版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第一章網(wǎng)絡(luò)入侵與攻擊CH1網(wǎng)絡(luò)入侵與攻擊CH2入侵檢測(cè)與防御原理CH3CISCOIPSCH4開源入侵檢測(cè)系統(tǒng)Snort2CH5開源入侵檢測(cè)系統(tǒng)Snort3CH6Snort的規(guī)則全套可編輯PPT課件目錄1.1基本概念1.2網(wǎng)絡(luò)攻擊的常用方法1.3典型的網(wǎng)絡(luò)入侵事件1.4網(wǎng)絡(luò)入侵應(yīng)對(duì)本章學(xué)習(xí)目標(biāo)1.了解入侵與攻擊的基本概念;2.了解典型的網(wǎng)絡(luò)入侵事件;3.了解網(wǎng)絡(luò)入侵的發(fā)展趨勢(shì);4.了解入侵與攻擊的應(yīng)對(duì)方法5.理解入侵與攻擊的流程;6.掌握常見的攻擊方法;基本概念1.1入侵與攻擊的基本概念網(wǎng)絡(luò)入侵VS攻擊:入侵是指具有熟練編寫和調(diào)試計(jì)算機(jī)程序技巧的人,使用這些技巧訪問非法或未授權(quán)的網(wǎng)絡(luò)或文件,入侵公司內(nèi)部網(wǎng)的行為。攻擊一般是指入侵者進(jìn)行入侵所采取的技術(shù)手段和方法。網(wǎng)絡(luò)入侵的產(chǎn)生原因:計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)相對(duì)不完善,或者安全管理薄弱因特網(wǎng)采用的TCP/IP協(xié)議在設(shè)計(jì)之初沒有考慮到網(wǎng)絡(luò)信任和信息安全早期的操作系統(tǒng)更多的注重功能而忽略了安全問題各種攻擊軟件、病毒、木馬等的泛濫大大降低了攻擊的難度和成本(如KALI上有2000+工具)相關(guān)人員的安全意識(shí)低入侵的途徑入侵者的入侵途徑一般有以下3類:(1)物理途徑:入侵者利用管理缺陷或人們的疏忽大意,乘虛而入,侵入目標(biāo)主機(jī),企圖登錄系統(tǒng)或竊取重要資源。(2)系統(tǒng)途徑:入侵者使用自己所擁有的較低級(jí)別的操作權(quán)限進(jìn)入目標(biāo)系統(tǒng),或裝“后門”、復(fù)制信息、破壞資源、尋找系統(tǒng)漏洞以獲取更高級(jí)別的操作權(quán)限等。(3)網(wǎng)絡(luò)途徑:入侵者通過網(wǎng)絡(luò)滲透到目標(biāo)系統(tǒng)中,進(jìn)行破壞活動(dòng)。網(wǎng)絡(luò)入侵的對(duì)象通常入侵與攻擊對(duì)象為計(jì)算機(jī)系統(tǒng)或網(wǎng)絡(luò)中的邏輯實(shí)體和物理實(shí)體:(1)服務(wù)器:包括網(wǎng)絡(luò)上對(duì)外提供服務(wù)的節(jié)點(diǎn)、服務(wù)器中的服務(wù)端軟件及其操作系統(tǒng)等,如WWW、Oracle。(2)安全設(shè)備:提供安全防護(hù)的設(shè)備,如防火墻、IDS。(3)網(wǎng)絡(luò)設(shè)備:網(wǎng)絡(luò)建設(shè)所使用的關(guān)鍵網(wǎng)絡(luò)或擴(kuò)展設(shè)備,如路由器、交換機(jī)。(4)數(shù)據(jù)信息:在各網(wǎng)絡(luò)節(jié)點(diǎn)設(shè)備中存放或用于對(duì)外提供服務(wù)的數(shù)據(jù)信息,如產(chǎn)品信息、財(cái)務(wù)信息。(5)進(jìn)程:具有獨(dú)立功能的程序,可并發(fā)執(zhí)行。(6)應(yīng)用系統(tǒng):各業(yè)務(wù)流程運(yùn)作的電子支撐系統(tǒng)或?qū)S脩?yīng)用系統(tǒng)。安全和攻擊的關(guān)系安全與攻擊是相輔相成、緊密結(jié)合的,從某種意義上說,沒有攻擊就沒有安全。(1)管理員可以利用常見的攻擊手段對(duì)系統(tǒng)和網(wǎng)絡(luò)進(jìn)行檢測(cè),及時(shí)發(fā)現(xiàn)漏洞并采取補(bǔ)救措施。(2)網(wǎng)絡(luò)攻擊也有善意和惡意之分,善意的攻擊可以幫助管理員檢查系統(tǒng)漏洞,發(fā)現(xiàn)潛在的安全威脅;惡意的攻擊可以包括為了私人恩怨、商業(yè)或個(gè)人目的、民族仇恨、尋求刺激、給別人幫忙以及一些無目的的攻擊等。網(wǎng)絡(luò)入侵的流程入侵的準(zhǔn)備階段確定目標(biāo)信息收集漏洞挖掘模擬攻擊實(shí)施攻擊留下后門入侵的善后階段擦除痕跡入侵的實(shí)施階段網(wǎng)絡(luò)入侵的流程確定目標(biāo):確定和探測(cè)被攻擊的目標(biāo)。
信息收集:利用公開協(xié)議或工具收集目標(biāo)機(jī)的IP地址、操作系統(tǒng)類型和版本等,根據(jù)信息分析被攻擊方系統(tǒng)可能存在的漏洞。被動(dòng)收集:搜索引擎(百度、GOOGLE、SHODAN等)
主動(dòng)收集:NMAP、OpenVAS、Burpsuite、域名遍歷、目錄遍歷、指紋識(shí)別等3.漏洞挖掘:即主動(dòng)收集,探測(cè)網(wǎng)絡(luò)上的每臺(tái)主機(jī),尋求系統(tǒng)的安全漏洞。4.模擬攻擊:建立模擬環(huán)境,攻擊模擬目標(biāo)機(jī)系統(tǒng),測(cè)試系統(tǒng)可能的反應(yīng)。5.實(shí)施攻擊:使用多種方法對(duì)目標(biāo)系統(tǒng)或網(wǎng)絡(luò)實(shí)施攻擊。6.留下后門:建立新的漏洞或后門供下次攻擊利用增加管理員賬號(hào)、提升賬戶權(quán)限、安裝木馬等方法7.擦除痕跡:更改系統(tǒng)日志,擦除入侵痕跡。入侵與攻擊的發(fā)展趨勢(shì)形成黑色產(chǎn)業(yè)鏈針對(duì)移動(dòng)終端的攻擊大大增加APT攻擊越來越多攻擊工具越來越復(fù)雜對(duì)基礎(chǔ)設(shè)施的威脅增大,破壞效果越來越大攻擊的自動(dòng)化程度和入侵速度不斷提高攻擊者利用安全漏洞的速度越來越快防火墻被攻擊者滲透的情況越來越多網(wǎng)絡(luò)攻擊的常用方法1.2網(wǎng)絡(luò)攻擊的常用方法網(wǎng)絡(luò)攻擊一般是利用網(wǎng)絡(luò)和主機(jī)系統(tǒng)存在的漏洞和安全缺陷實(shí)現(xiàn)對(duì)系統(tǒng)和資源進(jìn)行攻擊的。自然威脅包括各種自然災(zāi)害、惡劣的場(chǎng)地環(huán)境、電磁干擾、網(wǎng)絡(luò)設(shè)備的自然老化等。這些威脅是無目的的,但不可避免地會(huì)對(duì)網(wǎng)絡(luò)或系統(tǒng)造成損害,危及通信安全。人為威脅是對(duì)網(wǎng)絡(luò)和主機(jī)系統(tǒng)的人為攻擊,通過尋找網(wǎng)絡(luò)和主機(jī)系統(tǒng)的弱點(diǎn),以非授權(quán)方式達(dá)到破壞、欺騙和竊取數(shù)據(jù)信息等目的。網(wǎng)絡(luò)攻擊的常用方法1.網(wǎng)絡(luò)攻擊的原因內(nèi)因:網(wǎng)絡(luò)和主機(jī)系統(tǒng)存在著漏洞外因:人類與生俱來的好奇心、利益的驅(qū)動(dòng)等2.網(wǎng)絡(luò)攻擊的層次簡(jiǎn)單拒絕服務(wù)、本地用戶獲得非授權(quán)讀權(quán)限、本地用戶獲得非授權(quán)寫權(quán)限、遠(yuǎn)程用戶獲得非授權(quán)賬號(hào)信息、遠(yuǎn)程用戶獲得特權(quán)文件的讀權(quán)限、遠(yuǎn)程用戶獲得特權(quán)文件的寫權(quán)限、遠(yuǎn)程用戶或系統(tǒng)管理員權(quán)限七個(gè)層次3.網(wǎng)絡(luò)攻擊的位置(1)遠(yuǎn)程攻擊(2)本地攻擊(3)偽遠(yuǎn)程攻擊:網(wǎng)絡(luò)攻擊的常用方法4.網(wǎng)絡(luò)攻擊的方法1)主機(jī)滲透攻擊方法口令破解弱口令是口令安全的致命弱點(diǎn)。增強(qiáng)口令強(qiáng)度、保護(hù)口令存儲(chǔ)文件和服務(wù)器、合理利用口令管理工具是避免網(wǎng)絡(luò)入侵者利用口令破解滲透實(shí)施攻擊的必不可少的措施。漏洞攻擊緩沖區(qū)溢出漏洞、Unicode編碼漏洞、SQL注入漏洞等特伊洛木馬攻擊利用遠(yuǎn)程控制技術(shù)實(shí)現(xiàn)網(wǎng)絡(luò)攻擊的常用方法2)網(wǎng)絡(luò)攻擊方法DoS/DDoS攻擊DoS:DenialofService,DDoS:DistributedDenialofService其目的是使計(jì)算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)。這些服務(wù)資源包括網(wǎng)絡(luò)帶寬、文件系統(tǒng)空間容量、開放的進(jìn)程或者允許的連接。這種攻擊會(huì)導(dǎo)致資源的匱乏,無論計(jì)算機(jī)的處理速度多快、內(nèi)存容量多大、網(wǎng)絡(luò)帶寬的速度多快都無法避免這種攻擊帶來的后果。最常見的DoS攻擊有計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。IP地址欺騙序列號(hào)欺騙、路由攻擊、源地址欺騙、授權(quán)欺騙本質(zhì)上是信任關(guān)系的破壞網(wǎng)絡(luò)監(jiān)聽工具有wireshark、sniffer等監(jiān)聽效果最好的地方是網(wǎng)關(guān)、路由器、防火墻等,最方便的是局域網(wǎng)中的主機(jī)。網(wǎng)絡(luò)攻擊的常用方法3)其他攻擊方法病毒攻擊:
隨著蠕蟲病毒的泛濫以及蠕蟲、計(jì)算機(jī)病毒、木馬和黑客攻擊程序的結(jié)合,病毒攻擊成為了互聯(lián)網(wǎng)發(fā)展以來遇到的巨大挑戰(zhàn)。社會(huì)工程攻擊 社會(huì)工程學(xué)利用人的好奇心、貪婪等弱點(diǎn),給人設(shè)計(jì)陷阱,黑客通常以交談、欺騙、假冒或口語等方式,從合法用戶中套取用戶系統(tǒng)的秘密,如用戶名單、密碼、網(wǎng)絡(luò)架構(gòu)等。社會(huì)工程學(xué)包含的知識(shí)并不簡(jiǎn)單,它存在諸多不確定因素,因此社會(huì)工程攻擊也需要掌握大量的基礎(chǔ)知識(shí),而后才能通過交談、欺騙等手段獲取進(jìn)一步信息,通過分析整理這些信息再實(shí)施攻擊。它的種類有很多,主要包括網(wǎng)頁仿冒、針對(duì)性網(wǎng)頁仿冒和電子郵件欺詐等。如果想要對(duì)抗社會(huì)工程攻擊,需拋棄傳統(tǒng)的防火墻牢不可破的意識(shí),多從“人”上做工作。強(qiáng)化用網(wǎng)人員的安全意識(shí),增加相關(guān)知識(shí)培訓(xùn),及時(shí)更新殺毒軟件,及時(shí)安裝軟件及系統(tǒng)補(bǔ)丁。網(wǎng)絡(luò)攻擊的常用方法1.2.1信息收集1.2.2惡意代碼1.2.3口令入侵1.2.4Web應(yīng)用攻擊1.2.5軟件漏洞攻擊1.2.6拒絕服務(wù)攻擊1.2.7假消息攻擊信息收集收集的信息:目標(biāo)系統(tǒng)的DNS信息、IP地址、子域名、旁站和C段、CMS類型、敏感目錄、端口信息、操作系統(tǒng)版本、網(wǎng)站架構(gòu)、漏洞信息、服務(wù)器與中間件信息、管理人員郵箱、相關(guān)人員、地址等。先被動(dòng)收集,再主動(dòng)收集信息收集信息收集1.GoogleHacking技術(shù)參數(shù)用途site搜索和指定站點(diǎn)相關(guān)的頁面inurl搜索包含有特定字符的URLintext搜索網(wǎng)頁的正文內(nèi)容,忽略標(biāo)題和URL等文字intitle搜索標(biāo)題中包含指定關(guān)鍵字的網(wǎng)頁filetype搜索指定的后綴名或者擴(kuò)展名的文件link搜索所有連接到某一個(gè)特定URL的列表信息收集2.Shodan參數(shù)用途舉例hostname搜索指定的主機(jī)或域名hostname:"siemens"org搜索指定的組織org:"baidu"port搜索指定的端口port:3306product搜索指定的操作系統(tǒng)/服務(wù)product:SSHnet搜索指定的網(wǎng)段或IP地址net:/16city搜索指定的城市city:"SanDiego"country搜索指定的國(guó)家(國(guó)家名用2位字母代替)country:USShodan(撒旦搜索引擎https://www.shodan.io/):物聯(lián)網(wǎng)搜索引擎,被稱為“最可怕的搜索引擎”,可掃描一切聯(lián)網(wǎng)的設(shè)備,除了常見的Web服務(wù)器,還能掃描防火墻、路由器、交換機(jī)、攝像頭、打印機(jī)等一切聯(lián)網(wǎng)設(shè)備Shodan返回信息收集3.MaltegoMaltego是一款被動(dòng)信息搜集工具,可以收集目標(biāo)的IP地址、域名及域名的相關(guān)信息、郵箱信息、公司地址、人員等信息,并根據(jù)收集到的信息進(jìn)行綜合分析,有助于確定后期滲透測(cè)試的攻擊的范圍和目標(biāo)。Maltego已經(jīng)集成在Kalilinux中,使用之前需要進(jìn)行注冊(cè)下載和安裝Maltego輸入目標(biāo)域名進(jìn)行Transforms分析數(shù)據(jù)執(zhí)行其他Transforms輸出報(bào)告信息收集信息收集4.子域名收集主域名對(duì)應(yīng)網(wǎng)站的安全措施通常會(huì)比較強(qiáng),子域名相對(duì)較弱子域名收集工具主要有Windows版的Layer、開源掃描器OnlineTools和KaliLinux中的Fierce。信息收集5.網(wǎng)站架構(gòu)針對(duì)網(wǎng)站的架構(gòu),主要收集服務(wù)器類型、網(wǎng)站服務(wù)組件和腳本類型、WAF(WebApplicationFirewall,Web應(yīng)用防火墻)等信息。1)服務(wù)器類型即識(shí)別服務(wù)器的操作系統(tǒng)和版本信息,也叫操作系統(tǒng)指紋探測(cè)(OSFingerprint)。sudonmap-A-T4-vIP地址sudonmap-OIP地址sudonmap-sVIP地址信息收集5.網(wǎng)站架構(gòu)針對(duì)網(wǎng)站的架構(gòu),主要收集服務(wù)器類型、網(wǎng)站服務(wù)組件和腳本類型、WAF(WebApplicationFirewall,Web應(yīng)用防火墻)等信息。2)網(wǎng)站服務(wù)組件和腳本類型網(wǎng)站服務(wù)組件和腳本類型可以利用Linux的網(wǎng)站指紋識(shí)別工具Whatweb、Appprint、御劍指紋識(shí)別等。信息收集5.網(wǎng)站架構(gòu)針對(duì)網(wǎng)站的架構(gòu),主要收集服務(wù)器類型、網(wǎng)站服務(wù)組件和腳本類型、WAF(WebApplicationFirewall,Web應(yīng)用防火墻)等信息。3)防火墻識(shí)別WAF(Web應(yīng)用防火墻)是WEB應(yīng)用的保護(hù)措施,可以防止Web應(yīng)用免受各種常見攻擊,比如SQL注入、跨站腳本漏洞(XSS)等。信息收集6.旁站和C段旁站是指與目標(biāo)網(wǎng)站在同一臺(tái)服務(wù)器上的其它網(wǎng)站??捎谜鹃L(zhǎng)工具/same在線查詢旁站.信息收集6.旁站和C段C段是指與目標(biāo)服務(wù)器IP地址處在同一個(gè)C段的其它服務(wù)器。C段查詢的工具有Nmap、Masscan等,也可以用在線工具FOFA(/)、Shodan(https://www.shodan.io)信息收集6.旁站和C段Nmap和Masscan已經(jīng)集成在KaliLinux中,命令語法格式如下。sudomasscan-p22,21,443,8080-Pn--rate=1000/24sudonmap-p22,21,443,8080-Pn/24網(wǎng)絡(luò)掃描掃描器:是一種通過收集系統(tǒng)信息自動(dòng)檢測(cè)遠(yuǎn)程或本地主機(jī)安全弱點(diǎn)的程序。通過向遠(yuǎn)程主機(jī)不同的端口服務(wù)發(fā)出請(qǐng)求訪問,并記錄應(yīng)答信息,收集大量關(guān)于目標(biāo)主機(jī)的有用信息。掃描器收集的信息有遠(yuǎn)程服務(wù)器TCP端口的分配情況、提供的網(wǎng)絡(luò)服務(wù)和軟件的版本等。讓黑客或管理員間接或直接的了解到遠(yuǎn)程主機(jī)存在的安全問題。掃描器的功能發(fā)現(xiàn)一個(gè)主機(jī)或網(wǎng)絡(luò)一旦發(fā)現(xiàn)一臺(tái)主機(jī),可以發(fā)現(xiàn)有什么服務(wù)程序正運(yùn)行在這臺(tái)主機(jī)上通過測(cè)試這些服務(wù),發(fā)現(xiàn)漏洞掃描器的分類端口掃描器:NMAP、OpenVAS、Portscan等漏洞掃描器:Burpsuite、Nessue、AWVS、AppScan、Nikto、SATAN等網(wǎng)絡(luò)掃描網(wǎng)絡(luò)掃描定義:是指對(duì)網(wǎng)絡(luò)或者系統(tǒng)網(wǎng)絡(luò)服務(wù)進(jìn)行掃描,以檢驗(yàn)系統(tǒng)提供服務(wù)的安全性。網(wǎng)絡(luò)掃描技術(shù)有:偵查掃描利用各種網(wǎng)絡(luò)協(xié)議產(chǎn)生的數(shù)據(jù)包以及網(wǎng)絡(luò)協(xié)議本身固有的性質(zhì)進(jìn)行掃描,目的是確認(rèn)目標(biāo)系統(tǒng)是否處于激活狀態(tài),獲取目標(biāo)系統(tǒng)信息。方法有PING掃描、TCP掃描、UDP掃描、OSFingerprint(操作系統(tǒng)指紋探測(cè))等。端口掃描:判斷目標(biāo)系統(tǒng)所能提供的服務(wù)信息中是否有漏洞。域查詢回答掃描:通過發(fā)送沒有被問過的域問題,判斷目標(biāo)主機(jī)是否存在。代理/FTP掃描:使用代理服務(wù)和FTP守護(hù)進(jìn)程進(jìn)行端口掃描。網(wǎng)絡(luò)掃描工具NMAPnmap是一個(gè)網(wǎng)絡(luò)連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端,確定哪些服務(wù)運(yùn)行在哪些連接端,并能推斷計(jì)算機(jī)運(yùn)行的操作系統(tǒng)(OSfingerprint)。它是網(wǎng)絡(luò)管理員必用的軟件之一,用以評(píng)估網(wǎng)絡(luò)系統(tǒng)安全。