ICMP出错消息抑制, ICMP消息引用, ICMP出错消息回射完整性, TOS,重叠分片处理, TCP选项 nmap-O选项, qeuso, Xprobe 被动操作系统识别被动操作系统识别技术流量监听(开放端口): tcpdump, … 被动应用服务识别: PADS 被动协议栈指纹鉴别: siphon, p0f 被动协议栈指纹鉴别 Lance Spitzner, Passive fingerprinting 四个常用特征: TTL, Window Size, DF, TOS P0f v2: p0f.fp, wwww:ttt:D:ss:OOO...:QQ:OS:Details WWS:TTL:DF:Syn pkt size:option,order,…quirks OS genre, OS description 网络服务类型探查网络服务类型探查确定目标网络中开放端口上绑定的网络应用服务类型和版本了解目标系统更丰富信息, 可支持进一步的操作系统辨识和漏洞识别网络服务主动探测网络服务旗标抓取和探测: nmap -sV 网络服务被动识别网络服务特征匹配和识别: PADS 系统类型探查防范措施并没有太多好办法检测端口扫描监测工具对被动式静默监听并辨识系统类型行为则基本无能为力挫败系统类型探查活动的防御机制也很难 “不出声就不会被发现”这一古老格言并不适用于网络攻防领域应立足于即使攻击者探查出了操作系统和网络服务类型,也不能轻易的攻破这道“坚固的防线” 什么是漏洞?漏洞 Security Vulnerability,安全脆弱性一般认为,漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。安全漏洞: 系统攻防的基础系统攻防的核心:安全漏洞、Exploit(渗透攻击)/恶意代码、安全防御与检测机制三者之间的技术博弈安全漏洞生命周期漏洞扫描检查系统是否存在已公布安全漏洞,从而易于遭受网络攻击的技术。漏洞的不可避免系统设计缺陷 Internet从设计时就缺乏安全的总体架构和设计 TCP/IP中的三阶段握手软件源代码的急剧膨胀 Windows 95 1500万行Windows 98 1800万行 Windows XP 3500万行Windows Vista 5000万行 Linux 内核200万行软件实现的缺陷微软开发人员的单体测试缺陷从超过25个缺陷/千行代码显著降低到7个缺陷/千行代码漏洞扫描漏洞扫描技术检查系统是否存在已公布安全漏洞,从而易于遭受网络攻击的技术。双刃剑网络管理员用来检查系统安全性,渗透测试团队(Red Team)用于安全评估。攻击者用来列出最可能成功的攻击方法,提高攻击效率。已发布安全漏洞数据库业界标准漏洞命名库CVE http://cve.mitre.org 微软安全漏洞公告MSxx-xxx http://www.microsoft.com/china/technet/security/current.mspx SecurityFocus BID http://www.securityfocus.com/bid National Vulnerability Database: NVD http://nvd.nist.gov/ CVE漏洞知识库 CVE, Common Vulnerabilities and Exposures公共漏洞和风险一本漏洞字典为大家广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。 CVE标准使用一个共同的名字,帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。 CVE的特点 1.为每个漏洞和暴露确定了唯一的名称; 2.给每个漏洞和暴露一个标准化的描述; 3.不是一个数据库,而是一个字典; 4.任何完全迥异的漏洞库都可以用同一个语言表述; 5.由于语言统一,可以使得安全事件报告更好地被理解,实现更好的协同工作; 6.可以成为评价相应工具和数据库的基准; 7.非常容易从互联网查询和下载,http://www.cve.mitre.org; 8.通过“CVE编辑部”体现业界的认可 一个CVE例子 Vulnerability Summary for CVE-2003-0818 Original release date:03/03/2004 Last revised:03/08/2011 Source: US-CERT/NIST Overview Multiple integer overflows in Microsoft ASN.1 library (MSASN1.DLL), as used in LSASS.EXE, CRYPT32.DLL, and other Microsoft executables and libraries on Windows NT 4.0, 2000, and XP, allow remote attackers to execute arbitrary code via ASN.1 BER encodings with (1) very large length fields that cause arbitrary heap data to be overwritten, or (2) modified bit strings. 一个CVE例子 Vulnerability Summary for CVE-2003-0818 Impact CVSS Severity (version 2.0 incomplete approximation): CVSS v2 Base Score:7.5 (HIGH) (AV:N/AC:L/Au:N/C:P/I:P/A:P) (legend) Impact Subscore: 6.4 Exploitability Subscore: 10.0 CVSS Version 2 Metrics: Access Vector: Network exploitable Access Complexity: Low Authentication: Not required to exploit Impact Type:Provides unauthorized access, Allows partial confidentiality, integrity, and availability violation; Allows unauthorized disclosure of information; Allows disruption of service The Common Vulnerability Scoring System 评估依据基本分 base group 时序分 temporal group 环境分 environmental group 评分过程 CVSS评分方法基本分评价该漏洞本身固有的一些特点及这些特点可能造成的影响的评价分值 时序分是评价漏洞时间的紧密关联 环境分用于评价漏洞所造成的影响大小与用户自身的实际环境的关系基本分计算 BaseScore = round_to_1_decimal(((0.6*Impact)+(0.4*Exploitability)–1.5)*f(Impact)) Impact = 10.41*(1-(1-ConfImpact)*(1-IntegImpact)*(1-AvailImpact)) Exploitability = 20* AccessVector*AccessComplexity*Authentication f(impact)= 0 if Impact=0, 1.176 otherwise 时序分计算 TemporalScore = round_to_1_decimal(BaseScore*Exploitability*RemediationLevel *ReportConfidence) Exploitability = case Exploitability of unproven: 0.85 proof-of-concept: 0.9 functional: 0.95 high: 1.00 not defined: 1.00 RemediationLevel = case RemediationLevel of official-fix: 0.87 temporary-fix: 0.90 workaround: 0.95 unavailable: 1.00 not defined: 1.00 ReportConfidence = case ReportConfidence of unconfirmed: 0.90 uncorroborated: 0.95 confirmed: 1.00 not defined: 1.00 环境分计算 EnvironmentalScore = round_to_1_decimal((AdjustedTemporal+ (10-AdjustedTemporal)*CollateralDamagePotential)*TargetDistribution) AdjustedTemporal = TemporalScore recomputed with the BaseScore’s Impact subequation replaced with the AdjustedImpact equation AdjustedImpact = min(10,10.41*(1-(1-ConfImpact*ConfReq)*(1-IntegImpact*IntegReq) *(1-AvailImpact*AvailReq))) 一个计算的例子-基本分 CVE-2003-0818 (AV:N/AC:L/Au:N/C:C/I:C/A:C) Access Vector [Network] (1.00) Access Complexity [Low] (0.71) Authentication [None] (0.704) Confidentiality Impact [Complete] (0.66) Integrity Impact [Complete] (0.66) Availability Impact [Complete] (0.66) Impact = 10.41*(1-(0.34*0.34*0.34)) == 10.0 Exploitability = 20*0.71*0.704*1 == 10.0 f(Impact) = 1.176 BaseScore =((0.6*10.0)+(0.4*10.0)–1.5)*1.176== (10.0) Exploitability [Functional] (0.95) Remediation Level [Official-Fix] (0.87) Report Confidence [Confirmed] (1.00) round(10.0 * 0.95 * 0.87 * 1.00) == (8.3) 一个计算的例子-环境分 CVE-2003-0818 (AV:N/AC:L/Au:N/C:P/I:P/A:P) Collateral Damage Potential [None - High] {0 - 0.5} Target Distribution [None - High] {0 - 1.0} Confidentiality Req. [Medium] (1.0) Integrity Req. [Medium] (1.0) Availability Req. [Low] (0.5) AdjustedImpact = 10.41*(1-(1-0.66*1)*(1-0.66*1)*(1-0.66*0.5)) == 9.6 AdjustedBase =((0.6*9.6)+(0.4*10.0)–1.5)*1.176== (9.7) AdjustedTemporal == (9.7*0.95*0.87*1.0) == (8.0) EnvScore = round((8.0+(10-8.0)*{0-0.5})*{0-1})== (0.00 - 9.0) 漏洞扫描软件 ISS (Internet Security Scanner) 1993年: 第一个漏洞扫描软件,商业 2006年被IBM以16亿美元收购 SATAN/SAINT 1995年: Dan Farmer 第一个公开发布的漏洞扫描软件,引发媒体负面报导 Nessus 目前最优秀的共享漏洞扫描软件 1998-: RenaudDeraison, Nessus v2.x 开源 2005-: Tenable Network Security, Nessus v3.x, v4.x, freeware, pluginlicense Nessus Nessus 客户端/服务器模式服务器端: nessesd(Tcp1241) 客户端: nessus-q (命令行客户端), nessus(UNIX图形客户端), Nessus Client(Win32客户端) 框架/插件模式 NASL语言(Nessus Attack Scripting Language) 安全漏洞扫描插件: 使用NASL语言容易编写并集成至Nessus框架中插件间可互相依赖和协同工作(端口探测-漏洞扫描插件) 多种报告方式: 文本/LaTeX/HTML/DHTML/XML/SQL等 Nessus体系结构 Nessus 扫描报告(部分)对Windows XP的扫描汇总国内的商业漏洞扫描软件开源软件 Xscan*: “冰河”黄鑫2001年开始开发 2005年v3.3之后无更新兼容Nessus的NASL语言开发插件国内厂商绿盟: “极光” 启明星辰: “天镜” 方正、中软、东软… 漏洞扫描防范措施最简单对策:假设黑客会使用漏洞扫描来发现目标网络弱点,那你必须在黑客之前扫描漏洞补丁自动更新和分发: 修补漏洞联邦桌面核心配置计划(FDCC) 确保桌面计算机的安全漏洞及补丁自动管理中国2010年才开始政务终端安全配置(CGDCC)标准的发展 检测和防御漏洞扫描行为网络入侵检测系统: Snort 仔细审查防火墙配置规则网络查点(enumeration) 网络查点技术继网络踩点、扫描之后一项网络情报信息收集技术网络查点:针对已知的弱点,对识别出来的服务进行更加充分更具针对性的探查,来寻找真正可以攻击的入口,以及攻击过程中可能需要的关键数据与网络踩点、扫描的区别与网络踩点技术的关键区别:攻击者的入侵程度与网络扫描技术的关键区别:攻击者的针对性与信息收集的目标性网络查点能够收集到的信息看起来好像是无害的用户帐户名错误配置的共享资源网络服务版本号但一旦这些信息被细心的高水平攻击者所掌握,就可能成为危害目标系统安全的祸根用户帐户名:口令猜测破解错误配置的共享资源:恶意程序上传老旧的网络服务版本:缓冲区溢出漏洞攻击 网络查点技术最基础和通用的技术方法网络服务旗标(banner)抓取技术常见服务网络查点技术通用网络服务类Unix平台网络服务 Windows平台网络服务网络服务旗标攫取利用客户端工具连接至远程网络服务并观察输出以收集关键信息的技术手段 telnet netcat 通用网络服务查点通用网络服务跨平台,常用服务 Web服务、FTP文件传输服务、POP3及SMTP电子邮件收发服务 FTP服务查点控制协议TCP 21端口,没有任何加密,明文传输口令匿名登录,甚至匿名上传与下载文件 FTP查点很简单:使用FTP客户端程序连接即可 FTP服务旗标、共享目录、可写目录等信息,可能还会提供FTP帐户名等信息查点后攻击:弱口令猜测与破解、已知FTP服务漏洞渗透攻击通用网络服务查点(2) SMTP电子邮件发送协议查点最经典的网络服务查点技术之一两类特殊指令VRFY和EXPN VRFY指令:对合法用户的名字进行验证 