sudonmap-help網(wǎng)絡(luò)掃描工具NMAP網(wǎng)絡(luò)安全實(shí)驗(yàn)室拓?fù)浜?jiǎn)介網(wǎng)絡(luò)掃描工具NMAP打開KaliLinux與Windows虛擬機(jī),測(cè)試連通性。查看IP地址KaliLinux與Windows能否互通能否上網(wǎng)網(wǎng)絡(luò)掃描工具NMAPTCP掃描(全開掃描)——利用建立TCP連接的三次握手如果目標(biāo)端口是打開的,則三次握手建立TCP連接如果目標(biāo)端口是關(guān)閉的,則返回一個(gè)RST+ACK回應(yīng),表示不接受這次連接的請(qǐng)求;也可能收不到任何的回應(yīng)。sudonmap-sT-p1-20034網(wǎng)絡(luò)掃描工具NMAPTCPSYN掃描,也叫半開掃描這種掃描方法沒有建立完整的TCP連接,有時(shí)也被稱為“半開掃描(half-openscanning)”。A給B發(fā)送SYN分組,若端口打開則B返回SYN/ACK分組;若端口關(guān)閉則B返回RST/ACK分組。A再發(fā)送一個(gè)RST分組,這樣并未建立一個(gè)完整的連接。這種技巧的優(yōu)勢(shì)比完整的TCP連接隱蔽,目標(biāo)系統(tǒng)的日志中一般不記錄未完成的TCP連接。sudonmap-sS-p1-100034網(wǎng)絡(luò)掃描工具NMAPUDP掃描這種掃描往目標(biāo)主機(jī)的端口發(fā)送UDP數(shù)據(jù)分組,如果目標(biāo)端口是關(guān)閉狀態(tài),則返回一個(gè)“ICMP端口不可達(dá)(ICMPportunreachable)”消息;否則,該端口是開啟的。sudonmap-sU-p1-20034網(wǎng)絡(luò)掃描工具NMAP操作系統(tǒng)指紋探測(cè)(OSFingerprint)許多漏洞是系統(tǒng)相關(guān)的,而且往往與相應(yīng)的版本對(duì)應(yīng),同時(shí)從操作系統(tǒng)或者應(yīng)用系統(tǒng)的具體實(shí)現(xiàn)中發(fā)掘出來的攻擊手段都需要辨識(shí)系統(tǒng),因此操作系統(tǒng)指紋探測(cè)成為了黑客攻擊中必要的環(huán)節(jié)。如何辨識(shí)一個(gè)操作系統(tǒng)是OSFingerprint技術(shù)的關(guān)鍵,常見的方法有:一些端口服務(wù)的提示信息,例如,telnet、http、ftp等服務(wù)的提示信息;TCP/IP棧指紋;DNS泄漏出OS系統(tǒng);堆棧查詢技術(shù)等NMAP可以識(shí)別500多個(gè)不同的操作系統(tǒng),但一般的OS為了安全會(huì)在邊界FW上實(shí)施端口過濾,識(shí)別效果就不那么好了。sudonmap-O34sudonmap-sV34惡意代碼惡意代碼(MaliciousCode或UnwantedCode)是指故意編制或設(shè)置的、對(duì)網(wǎng)絡(luò)或系統(tǒng)會(huì)產(chǎn)生威脅或潛在威脅的計(jì)算機(jī)代碼,其設(shè)計(jì)目的是創(chuàng)建系統(tǒng)漏洞,造成后門、安全隱患、信息和數(shù)據(jù)盜竊、以及其他對(duì)文件和計(jì)算機(jī)系統(tǒng)的潛在破壞。惡意代碼的特征(1)以惡意破壞為目的(2)其本身為程序(3)通過執(zhí)行發(fā)生作用惡意代碼惡意代碼的分類惡意代碼的分類主要有代碼的獨(dú)立性和自我復(fù)制性兩個(gè)標(biāo)準(zhǔn)。(1)具有自我復(fù)制能力的依附性惡意代碼,主要代表是病毒。(2)具有自我復(fù)制能力的獨(dú)立性惡意代碼,主要代表是蠕蟲。(3)不具有自我復(fù)制能力的依附性惡意代碼,主要代表是后門。(4)不具有自我復(fù)制能力的獨(dú)立性惡意代碼,主要代表是木馬。惡意代碼具體的分類包括計(jì)算機(jī)病毒、蠕蟲、木馬、后門、惡意移動(dòng)代碼、內(nèi)核套件、邏輯炸彈、僵尸程序、流氓軟件、間諜軟件等。惡意代碼病毒定義:是指在計(jì)算機(jī)程序中插入的、破壞計(jì)算機(jī)功能或數(shù)據(jù)的、可以自我復(fù)制的一組計(jì)算機(jī)指令或程序代碼。通常具有顯性破壞性,還可能有盜竊、勒索等經(jīng)濟(jì)目的。攻擊者通過網(wǎng)頁、郵件等傳播電腦病毒對(duì)電腦系統(tǒng)進(jìn)行破壞,如刪除文件、硬盤格式化以及進(jìn)行拒絕服務(wù)。常見的破壞性病毒有:沖擊波:一種散播于Windows操作系統(tǒng)的蠕蟲病毒。震蕩波:一種讓系統(tǒng)不停倒計(jì)時(shí)重啟的惡性病毒。CIH:一種能夠破壞計(jì)算機(jī)系統(tǒng)硬件的惡性病毒。
惡意代碼木馬定義與分類:全稱特洛伊木馬,是駐留在計(jì)算機(jī)中的非法程序,一般偽裝成合法程序或者隱藏在合法程序的代碼中,其目的是執(zhí)行未經(jīng)用戶授權(quán)的操作。通常用于在沒有被用戶覺察的情況下竊取信息。木馬可分為兩部分,一是控制端的Server程序,二是被控制端的Client程序。只有當(dāng)Server程序和Client程序同時(shí)存在,木馬病毒才能發(fā)揮作用。常見分類:遠(yuǎn)程訪問型、密碼發(fā)送型、鍵盤記錄型和毀壞型。木馬攻擊的關(guān)鍵技術(shù)有:木馬植入技術(shù):攻擊者主動(dòng)或被動(dòng)的在用戶計(jì)算機(jī)植入木馬。自動(dòng)加載技術(shù):木馬在被植入目標(biāo)主機(jī)后可自動(dòng)啟動(dòng)和運(yùn)行。隱藏技術(shù):使合法用戶無法發(fā)現(xiàn)隱藏的木馬的技術(shù)。連接技術(shù):木馬程序發(fā)現(xiàn)客戶機(jī)的連接請(qǐng)求后自動(dòng)連接。監(jiān)控技術(shù):攻擊者可對(duì)木馬程序進(jìn)行遠(yuǎn)程控制。惡意代碼惡意代碼的工作機(jī)制口令入侵口令入侵是指通過破解口令或屏蔽口令保護(hù),使用某些合法用戶甚至系統(tǒng)管理員的賬號(hào)和口令登錄到目的主機(jī),然后實(shí)施攻擊活動(dòng)。這種方法的操作流程一般是先得到目標(biāo)系統(tǒng)上的某個(gè)合法用戶的賬號(hào),然后再進(jìn)行合法用戶口令的破譯。1.獲取用戶賬號(hào)(1)利用目標(biāo)系統(tǒng)的Finger功能口令入侵1.獲取用戶賬號(hào)(1)利用目標(biāo)系統(tǒng)的Finger功能(2)利用目標(biāo)系統(tǒng)的X.500目錄服務(wù)(3)從電子郵件地址中收集(4)查看是否有習(xí)慣性的賬號(hào)(5)利用工具暴力破解口令入侵2.口令安全現(xiàn)狀很多用戶的口令保護(hù)意識(shí)薄弱,設(shè)置的口令過于簡(jiǎn)單。(1)弱口令(2)默認(rèn)口令(3)社工口令(4)相同口令(5)口令泄露自己姓名的中文拼音37%常用英文單詞23%計(jì)算機(jī)中經(jīng)常出現(xiàn)的單詞18%自己的出生日期7%良好的密碼15%口令入侵3.獲取用戶口令1)通過網(wǎng)絡(luò)監(jiān)聽獲取用戶口令:對(duì)于Telnet、FTP、HTTP、SMTP等沒有采用任何加密或身份認(rèn)證技術(shù)的傳輸協(xié)議,攻擊者可以利用Wireshark、Ettercap等工具獲取賬號(hào)密碼。2)通過暴力破解獲取用戶口令3)通過字典窮舉獲取用戶口令4)利用系統(tǒng)漏洞破解用戶口令【例】在KaliLinux上啟動(dòng)SSH服務(wù),利用工具h(yuǎn)ydra(九頭蛇)進(jìn)行弱口令暴力破解,獲取賬號(hào)密碼。WEB應(yīng)用攻擊Web應(yīng)用攻擊是針對(duì)用戶上網(wǎng)行為或網(wǎng)站進(jìn)行攻擊的行為,如注入、植入惡意代碼、修改網(wǎng)站權(quán)限、獲取網(wǎng)站用戶隱私信息等等。Web安全就是為保護(hù)站點(diǎn)不受未授權(quán)的訪問、使用、修改和破壞而采取的行為或?qū)嵺`。Web應(yīng)用的架構(gòu)WEB應(yīng)用攻擊OWASP(OpenWebApplicationSecurityProject,開放式Web應(yīng)用程序安全項(xiàng)目)是一個(gè)開源的非盈利的全球性安全組織,被視為Web應(yīng)用安全領(lǐng)域的權(quán)威參考,它提供有關(guān)計(jì)算機(jī)和互聯(lián)網(wǎng)應(yīng)用程序的公正、實(shí)際、有成本效益的信息OWASP的使命是使應(yīng)用軟件更加安全,使企業(yè)和組織能夠?qū)?yīng)用安全風(fēng)險(xiǎn)作出更清晰的決策。OWASP項(xiàng)目最具權(quán)威的就是其發(fā)布的“十大安全漏洞列表”(OWASPTOP10),用來分類網(wǎng)絡(luò)安全漏洞的嚴(yán)重程度,目前被許多漏洞獎(jiǎng)勵(lì)平臺(tái)和企業(yè)安全團(tuán)隊(duì)用來評(píng)估錯(cuò)誤報(bào)告。這個(gè)列表總結(jié)了Web應(yīng)用程序最可能、最常見、最危險(xiǎn)的十大漏洞,是開發(fā)、測(cè)試、服務(wù)、咨詢?nèi)藛T應(yīng)該會(huì)的應(yīng)用知識(shí),可以幫助IT公司和開發(fā)團(tuán)隊(duì)規(guī)范應(yīng)用程序開發(fā)流程和測(cè)試流程,提高Web產(chǎn)品的安全性。SQL注入攻擊對(duì)于WEB應(yīng)用程序而言,用戶核心數(shù)據(jù)存儲(chǔ)在數(shù)據(jù)庫中,如MySQL、SQLServer、Oracle。通過SQL注入攻擊,可以獲取、修改、刪除數(shù)據(jù)庫信息,并通過提權(quán)來控制WEB服務(wù)器等其他操作。SQL注入漏洞造成會(huì)造成嚴(yán)重的危害,所以常年穩(wěn)居OWASPTOP10的榜首。SQL注入是指攻擊者通過構(gòu)造特殊的SQL語句,入侵目標(biāo)系統(tǒng),致使后臺(tái)數(shù)據(jù)庫泄露數(shù)據(jù)的過程。具體是指當(dāng)應(yīng)用程序沒有檢查用戶輸入,并將用戶輸入作為原始SQL查詢語句的一部分時(shí),攻擊者構(gòu)造的惡意輸入將會(huì)改變程序原始的SQL查詢邏輯,并執(zhí)行任意命令。SELECT*FROMuser_tableWHEREname='admin'ANDpassword='admin';SELECT*FROMuser_tableWHEREname='admin'--'ANDpassword='aaa';SELECT*FROMuser_tableWHEREname=''or1=1--'ANDpassword='';SQL注入攻擊SQL注入原理SQL注入攻擊SQL注入攻擊的特點(diǎn):廣泛性:大部分Web程序均使用SQL語法。技術(shù)難度低:網(wǎng)絡(luò)中存在多種SQL注入工具。危害性大:查詢數(shù)據(jù),甚至脫庫讀寫文件,執(zhí)行命令,更改網(wǎng)頁內(nèi)容,甚至網(wǎng)絡(luò)中其他的服務(wù)器用戶信息被泄露用戶信息被非法倒賣危害企業(yè)、政府、國(guó)家安全跨站腳本攻擊XSS(CrossSiteScripting)跨站腳本攻擊是基于客戶端的WEB攻擊,跟SQL注入攻擊一樣穩(wěn)居OWASP前三,是WEB前端最常見的攻擊方式,危害極大。XSS攻擊存在于動(dòng)態(tài)網(wǎng)站,攻擊點(diǎn)一般出現(xiàn)在網(wǎng)頁中的評(píng)論框、留言板、搜索框等用戶輸入的地方。攻擊者構(gòu)造腳本(一般是Javascript)到WEB頁面,形成惡意鏈接,受害者點(diǎn)擊鏈接即被攻擊。XSS漏洞形成主要是WEB服務(wù)端沒有對(duì)腳本文件如<script>進(jìn)行安全過濾。XSS產(chǎn)生的根本原因在于數(shù)據(jù)和代碼的混和使用。XSS的攻擊目標(biāo)不是WEB服務(wù)器,而是登錄網(wǎng)站的用戶??缯灸_本攻擊跨站腳本的分類反射型XSS存儲(chǔ)型XSS跨腳本攻擊跨腳本攻擊的危害盜取信息,包括Cookie信息、各類用戶賬號(hào)(如網(wǎng)銀、游戲、電商等)、鍵盤記錄等會(huì)話劫持,網(wǎng)頁掛馬,XSS蠕蟲,與瀏覽器漏洞結(jié)合進(jìn)行攻擊突破外網(wǎng)內(nèi)網(wǎng)不同安全設(shè)置屏蔽和偽造頁面信息,如釣魚網(wǎng)站進(jìn)行XSSDDOS攻擊爬蟲攻擊網(wǎng)絡(luò)爬蟲定義:又稱網(wǎng)絡(luò)蜘蛛或網(wǎng)絡(luò)機(jī)器人,是一種按照一定的規(guī)則自動(dòng)抓取萬維網(wǎng)資源的程序或者腳本,有助于高效搜索及網(wǎng)站推廣。攻擊者可利用爬蟲程序?qū)EB站點(diǎn)發(fā)起DOS攻擊。攻擊者可通過網(wǎng)絡(luò)爬蟲抓取各種敏感資料,用于不正當(dāng)用途。收集的資料包括:站點(diǎn)的目錄列表、核心文本。測(cè)試頁面、手冊(cè)文檔、樣本程序中的缺陷程序。管理員登錄頁面?;ヂ?lián)網(wǎng)用戶的個(gè)人資料。文件上傳攻擊文件上傳攻擊定義:是指攻擊者利用Web應(yīng)用對(duì)上傳文件過濾不嚴(yán),導(dǎo)致上傳應(yīng)用程序定義類型范圍之外的文件到Web服務(wù)器,如可執(zhí)行的腳本文件。攻擊者實(shí)施文件上傳攻擊的前提條件:上傳的文件能被WEB服務(wù)器解析執(zhí)行。用戶能夠通過Web訪問上傳文件。知道文件上傳到服務(wù)器后的存放路徑和文件名稱。軟件漏洞攻擊軟件漏洞是在軟件解決方案的代碼、架構(gòu)、實(shí)現(xiàn)或設(shè)計(jì)中發(fā)現(xiàn)的缺陷、錯(cuò)誤、弱點(diǎn)或各種其他錯(cuò)誤。攻擊者可以利用漏洞獲得系統(tǒng)的權(quán)限,從而使攻擊者能夠控制受影響的設(shè)備、訪問敏感信息或觸發(fā)拒絕服務(wù)條件等。比如緩沖區(qū)溢出漏洞、棧溢出漏洞等,都是普遍存在且危險(xiǎn)的漏洞,在各種操作系統(tǒng)、應(yīng)用軟件中廣泛存在。1.軟件漏洞的分類1)操作系統(tǒng)服務(wù)程序漏洞2)文件處理軟件漏洞3)瀏覽器軟件漏洞4)其他軟件漏洞軟件漏洞攻擊2.軟件漏洞的攻擊利用技術(shù)直接網(wǎng)絡(luò)攻擊技術(shù)誘騙式網(wǎng)絡(luò)攻擊技術(shù)3.軟件漏洞攻擊的防范(1)使用新版本的操作系統(tǒng)和軟件,及時(shí)更新補(bǔ)丁。(2)訪問正規(guī)網(wǎng)站。(3)不隨意點(diǎn)擊通過電子郵件或通信軟件發(fā)來的文件。(4)使用安全殺毒軟件和主動(dòng)防御技術(shù)。緩沖區(qū)溢出攻擊緩沖區(qū)溢出攻擊定義:屬于系統(tǒng)攻擊,攻擊者通過向程序發(fā)出很長(zhǎng)的消息,使計(jì)算機(jī)向緩沖區(qū)填充超出應(yīng)有容量的數(shù)據(jù),導(dǎo)致緩沖區(qū)溢出,程序的堆棧遭到破壞,造成程序運(yùn)行失敗或者電腦死機(jī),也可以修改與緩沖區(qū)相鄰的數(shù)據(jù),使得目標(biāo)機(jī)器執(zhí)行特定的惡意代碼。緩沖區(qū)漏洞一般是開發(fā)者寫代碼時(shí)產(chǎn)生的,它不易被發(fā)現(xiàn),但是這類漏洞一旦被黑客發(fā)現(xiàn),緩沖區(qū)溢出攻擊就變得非常簡(jiǎn)單。常見的攻擊方法有:在通過利用已存在的代碼或自行編寫代碼,在程序的地址空間里植入惡意代碼。通過初始化寄存器和存儲(chǔ)器,控制返回地址轉(zhuǎn)到想要執(zhí)行的程序入口。拒絕服務(wù)攻擊拒絕服務(wù)(DenialofService,DOS)攻擊定義:是指占據(jù)大量資源,是系統(tǒng)沒有剩余資源給其他用戶,從而使合法用戶服務(wù)請(qǐng)求被拒絕,造成系統(tǒng)運(yùn)行緩慢或癱瘓。攻擊目的:通常不是為了獲得訪問權(quán),而是讓服務(wù)不可用或?yàn)橥瓿善渌糇鰷?zhǔn)備。攻擊原理:帶寬耗盡資源衰竭利用缺陷編程路由與域名系統(tǒng)(DNS)攻擊資源衰竭
拒絕服務(wù)攻擊攻擊方式:服務(wù)過載:發(fā)送大量的服務(wù)請(qǐng)求至計(jì)算機(jī)中的服務(wù)守護(hù)進(jìn)程。消息流:向網(wǎng)絡(luò)上的一臺(tái)目標(biāo)主機(jī)發(fā)送大量的數(shù)據(jù)包,來延緩目標(biāo)主機(jī)的處理速度。信號(hào)接地:將網(wǎng)絡(luò)的電纜接地,引入一些其他信號(hào)或者將以太網(wǎng)上的端接器拿走。拒絕服務(wù)攻擊的癥狀網(wǎng)絡(luò)異常緩慢(打開文件或訪問網(wǎng)站)、特定網(wǎng)站無法訪問、無法訪問任何網(wǎng)站、垃圾郵件的數(shù)量急劇增加、無線或有線網(wǎng)絡(luò)連接異常斷開、長(zhǎng)時(shí)間嘗試訪問網(wǎng)站或任何互聯(lián)網(wǎng)服務(wù)時(shí)被拒絕、服務(wù)器容易斷線、卡頓等??赡軙?huì)導(dǎo)致與目標(biāo)系統(tǒng)在同一網(wǎng)絡(luò)中的其他計(jì)算機(jī)被攻擊,互聯(lián)網(wǎng)和局域網(wǎng)之間的帶寬會(huì)被攻擊導(dǎo)致大量消耗,不但影響目標(biāo)系統(tǒng),同時(shí)也影響網(wǎng)絡(luò)中的其他主機(jī)。如果攻擊的規(guī)模較大,整個(gè)地區(qū)的網(wǎng)絡(luò)連接都可能會(huì)受到影響。拒絕服務(wù)攻擊拒絕服務(wù)攻擊的分類1)資源消耗:可消耗的資源包括目標(biāo)系統(tǒng)的系統(tǒng)資源(如CPU、內(nèi)存、存儲(chǔ)空間、系統(tǒng)進(jìn)程總數(shù)、打印機(jī)等)和網(wǎng)絡(luò)帶寬。如TCPSYN/ACKFloods(TCPSYN/ACK泛洪攻擊)、TCPLAND攻擊、ICMPFloods(ICMP泛洪攻擊)、UDPFloods(UDP泛洪攻擊)、HTTPCC(ChallengeCollapsar,挑戰(zhàn)黑洞)泛洪攻擊等。2)系統(tǒng)或應(yīng)用程序缺陷利用操作系統(tǒng)、網(wǎng)絡(luò)協(xié)議、應(yīng)用程序的缺陷或漏洞來實(shí)現(xiàn)拒絕服務(wù)攻擊,一個(gè)惡意的數(shù)據(jù)包可能導(dǎo)致協(xié)議棧崩潰,從而無法提供服務(wù)。這類攻擊包括PingofDeath(死亡之Ping)、Teardrop(淚滴攻擊)、Smurf攻擊、IP分片攻擊。