EXPN指令:显示假名与邮件表实际发送地址可验证和搜索邮件服务器上的活跃帐户 SMTP电子邮件发送协议查点危害伪造更具欺骗性电子邮件,社会工程学攻击探测SMTP服务器枚举出其中有效的电子邮件地址列表,大量发生垃圾邮件类Unix平台网络服务查点古老的finger, rwho, rusers查点用户帐户和登录信息已不常用 RPC查点(TCP/UDP 111, 32771) RPC远程过程调用: portmapperrpcbind RPC查点工具 rpcinfo-p HOST: 枚举主机上提供的RPC服务 rpcdump(Windows平台运行) nmap-sS-sRHOST RPC查点防御策略 Secure RPC, 111/32771端口防火墙过滤 Windows平台网络服务查点 Windows网络服务 NetBIOS网络基本输入输出系统服务 SMB文件与打印共享服务 AD活动目录与LDAP轻量级目录访问协议 MSRPC微软远过程调用服务 Windows平台网络服务查点 NetBIOS主机查点 SMB会话查点目录查点 MSRPC查点 Windows Networking API NetBIOS-网络基本输入/输出系统 Windows独有的局域网组网协议 RPC –远过程调用 PRC/DCOM WinSock API 命名管道(Named Pipes)和邮件槽(Mail Slots) 命名管道:提供可靠双向通信,协议无关的标识Windows网络资源的方法邮件槽:提供不可靠的单向数据传输,支持广播 Web访问API WinInet/WinHTTP/HTTP API NetBIOS NetBIOS(网络基本输入/输出系统):最初由IBM开发,MS利用NetBIOS作为构建局域网的上层协议 NetBIOS使得程序和网络之间有了标准的接口,方便应用程序的开发。并且可以移植到其他的网络中 NetBIOS位于OSI模型会话层,TCP/IP之上 NetBIOS有两种通讯模式会话模式。一对一进行通讯,LAN中的机器之间建立会话,可以传输较多的信息,并且可以检查传输错误数据报模式。可以进行广播或者一对多的通讯,传输数据大小受限制,没有错误检查机制,也不必建立通讯会话 NetBIOS over TCP/IP,支持三种服务名字服务UDP 137 会话服务TCP 139/445 数据报服务UDP 138 MSRPC远程进程调用/DCOM RPC (Remote Procedure Call) 网络编程标准目的: 提供“能在某种程度上像应用程序开发人员隐藏有关网络编程细节”的编程模型 RPC调用允许程序员编写的客户应用程序跨网络调用远程计算机上服务器应用程序中的过程 RPC调用操作客户机对服务器的RPC调用操作: 1.调用客户端句柄;执行传送参数 2.调用本地系统内核发送网络消息 3.消息传送到远程主机 4.服务器句柄得到消息并取得参数 5.执行远程过程 6.执行的过程将结果返回服务器句柄 7.服务器句柄返回结果,调用远程系统内核 8.消息传回本地主机 9.客户句柄由内核接收消息 10.客户接收句柄返回的数据 COM/DCOM COM对象: 使应用程序由不同组件构成,导出面向对象接口,提高软件模块化、可扩展性和可交互性。 DCOM: 提供COM组件的位置透明性,依赖于RPC 常用的Windows应用层网络服务 Network Applications IIS (Internet Information Services) HTTP/FTP/… Email Exchange Server Database MS SQL Server RDP Remote Desktop Protocol 通常以Windows服务方式后台运行 Windows服务 Windows服务-系统启动时刻启动进程的机制,提供不依赖于任何交互式的服务。 Windows服务服务应用程序注册服务Advapi32.dll, CreateService/StartServices 注册表: HKLM\SYSTEM\CurrentControlSet\Services 共享服务进程: 服务宿主svchost.exe 服务控制管理器(SCM, service control manager, services.exe) Winlogon进程在加载GINA之前执行SCM启动函数 SCM中的ScCreateServiceDB根据注册表分别启动服务 SCM中的ScAutoStartServices启动“自动启动”的服务服务控制程序(SCP, service control program) 控制面板,服务插件… NetBIOS网络查点- 使用net view命令查点域使用net view查点域列出网络上的工作组和域:net view /domain 列出指定组/域中的所有计算机:net view /domain:DOMAIN_NAME NetBIOS网络查点- 查点域控制器 Windows Resource Kit -nltest工具 Nltest.exe 是非常强大的命令行实用程序,用于测试在 Windows NT 域中的信任关系和域控制器复制的状态。域包含,还有一个主域控制器 (PDC) 和零个或多个备份域控制器 (BDC) 的域控制器。 NetBIOS网络查点- 查点主机上的NetBIOS名字表 nbtstat工具主机中的NetBIOS名字表计算机名、所在域、当前登录用户、当前运行服务和网卡硬件MAC地址 NetBIOS网络查点- 扫描主机上的NetBIOS名字表 nbtscan工具对整个局域网进行快速的nbtstat查询 NetBIOS网络查点工具与防范措施其他工具 epdump, rpcdump, getmac, netdom, netviewx, Winfo, nbtdump, … NetBIOS查点防范措施网络:防火墙禁止外部访问TCP/UDP 135-139,445端口主机:配置IPSec过滤器,主机个人防火墙,禁用Alerter和Messenger服务