3)配置修改通過修改系統(tǒng)的運(yùn)行配置,導(dǎo)致網(wǎng)絡(luò)不能正常提供服務(wù),比如修改主機(jī)或路由器的路由信息、修改DNS緩存信息、修改注冊(cè)表或者某些應(yīng)用程序的配置文件等。拒絕服務(wù)攻擊攻擊方式:服務(wù)過載:發(fā)送大量的服務(wù)請(qǐng)求至計(jì)算機(jī)中的服務(wù)守護(hù)進(jìn)程。消息流:向網(wǎng)絡(luò)上的一臺(tái)目標(biāo)主機(jī)發(fā)送大量的數(shù)據(jù)包,來延緩目標(biāo)主機(jī)的處理速度。信號(hào)接地:將網(wǎng)絡(luò)的電纜接地,引入一些其他信號(hào)或者將以太網(wǎng)上的端接器拿走。拒絕服務(wù)攻擊的癥狀網(wǎng)絡(luò)異常緩慢(打開文件或訪問網(wǎng)站)、特定網(wǎng)站無法訪問、無法訪問任何網(wǎng)站、垃圾郵件的數(shù)量急劇增加、無線或有線網(wǎng)絡(luò)連接異常斷開、長(zhǎng)時(shí)間嘗試訪問網(wǎng)站或任何互聯(lián)網(wǎng)服務(wù)時(shí)被拒絕、服務(wù)器容易斷線、卡頓等??赡軙?huì)導(dǎo)致與目標(biāo)系統(tǒng)在同一網(wǎng)絡(luò)中的其他計(jì)算機(jī)被攻擊,互聯(lián)網(wǎng)和局域網(wǎng)之間的帶寬會(huì)被攻擊導(dǎo)致大量消耗,不但影響目標(biāo)系統(tǒng),同時(shí)也影響網(wǎng)絡(luò)中的其他主機(jī)。如果攻擊的規(guī)模較大,整個(gè)地區(qū)的網(wǎng)絡(luò)連接都可能會(huì)受到影響。拒絕服務(wù)攻擊利用TCPSYN或TCPACK泛洪實(shí)現(xiàn)DOS攻擊黑客構(gòu)造海量的TCPSYN/ACK數(shù)據(jù)包發(fā)起泛洪攻擊,以此消耗目標(biāo)服務(wù)器資源,實(shí)現(xiàn)DOS/DDOS攻擊。在正常情況下,服務(wù)器在特定端口上收到TCPSYN數(shù)據(jù)包時(shí),通過兩個(gè)步驟進(jìn)行響應(yīng):①服務(wù)器首先檢查是否有任何當(dāng)前偵聽指定端口請(qǐng)求的程序正在運(yùn)行。②若該端口服務(wù)開啟,則服務(wù)器返回SYN-ACK數(shù)據(jù)包,并進(jìn)入半開連接階段,等待最終建立會(huì)話。在正常情況下,服務(wù)器在特定端口上收到TCPACK數(shù)據(jù)包時(shí),將通過以下兩個(gè)步驟進(jìn)行響應(yīng):①服務(wù)器首先檢查該數(shù)據(jù)包所對(duì)應(yīng)的TCP連接是否已存在,若存在則繼續(xù)上傳給應(yīng)用層。②如果該會(huì)話沒有開啟或不合法,則服務(wù)器返回RST數(shù)據(jù)包。拒絕服務(wù)攻擊利用TCPSYN或TCPACK泛洪實(shí)現(xiàn)DOS攻擊拒絕服務(wù)攻擊利用ICMP實(shí)現(xiàn)DOS攻擊黑客利用ICMP協(xié)議,發(fā)起ICMPfloods或thepingofdeath等實(shí)現(xiàn)DOS/DDOS攻擊。構(gòu)造海量的ICMP數(shù)據(jù)包發(fā)起泛洪攻擊,以此消耗目標(biāo)帶寬資源,實(shí)現(xiàn)DOS攻擊。拒絕服務(wù)攻擊利用TCPSYN/ACK或ICMP或UDP泛洪實(shí)現(xiàn)DOS攻擊(Hping3程序)SYN泛洪攻擊sudohping3-S-a-p80--flood目標(biāo)IPsudohping3-S--random-source-p443--flood目標(biāo)IPACK泛洪攻擊
sudohping3-A-a-p80--flood目標(biāo)IPsudohping3-A--random-source-p443--flood目標(biāo)IPICMP泛洪攻擊sudohping3--icmp--rand-source--flood目標(biāo)IPUDP泛洪攻擊sudohping3-a--udp-p444--flood目標(biāo)IPsudohping3--udp--rand-source--flood目標(biāo)IP注:目標(biāo)IP請(qǐng)?zhí)顚懕镜靥摂M機(jī)地址,未經(jīng)授權(quán)發(fā)起攻擊是違法行為!拒絕服務(wù)攻擊利用HTTP/HTTPS實(shí)現(xiàn)DOS攻擊黑客利用HTTP/HTTPS協(xié)議發(fā)起“HTTPCC”(ChallengeCollapsar,挑戰(zhàn)黑洞)泛洪攻擊,實(shí)現(xiàn)對(duì)目標(biāo)的DOS/DDOS攻擊。攻擊者構(gòu)造大量的GET/POST請(qǐng)求,模擬大量正常用戶點(diǎn)擊目標(biāo)網(wǎng)站,致使其癱瘓。相比TCP/UDP/ICMP等攻擊,HTTPCC是直接攻擊應(yīng)用層,防御難度更大,正?;驉阂饬髁枯^難區(qū)分拒絕服務(wù)攻擊利用HTTP/HTTPS實(shí)現(xiàn)DOS攻擊1、進(jìn)入KaliLinux虛擬機(jī),打開Wireshark抓包軟件。2、進(jìn)入命令終端,運(yùn)行ab程序,發(fā)起CC泛洪攻擊ab-n1000-c500
http://testhtml5.vulnweb.com/
-n設(shè)置發(fā)包總數(shù)量;-c設(shè)置并發(fā)數(shù)量;-h查看幫助;支持https3、Wireshark觀察抓到的數(shù)據(jù)包,學(xué)習(xí)攻擊行為特征,并保存攻擊數(shù)據(jù)包到本地。ab程序也可以作為網(wǎng)站壓力測(cè)試的工具一定要記?。何唇?jīng)授權(quán)發(fā)起攻擊是違法行為!拒絕服務(wù)攻擊分布式拒絕服務(wù)攻擊(DistributedDenial-of-Service,簡(jiǎn)稱DDoS)是指攻擊者控制網(wǎng)絡(luò)上兩個(gè)或以上被攻陷的電腦作為“僵尸主機(jī)(肉雞)”向目標(biāo)系統(tǒng)發(fā)動(dòng)“拒絕服務(wù)”式攻擊。DDoS的攻擊目標(biāo)一般是游戲、電子商務(wù)、互聯(lián)網(wǎng)金融、博彩等暴利且競(jìng)爭(zhēng)激烈的行業(yè)。惡意競(jìng)爭(zhēng)是目前DDoS攻擊的主要?jiǎng)訖C(jī),利潤(rùn)越高、競(jìng)爭(zhēng)越激烈的行業(yè),遭受攻擊的頻率越高。游戲行業(yè)已經(jīng)成為了DDoS攻擊的重災(zāi)區(qū)。DDoS攻擊趨勢(shì)拒絕服務(wù)攻擊拒絕服務(wù)攻擊的防御在基礎(chǔ)設(shè)施方面進(jìn)行升級(jí),來緩解攻擊,如提高網(wǎng)絡(luò)帶寬、增強(qiáng)CPU性能等。結(jié)合多種網(wǎng)絡(luò)安全專用設(shè)備和工具組成防御體系,其中包括防火墻、入侵檢測(cè)系統(tǒng)和網(wǎng)絡(luò)異常行為檢測(cè)器等,在網(wǎng)絡(luò)邊界采用專用的DoS/DDoS檢測(cè)和防御技術(shù),選擇能提供自動(dòng)限速、流量整形、后期連接、深度包檢測(cè)和假IP過濾功能的網(wǎng)絡(luò)設(shè)備。隨時(shí)更新網(wǎng)絡(luò)設(shè)備和主機(jī)的系統(tǒng)漏洞、關(guān)閉不需要的服務(wù)、安裝必要的防毒和防火墻軟件,隨時(shí)注意系統(tǒng)安全,避免被黑客和自動(dòng)化的DDoS程序植入攻擊程序,成為黑客攻擊的幫兇。假消息攻擊假消息攻擊是一種內(nèi)網(wǎng)滲透方法,是指利用網(wǎng)絡(luò)協(xié)議設(shè)計(jì)中的安全缺陷,通過發(fā)送偽裝的數(shù)據(jù)包達(dá)到欺騙目標(biāo)、從中獲利的目的。目前最常用的協(xié)議TCP/IP存在缺乏有效的信息加密機(jī)制和缺乏有效的身份鑒別和認(rèn)證機(jī)制的設(shè)計(jì)缺陷,導(dǎo)致其通信內(nèi)容容易被第三方截獲、通信雙方無法確認(rèn)彼此的身份,很多的假消息攻擊方法就是利用了這些缺陷實(shí)現(xiàn)攻擊的。假消息攻擊的方法很多,如ARP欺騙攻擊、ICMP重定向攻擊、IP欺騙攻擊、DNS欺騙攻擊等。ARP欺騙攻擊ARP請(qǐng)求采用廣播方式,局域網(wǎng)中所有主機(jī)都“知曉”這個(gè)信息,即一對(duì)多;ARP回復(fù)采用單播方式,即一對(duì)一方式;無論是ARP請(qǐng)求包,還是ARP回復(fù)包,都可以通過軟件和工具進(jìn)行偽造。ARP欺騙攻擊電腦通信需要查找ARP表(ip-mac),而交換機(jī)通信需要查找CAM表(mac-port);同一局域網(wǎng)內(nèi),攻擊者可以根據(jù)主機(jī)的ARP廣播請(qǐng)求監(jiān)聽其IP和MAC信息。ARP欺騙攻擊PC3(Hacker)在監(jiān)聽之后,發(fā)起了ARP回復(fù)包:我就是PC2(IP2-MAC3);這個(gè)ARP回復(fù)包就是典型的ARP欺騙包,PC3明明是IP3對(duì)應(yīng)MAC3。ARP欺騙攻擊PC1收到兩個(gè)ARP回應(yīng)包,內(nèi)容分別如下:③我是PC2,我的IP地址是IP2,我的MAC地址是MAC2;③我是PC2,我的IP地址是IP2,我的MAC地址是MAC3;ARP緩存表采用「后到優(yōu)先」原則,新的回復(fù)會(huì)覆蓋舊的回復(fù),類似通訊錄。ARP欺騙攻擊作為hacker,只要持續(xù)不停發(fā)出ARP欺騙包,就一定能夠覆蓋掉正常的ARP回應(yīng)包。穩(wěn)健的ARP嗅探/滲透工具,能在短時(shí)間內(nèi)高并發(fā)做網(wǎng)絡(luò)掃描(例如1秒鐘成千上百的數(shù)據(jù)包),能夠持續(xù)對(duì)外發(fā)送欺騙包。ARP欺騙攻擊由于PC1采用錯(cuò)誤的ARP映射,所以本來要發(fā)給PC2的數(shù)據(jù),最終被PC3“攔截”了。好比PC1發(fā)快遞給PC2,電話號(hào)碼寫的PC2的,但收件地址卻寫的PC3的。ARP欺騙攻擊既然PC3能攔截PC1發(fā)給PC2的,也就能攔截PC2發(fā)給PC1的,繼而能攔截整個(gè)局域網(wǎng)的;既然黑客能攔截?cái)?shù)據(jù),那也就可以「斷網(wǎng)」「限速」「竊取敏感信息」。ARP欺騙攻擊ARP欺騙攻擊實(shí)戰(zhàn)——獲取上網(wǎng)賬號(hào)密碼1、打開KaliLinux與Windows虛擬機(jī),測(cè)試連通性。2、進(jìn)入KaliLinux,打開Wireshark,監(jiān)聽虛機(jī)上網(wǎng)網(wǎng)卡3、進(jìn)入Kali終端,運(yùn)行Ettercap程序:sudoettercap