网络信息安全论文PPT作品:这是一个关于网络信息安全论文PPT作品,主要介绍网络安全?谁关注安全?网络信息安全主讲:唐屹 博士 教授办公室:行政西前座440室电话:13808876629 谁关注安全?政府?谁关注安全?机构?谁关注安全?个人?谁关注安全?大家都关注!区别只是角度不一样!我们这个课程也关注!希望通过72学时,能够关注并了解基本的网络安全攻防技术 基本的系统安全攻防技术 基本的Web安全攻防技术当然,没有攻击,就没有防御。要了解网络攻防技术攻是第一位的你不会攻击,并不意味着别人不会攻击你不知道攻击的途径,你又怎么知道如何防御呢?但是,法律,法规…… 教学方式与考试要求课堂教学信息安全技术实验项目杜绝抄袭成绩计算 70%考试成绩 20%信息安全技术实验 10%考勤参考资料虽然有本很实用的教材,但依然需要与时俱进,欢迎点击下载网络信息安全论文PPT作品哦。
网络信息安全的重要性PPT作品:这是一个关于网络信息安全的重要性PPT作品,主要介绍了什么是信息、什么是网络、什么是网络信息安全、学科内容、授课内容等内容。网络信息安全绪论:什么是网络信息安全本节内容什么是信息什么是网络什么是网络信息安全学科内容授课内容什么是信息科学家说:信息是不确定性的减少,是负熵老百姓说:信息是让你知道些什么的东西安全专家说:信息是一种资产,它意味着一种风险老百姓说:不怕贼偷,就怕贼惦记信息内容和信息载体信息内容和信息载体的关系,好比灵魂和肉体的关系同一个内容,可以用多种载体承载不同的内容,可以用同一载体承载信息可以被—— 创建输入存储输出传输(发送,接收,截取)处理(编码,解码,计算)销毁 一个例子: S先生和P先生的故事一个例子: S先生和P先生的故事信息的要害是改变知识状态什么是网络网络确保信息按需有序流动的基础设施传输网络基础电信网、基础广电网互联网络互联网(因特网)、内联网、外联网人际网络关系网、销售网、间谍网什么是安全 Security: 信息的安全 Safety: 物理的安全 Security的含义在有敌人(Enemy)/对手(Adversary)/含敌意的主体(Hostile Agent)存在的网络空间中,确保己方的信息、信息系统和通信不受窃取和破坏,按照需要对敌方的信息、信息系统和通信进行窃取和破坏的“机制”(Mechanism)什么是网络信息安全在网络环境下信息资产(信息、信息系统、通信)的可能面临的风险的评估、防范、应对、化解措施。技术措施(采用特定功能的设备或系统)管理措施(法律、规章制度、检查)三分技术七分管理网络信息安全的要害网络信息安全的要害就是防止通过改变知识状态来造成不希望的后果对信息进行窃取,会使窃取者知道信息拥有者不希望他知道的事情对信息进行破坏,会使信息的拥有者失去对信息的拥有,不再知道他本来知道的事情背景网络的普及对网络的依赖加深攻击的门槛降低攻击资源的广泛存在实施攻击的难度大大降低维护国家主权和社会稳定、打击网上犯罪、引导青少年健康上网(过滤与监控)网络信息资源的综合利用(情报获取与分析)网络信息对抗和网络信息战网络信息安全的CIA模型,欢迎点击下载网络信息安全的重要性PPT作品哦。
企业网络信息安全的重要性PPT:这是一个关于企业网络信息安全的重要性PPT,主要介绍了企业信息网络安全问题概述、企业信息网络安全分析、市场竞争需要加强信息安全管理、如何解决企业信息网络安全问题、重点要解决的问题、内网安全监控软件介绍、产品种类及服务介绍等内容。如何加强 企业信息网络安全管理 融信科技 程孝龙合作方:公安部第三研究所信息网络安全研发中心国家反计算机入侵和防病毒研究中心一、企业信息网络安全问题概述 信息是一种资源。客户信息、财务信息、人事信息和技术信息等对一个企业来说是十分重要的。信息与物质和能量一起构成企业生存和发展的基础。电脑网络、办公自动化、电子政务带来高效、方便。也带来信息安全问题。 在处理、使用和保存信息的过程中存在那些不可忽略的安全问题?例如:对内部网络的电脑上网、聊天、游戏等行为难以管理。对机密文件上传下载等管理漏洞较大。经常存在恶意代码、病毒和黑客的攻击。不能及时进行漏洞扫描和补丁管理。二、企业信息网络安全分析 随之而来的网络攻击、数据泄密、客户资料被窃、办公室变成网上游乐场、计算机黑客或病毒入侵公司,以及电邮泛滥等问题和事件时有发生。那么如何才能充分满足对机密数据的安全防护和电脑非法行为的监控与管理? 目前我国有几十万个政府机关和大中型企业都在思考,如何才能很好地解决内网的安全监控管理问题。尤其象各级党政机关、军队、金融、公安、电信、民航、铁路、交通、大中型企业等用户的需求更为迫切,欢迎点击下载企业网络信息安全的重要性PPT哦。