-GEttercap(/)是一款在LAN中進(jìn)行中間人攻擊的工具集。它通過ARP攻擊充當(dāng)網(wǎng)絡(luò)通信的中間人。一且ARP協(xié)議的攻擊奏效,它就能夠:●修改數(shù)據(jù)連接;●截獲FTP、HTTP、POP和SSH1等協(xié)議的密碼;●通過偽造SSL證書的手段劫持被測(cè)主機(jī)的HTTPS會(huì)話。ARP欺騙攻擊ARP欺騙攻擊實(shí)戰(zhàn)——獲取上網(wǎng)賬號(hào)密碼4、點(diǎn)擊√啟動(dòng)ARP欺騙攻擊ARP欺騙攻擊實(shí)戰(zhàn)——獲取上網(wǎng)賬號(hào)密碼5、點(diǎn)放大鏡搜索主機(jī)ARP欺騙攻擊ARP欺騙攻擊實(shí)戰(zhàn)——獲取上網(wǎng)賬號(hào)密碼6、查看主機(jī)列表ARP欺騙攻擊ARP欺騙攻擊實(shí)戰(zhàn)——獲取上網(wǎng)賬號(hào)密碼7、選擇Windows受害主機(jī)和網(wǎng)關(guān)IPARP欺騙攻擊ARP欺騙攻擊實(shí)戰(zhàn)——獲取上網(wǎng)賬號(hào)密碼8、開啟arppoisoning毒化ARP欺騙攻擊ARP欺騙攻擊實(shí)戰(zhàn)——獲取上網(wǎng)賬號(hào)密碼9、開啟偵聽sniffremote
connectARP欺騙攻擊ARP欺騙攻擊實(shí)戰(zhàn)——獲取上網(wǎng)賬號(hào)密碼10、進(jìn)入Windows虛機(jī),查看ARP表變化ARP欺騙攻擊ARP欺騙攻擊實(shí)戰(zhàn)——獲取上網(wǎng)賬號(hào)密碼11、進(jìn)入KaliLinux虛機(jī),查看WiresharkARP攻擊包ARP欺騙攻擊ARP欺騙攻擊實(shí)戰(zhàn)——獲取上網(wǎng)賬號(hào)密碼12、Kali新建終端運(yùn)行Ettercap:sudoettercap–Tq–ieth0ARP欺騙攻擊ARP欺騙攻擊實(shí)戰(zhàn)——獲取上網(wǎng)賬號(hào)密碼13、進(jìn)入Windows虛機(jī),用IE瀏覽器訪問相關(guān)網(wǎng)址,如/login,/ARP欺騙攻擊ARP欺騙攻擊實(shí)戰(zhàn)——獲取上網(wǎng)賬號(hào)密碼14、進(jìn)入KaliLinux虛機(jī),觀察上網(wǎng)賬號(hào)密碼信息ARP欺騙攻擊ARP欺騙攻擊實(shí)戰(zhàn)——獲取上網(wǎng)賬號(hào)密碼15、進(jìn)入KaliLinux虛機(jī),ettercap停止攻擊間諜軟件攻擊間諜軟件定義:是指未經(jīng)用戶允許安裝在用戶電腦中安裝的用來監(jiān)控用戶網(wǎng)上活動(dòng)或窺探用戶資料的惡意軟件,其常在用戶不知情的情形下,將收集到的機(jī)密信息發(fā)給第三方。間諜軟件的分類如下:A.Cookies和webbugs類 B.瀏覽器綁架類C.擊鍵記錄類 D.跟蹤類E.惡意軟件類 F.間諜蟲類G.廣告軟件類0-day漏洞攻擊0-day漏洞定義:是指被攻擊者掌握,但卻還未公開或軟件廠商還沒有發(fā)布相應(yīng)補(bǔ)丁的軟件漏洞。0-day漏洞由于缺少公開信息,易于躲避入侵檢測(cè)系統(tǒng)和防火墻的檢測(cè)。0-day漏洞的主要發(fā)布類型:ISRIPcrack&keygen僵尸網(wǎng)絡(luò)僵尸網(wǎng)絡(luò)定義:是指攻擊者通過傳播僵尸程序感染控制大量主機(jī),由被感染主機(jī)所組成的網(wǎng)絡(luò)。根據(jù)命令與控制信道采用協(xié)議的不同,可分為基于IRC的僵尸網(wǎng)絡(luò)、基于P2P的僵尸網(wǎng)絡(luò)和基于HTTP的僵尸網(wǎng)絡(luò)僵尸網(wǎng)絡(luò)工作機(jī)制(1)攻擊者傳播僵尸程序感染目標(biāo)主機(jī)。(2)僵尸程序嘗試加入指定的命令與控制服務(wù)器。(3)攻擊者普遍使用動(dòng)態(tài)域名服務(wù)將僵尸程序連接的域名映射到其所控制的多臺(tái)IRC服務(wù)器上。(4)僵尸程序加入到控制信道中。(5)僵尸程序監(jiān)聽控制指令。(6)攻擊者向僵尸網(wǎng)絡(luò)發(fā)出攻擊。(7)僵尸程序接受指令,完成攻擊者的攻擊目標(biāo)。APT攻擊APT攻擊是指通過發(fā)動(dòng)一系列針對(duì)重要的基礎(chǔ)設(shè)施和單位的攻擊,以獲取某個(gè)組織甚至國(guó)家的重要信息。APT攻擊的3個(gè)階段:攻擊前準(zhǔn)備階段、攻擊入侵階段和持續(xù)攻擊階段APT攻擊的5個(gè)步驟:情報(bào)收集、防線突破、通道建立、橫向滲透、信息收集及外傳。典型網(wǎng)絡(luò)入侵事件1.3典型的網(wǎng)絡(luò)入侵事件(1)意大利監(jiān)控軟件廠商HackingTeam被攻擊(2)益百利公司電腦遭到黑客入侵。(3)美國(guó)遭史上最大規(guī)模DDoS攻擊(4)希拉里郵件門事件(5)WannaCry勒索病毒席卷全球意大利監(jiān)控軟件廠商HackingTeam被攻擊2015年7月初,有“互聯(lián)網(wǎng)軍火庫”之稱的意大利監(jiān)控軟件廠商HackingTeam被黑客攻擊。這次攻擊造成HackingTeam中的400GB內(nèi)部數(shù)據(jù)泄露,其掌握的大量漏洞和攻擊工具也暴露在這400GB數(shù)據(jù)中,且泄露的數(shù)據(jù)可以在互聯(lián)網(wǎng)上公開下載和傳播。業(yè)內(nèi)人士擔(dān)憂一旦泄露數(shù)據(jù)廣泛流傳,將使得世界安全形勢(shì)迅速惡化。益百利公司電腦遭到黑客入侵2015年10月1日,美國(guó)移動(dòng)電話服務(wù)公司T-Mobile宣布,負(fù)責(zé)處理T-Mobile公司信用卡申請(qǐng)的益百利公司的一個(gè)業(yè)務(wù)部門被黑客入侵。這次攻擊造成1500萬用戶個(gè)人信息泄露,包括用戶姓名、出生日期、地址、社會(huì)安全號(hào)、ID號(hào)碼(護(hù)照號(hào)或駕照號(hào)碼)等資料。美國(guó)遭史上最大規(guī)模DDoS攻擊2016年10月,美國(guó)域名服務(wù)器管理服務(wù)供應(yīng)商Dyn遭受由惡意軟件Mirai控制的僵尸網(wǎng)絡(luò)發(fā)起的DDoS攻擊。這次攻擊造成許多網(wǎng)站在美國(guó)東海岸地區(qū)宕機(jī),如GitHub、Twitter、PayPal等,用戶無法通過域名訪問這些站點(diǎn)。奇安信公司與全球安全社區(qū)在事件發(fā)生后一起參與了這次事件的追蹤、分析、溯源和響應(yīng)處置,通過利用奇安信公司的惡意掃描源數(shù)據(jù),率先發(fā)現(xiàn)并持續(xù)追蹤溯源了這個(gè)由攝像頭等智能設(shè)備組成的僵尸網(wǎng)站。奇安信也是中國(guó)唯一參與全球協(xié)同處置該事件的機(jī)構(gòu)。希拉里郵件門事件2016年年初,郵件門事件首次被曝光,希拉里在2009年至2013年擔(dān)任美國(guó)國(guó)務(wù)卿期間,違規(guī)使用私人電子郵箱和位于家中的私人服務(wù)器收發(fā)大量涉密的郵件.涉嫌違反美國(guó)《聯(lián)邦檔案法》,面臨調(diào)查時(shí)又匆匆刪除。2016年夏季,美國(guó)民主黨全國(guó)委員會(huì)、籌款委員會(huì)、競(jìng)選團(tuán)隊(duì)被黑客組織入侵,近2萬封郵件被維基解密披露。郵件顯示,希拉里涉嫌抹黑競(jìng)爭(zhēng)對(duì)手,以及可能涉嫌洗錢等財(cái)務(wù)問題。WannaCry勒索病毒席卷全球2017年5月12日,新型"蠕蟲"式勒索病毒W(wǎng)annaCry爆發(fā)。WannaCry病毒通過對(duì)被感染的計(jì)算機(jī)內(nèi)的文檔、圖片、程序等實(shí)施高強(qiáng)度加密鎖定,以向用戶索取5個(gè)比特幣(價(jià)值為人民幣幣5萬多元)的贖金。這場(chǎng)全球最大的網(wǎng)絡(luò)攻擊已經(jīng)造成至少150個(gè)國(guó)家和20萬臺(tái)機(jī)器受到感染,受害者包括中國(guó)、英國(guó)、俄羅斯、德國(guó)和西班牙等國(guó)的醫(yī)院、大學(xué)、制造商和政府機(jī)構(gòu)。2017年5月:WannaCry病毒席卷全球2017年5月:WannaCry病毒席卷全球一旦電腦中了WannaCry病毒,則電腦所有文件被加密,要求支付高昂比特幣費(fèi)用才能拿到解密秘鑰。(注:即便支付了也沒用)近十年來影響范圍最大的一次黑客攻擊事件,全球共有150多個(gè)國(guó)家超過30萬臺(tái)電腦被感染,波及政府、學(xué)校、醫(yī)院、航班、金融等行業(yè)。第一次結(jié)合比特幣勒索進(jìn)行大規(guī)模傳播,使得“黑產(chǎn)”完全裸露在大眾面前。此勒索病毒基于NSA網(wǎng)絡(luò)軍火庫中的“永恒之藍(lán)”漏洞進(jìn)行傳播,基于445共享端口,微軟漏洞編號(hào)為ms17-010。2017年5月:WannaCry病毒席卷全球2022年俄烏沖突之際,一場(chǎng)“網(wǎng)絡(luò)世界大戰(zhàn)”席卷全球…網(wǎng)絡(luò)戰(zhàn)場(chǎng)作戰(zhàn)域:網(wǎng)絡(luò)空間作戰(zhàn)方式:
APT、0day、網(wǎng)絡(luò)武器現(xiàn)實(shí)戰(zhàn)場(chǎng)作戰(zhàn)域:海陸空天作戰(zhàn)方式:坦克、導(dǎo)彈、槍支2022年1月14~15日,烏克蘭
70+
網(wǎng)站被DDOS或篡改1
月
14
~
15
日、2
月
15
日,烏克蘭軍方、內(nèi)政部、外交部、教育部、能源部、國(guó)有銀行等約
70
多個(gè)官方網(wǎng)站及關(guān)鍵基礎(chǔ)信息設(shè)施,因遭受DDoS
攻擊而癱瘓。部分官方網(wǎng)站主頁被篡改并留下宣言:“所有烏克蘭?的個(gè)?信息都已公開……不可能修復(fù)的。害怕吧!請(qǐng)做最壞的打算吧!”2022年2月22日,歐盟成立“網(wǎng)絡(luò)快速反應(yīng)小組”2
月
22
日
,歐盟成立了“網(wǎng)絡(luò)快速反應(yīng)小組”,由立陶宛、克羅地亞、波蘭、荷蘭等多國(guó)安全專家組建而成,目的是想通過遠(yuǎn)程協(xié)助的方式,來幫助烏克蘭共同抵御網(wǎng)絡(luò)攻擊。該項(xiàng)目旨在為歐盟及其“合作伙伴”提供網(wǎng)絡(luò)防御能力。至此,歐盟通過網(wǎng)絡(luò)空間參與“作戰(zhàn)”。2022
年
2
月
23
日,烏克蘭再遭數(shù)據(jù)擦除攻擊在
2
月
23
日,烏克蘭等多家政府網(wǎng)站,以及數(shù)百臺(tái)關(guān)鍵基礎(chǔ)設(shè)施計(jì)算機(jī),遭受到數(shù)據(jù)擦除攻擊。根據(jù)公開情報(bào)顯示,攻擊者采用一種叫做HermeticWiper
的新型網(wǎng)絡(luò)武器,一旦被攻擊,則數(shù)據(jù)無法再恢復(fù)。2022年2月25日,烏克蘭軍方及士兵遭魚叉釣魚攻擊在
2
月
25
日,烏克蘭方面發(fā)布預(yù)警,聲稱有一系列針對(duì)烏克蘭士兵的網(wǎng)絡(luò)釣魚電子郵件,涉及到‘i.ua’和‘meta.ua’賬戶,這兩個(gè)網(wǎng)址都屬于烏克蘭的電子郵件服務(wù)。郵件中包含偽裝為烏克蘭軍事機(jī)構(gòu)文件、國(guó)防部命令文件、國(guó)家警察局文件等。2022年2月25日,“匿名者”宣布對(duì)俄發(fā)動(dòng)“網(wǎng)絡(luò)戰(zhàn)”2
月
25
日,全球最大的黑客組織“匿名者”宣布對(duì)俄發(fā)動(dòng)“網(wǎng)絡(luò)Z爭(zhēng)”。同日,美國(guó)前國(guó)務(wù)卿希拉里在接受采訪時(shí)呼吁美國(guó)黑客對(duì)俄羅斯發(fā)動(dòng)網(wǎng)絡(luò)攻擊。緊接著,俄羅斯國(guó)家媒體RT電視臺(tái)網(wǎng)站就被攻克,有幾個(gè)小時(shí)無法訪問。同日,美國(guó)前國(guó)務(wù)卿希拉里在接受采訪時(shí)呼吁美國(guó)黑客對(duì)俄羅斯發(fā)動(dòng)網(wǎng)絡(luò)攻擊。同日,烏克蘭還向韓國(guó)等相關(guān)國(guó)家發(fā)起求助,希望大家在網(wǎng)絡(luò)空間提供援助。2022年2月27日,烏克蘭招募全球黑客組建“IT軍隊(duì)”2
月
27
日,烏克蘭通過Facebook、Twitter、Telegram等互聯(lián)網(wǎng)渠道,招募來自全球的網(wǎng)絡(luò)特工和志愿者黑客,由此組成“IT軍隊(duì)”
,成立“網(wǎng)絡(luò)聯(lián)軍”
,已有
20萬+
人參與加入。同日,應(yīng)烏克蘭請(qǐng)求,美國(guó)Telsa、Space和Starlink創(chuàng)始人馬斯克宣布,為其開通衛(wèi)星互聯(lián)網(wǎng)服務(wù)。2022年2月28日,“匿名者”稱已關(guān)閉俄數(shù)百關(guān)鍵站點(diǎn)2
月
28
日,黑客組織匿名者通過推特聲稱,在數(shù)天內(nèi)已關(guān)閉了超過數(shù)百個(gè)俄羅斯政府、媒體、銀行站點(diǎn),包括一些關(guān)鍵信息基礎(chǔ)設(shè)施。2022年3月1日,Conti“拆伙”引發(fā)網(wǎng)絡(luò)武器泄露危機(jī)俄烏沖突引發(fā)相關(guān)黑客犯罪組織分裂,因政見不統(tǒng)一,Conti
勒索軟件選擇站隊(duì)俄羅斯,引發(fā)內(nèi)部烏克蘭安全研究人員的憤怒,瘋狂地公開泄露Conti內(nèi)部數(shù)據(jù);從
2
月27日到
3
月1
日,相關(guān)成員持續(xù)公開泄露Conti/TrickBot源代碼、Conti團(tuán)伙超10萬條聊天消息、
泄露數(shù)據(jù)庫等、團(tuán)伙培訓(xùn)材料。其
TTPs(戰(zhàn)術(shù)、技術(shù)、流程)也已被剖析且公開,恐引發(fā)新一輪網(wǎng)絡(luò)武器/勒索軟件危機(jī)。2022年3月2日,烏軍第72信息心理作戰(zhàn)中心遭精確打擊3
月
2
日,俄國(guó)防部發(fā)言人宣稱,俄方針對(duì)基輔的烏克蘭國(guó)家安全局技術(shù)設(shè)施及烏軍第72信息心理作戰(zhàn)中心實(shí)施了精確打擊,電視塔廣播設(shè)備已經(jīng)基本癱瘓。烏克蘭特種作戰(zhàn)部隊(duì)共有
4
個(gè)心理戰(zhàn)單位:駐扎在圭瓦的第16信息化心理作戰(zhàn)中心、駐扎在布羅瓦里的第72信息化心理作戰(zhàn)中心、駐扎在利維夫的第83信息化心理作戰(zhàn)中心、駐扎在敖德薩的第74信息化心理作戰(zhàn)中心。2022年3月3日,
俄發(fā)言人:遭受前所未有網(wǎng)絡(luò)攻擊3
月
3
日,俄羅斯外交部發(fā)言人稱,其外交部網(wǎng)站及相關(guān)基礎(chǔ)設(shè)施正在遭受“前所未有的網(wǎng)絡(luò)攻擊”。相關(guān)組織通過社交媒體,發(fā)動(dòng)輿論心理戰(zhàn),引導(dǎo)大批民眾加入網(wǎng)絡(luò)戰(zhàn)。2022年2
~3月,全球數(shù)十黑客組織加入這場(chǎng)網(wǎng)絡(luò)混戰(zhàn)俄烏網(wǎng)絡(luò)戰(zhàn)總結(jié)分析在
2月24日交戰(zhàn)前,烏方在網(wǎng)絡(luò)空間領(lǐng)域,似乎沒有任何還手之力;相比之下,俄方通過DDOS
攻擊、斷網(wǎng)攻擊、數(shù)據(jù)擦除等混合作戰(zhàn)手段,結(jié)合網(wǎng)空輿論戰(zhàn),形成戰(zhàn)略威懾,占據(jù)主導(dǎo)優(yōu)勢(shì)。在
2
月
24
日火力開戰(zhàn)后,烏方開始采取主動(dòng)防御思路,通過招募全球志愿者網(wǎng)絡(luò)聯(lián)軍、請(qǐng)求相關(guān)國(guó)家企業(yè)參與支持等多種策略,正式在網(wǎng)絡(luò)空間領(lǐng)域,與俄羅斯展開攻防對(duì)抗局勢(shì)。在網(wǎng)絡(luò)作戰(zhàn)力量層面,本次網(wǎng)絡(luò)戰(zhàn)可謂規(guī)??涨?、史無前例,從全球APT黑客組織到國(guó)家級(jí)網(wǎng)絡(luò)軍隊(duì),再到民間志愿者再到私營(yíng)組織,其影響范圍絲毫不亞于物理世界的真槍實(shí)彈。2019年3月:委內(nèi)瑞拉遭黑客攻擊致全國(guó)大規(guī)模停電2019年3月7號(hào),委內(nèi)瑞拉全國(guó)21個(gè)洲斷電,直到13號(hào)才陸續(xù)恢復(fù)??偨y(tǒng)馬杜羅指責(zé)這是來自美國(guó)芝加哥的網(wǎng)絡(luò)攻擊,采用電磁脈沖的方式。美國(guó)國(guó)務(wù)卿蓬佩奧幸災(zāi)樂禍地發(fā)推文:沒有食物、沒有醫(yī)藥、沒有電,下一步就是沒有馬杜羅!2018年11月:萬豪集團(tuán)5億用戶開房信息泄露2018年11月30號(hào),萬豪國(guó)際集團(tuán)發(fā)布公告稱,旗下喜達(dá)屋酒店賓客數(shù)據(jù)庫信息在未經(jīng)授權(quán)情況下被訪問,最多涉及5億名客人,其中3.27億人包括姓名、地址、電話、生日、護(hù)照、甚至部分支付卡號(hào)和有效期等。調(diào)查顯示最早被黑客入侵于2014年。這是史上第二大大規(guī)模的信息泄露案件,受此影響,萬豪集團(tuán)股價(jià)大跌5%。2017年4月:NSA方程式組織核武器級(jí)攻擊庫遭泄露NSA(NationalSecurityAgency)即美國(guó)安全局,而方程式組織(Equation
Group)據(jù)稱是旗下一支技術(shù)高超的黑客組織;本次泄露事件即影子經(jīng)紀(jì)人(
Shadow
Brokers)黑客組織入侵方程式組織武器庫,并最終拿到部分泄密武器。影子經(jīng)紀(jì)人最初希望100萬比特幣公開售賣(接近5億美元),但最終沒有人支付,所以陸續(xù)公開到互聯(lián)網(wǎng)上。(2016年發(fā)布部分,2017年4月14號(hào)再次發(fā)布)Shadow
Brokers公開的NSA武器庫地址:
/misterch0c/shadowbroker美國(guó)情報(bào)體系解讀:/wiki/%E7%BE%8E%E5%9C%8B%E6%83%85%E5%A0%B1%E9%AB%94%E7%B3%BB席卷全球150個(gè)國(guó)家的WannaCry病毒僅僅用到武器庫中的“永恒之藍(lán)”泄露出來的部分武器庫,包括以下攻擊工具(部分):EternalBlue(永恒之藍(lán))
EternalChampion(永恒王者)EternalRomance(永恒浪漫)
EternalSynergy(永恒協(xié)作)EmeraldThread(翡翠纖維)
ErraticGopher(古怪地鼠)EsikmoRoll(愛斯基摩卷)
EducatedScholar(文雅學(xué)者)
EclipsedWind(日食之翼)
EsteemAudit(尊重審查)以上工具主要基于Windows
135、445、3389等端口進(jìn)行傳播和攻擊。2017年4月:NSA方程式組織核武器級(jí)攻擊庫遭泄露NSA武器庫安全檢測(cè)與修復(fù)微軟官方NSA武器庫修復(fù)補(bǔ)丁(MS17-010):/zh-cn/library/security/MS17-010360
NSA武器庫免疫工具:2017年3月~至今:CIA
Vault
7武器庫持續(xù)被泄露美國(guó)中央情報(bào)局7號(hào)軍火庫在維基解密網(wǎng)站上持續(xù)被公開/vault7/ExpressLane:“快車道”,秘密收集系統(tǒng)數(shù)據(jù);CouchPotato:“沙發(fā)土豆”,實(shí)時(shí)遠(yuǎn)程監(jiān)控視頻流;Dumbo:“小飛象”,可以暫停攝像頭的進(jìn)程并破壞相關(guān)視頻記錄;Imperial:“帝國(guó)”,針對(duì)運(yùn)行OSX和不同版本的Linux操作系統(tǒng)的計(jì)算機(jī);UCL/Raytheon:為CIA遠(yuǎn)程開發(fā)部門提供技術(shù)情報(bào);OutlawCountry:“法外之地”,入侵運(yùn)行有Linux操作系統(tǒng)的計(jì)算機(jī);Elsa:“艾爾莎”,利用WiFi追蹤電腦地理位置;Brutal
Kangaroo:“野蠻袋鼠”,攻擊網(wǎng)閘設(shè)備和封閉網(wǎng)絡(luò);BothanSpy:“博薩間諜”,對(duì)SSH憑證進(jìn)行攔截與滲透;Cherry
Blossom:“櫻花”,攻擊無線設(shè)備的框架;2017年3月~至今:CIA
Vault7武器庫持續(xù)被泄露Pandemic:“流行病”,文件服務(wù)器轉(zhuǎn)換為惡意軟件感染源;Athena:“雅典娜”,惡意間諜軟件,能威脅所有Windows版本;AfterMidnight
:“午夜之后”,Winodws平臺(tái)上的惡意軟件框架;Archimedes:“阿基米德”,中間人攻擊工具
;Scribbles:CIA追蹤涉嫌告密者的程序;Weeping
Angel:“哭泣天使”,將智能電視的麥克風(fēng)轉(zhuǎn)變?yōu)楸O(jiān)控工具;Grasshopper:“蝗蟲”,針對(duì)Windows高度可配置木馬遠(yuǎn)控植入工具;Dark
Matter:“暗物質(zhì)”,CIA入侵蘋果Mac和iOS設(shè)備的技術(shù)與工具;HighRise:“摩天大樓”,通過短信竊取智能手機(jī)數(shù)據(jù)的工具;Angelfire:專門用于感染W(wǎng)indows計(jì)算機(jī)設(shè)備的惡意軟件框架;Protego:“盔甲護(hù)身”,導(dǎo)彈控制系統(tǒng)。2017年3月~至今:CIA
Vault7武器庫持續(xù)被泄露2013年6月:棱鏡門事件,斯諾登外逃棱鏡計(jì)劃(PRISM)是美國(guó)國(guó)家安全局從2007年開始實(shí)施的“絕密級(jí)”電子監(jiān)聽計(jì)劃,項(xiàng)目名稱為“US-984XN”。PRISM計(jì)劃的前身是911事件之后“恐怖分子監(jiān)聽計(jì)劃”,奧巴馬任期內(nèi)一直由美國(guó)安全局持續(xù)執(zhí)行。監(jiān)聽對(duì)象包括全球政要人物、美國(guó)本土及境外人士,包括電話語音、電子郵件、社交通信等圖片/語音/視頻信息。愛德華·斯諾登(前CIA職員NSA外包技術(shù)員)于2013年6月在香港將棱鏡計(jì)劃絕密文檔交給英國(guó)衛(wèi)報(bào)和美國(guó)華盛頓郵報(bào),遭到全球通緝。6月23號(hào)從香港逃往莫斯科,得到俄羅斯庇護(hù)。2013年6月:棱鏡門事件,斯諾登外逃斯諾登電影/紀(jì)錄片推薦《第四公民》注:第87屆奧斯卡金像獎(jiǎng)
《斯諾登》2010年6月:震網(wǎng)Stuxnet:第一個(gè)工控蠕蟲病毒震網(wǎng)(stuxnet)病毒首次于2010年6月被白俄羅斯安全公司VirtusBlokAda發(fā)現(xiàn),是全球第一例被發(fā)現(xiàn)針對(duì)工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)病毒,據(jù)稱是美國(guó)與以色列用于摧毀伊朗核基礎(chǔ)設(shè)施鈾濃縮離心機(jī)而合作研發(fā)的;震網(wǎng)(stuxnet)也是罕見的同時(shí)采用4個(gè)零日漏洞的高復(fù)雜性病毒,而這種情況幾乎只能是由“國(guó)家隊(duì)”投入大量人力和時(shí)間才能做到的。震網(wǎng)紀(jì)錄片推薦:《零日網(wǎng)絡(luò)戰(zhàn)》國(guó)外大規(guī)模黑客攻擊事件層次不窮2017.09:美國(guó)征信巨頭Equifax數(shù)據(jù)庫遭攻擊,近1.43億個(gè)人信息泄露,占美國(guó)人口一半2016.12:雅虎曝史上最大規(guī)模信息泄露,10億用戶資料被竊2016.12:俄羅斯央行遭黑客攻擊
3100萬美元不翼而飛2016.09:Dropbox6800萬帳號(hào)密碼遭泄露2014.05:eBay被攻擊導(dǎo)致1億多用戶賬戶信息遭泄露2011.04:索尼PSN7000萬個(gè)人賬號(hào)信息被盜……中國(guó)網(wǎng)絡(luò)安全大事件2022年3月3日,外交部譴責(zé)美國(guó)NSA全球攻擊計(jì)劃3
月
3
日,我方外交部發(fā)言人稱:譴責(zé)報(bào)告曝光的惡意網(wǎng)絡(luò)活動(dòng),再次強(qiáng)烈敦促美方作出解釋,并立即停止此類活動(dòng)。中方將采取必要措施維護(hù)中國(guó)的網(wǎng)絡(luò)安全和自身利益。3
月
2
日,360
發(fā)布《網(wǎng)絡(luò)戰(zhàn)序幕:美國(guó)國(guó)安局NSA(APT-C-40)對(duì)全球發(fā)起長(zhǎng)達(dá)十余年無差別攻擊》2022年3月12日,我國(guó)互聯(lián)網(wǎng)遭持續(xù)攻擊,IP來自美國(guó)根據(jù)人民日?qǐng)?bào)、央視新聞報(bào)道,
2月下旬以來,我國(guó)互聯(lián)網(wǎng)持續(xù)遭受境外網(wǎng)絡(luò)攻擊,境外組織通過攻擊控制我境內(nèi)計(jì)算機(jī),進(jìn)而對(duì)俄羅斯、烏克蘭、白俄羅斯進(jìn)行網(wǎng)絡(luò)攻擊。攻擊地址主要來自美國(guó),僅來自紐約州的攻擊地址就有10余個(gè),攻擊流量峰值達(dá)36Gbps,87%的攻擊目標(biāo)是俄羅斯和白俄羅斯。3
月
2
日,境外黑客組織AgainstTheWest
聲稱,其已攻破了Z國(guó)南方H空公司、Z國(guó)H空公司、廣Z地T系統(tǒng)、山X煤礦、中C、黃H機(jī)C、海N省Z府單位等。AgainstTheWest
對(duì)我方有明確的作戰(zhàn)意圖和攻擊事件,該組織此前明確支持臺(tái)W。2022年3月,AgainstTheWest黑客組織發(fā)起攻擊3
月
以來,境外黑客組織
Anonymous
通過多個(gè)社交賬號(hào)聲稱,其將對(duì)中國(guó)、俄羅斯等發(fā)起網(wǎng)絡(luò)作戰(zhàn)攻擊,且持續(xù)發(fā)布攻破目標(biāo)源代碼,比如三一Z工、小M等。Anonymous
對(duì)我方有明確的作戰(zhàn)意圖和攻擊事件,該組織此前明確聲援香G事件,曾發(fā)動(dòng)輿論呼吁全球黑客加入攻擊行動(dòng)。截止當(dāng)前,其已陸續(xù)開啟進(jìn)一步行動(dòng)。2022年3月,Anonymous匿名者黑客組織發(fā)起攻擊2022年3月,Anonymous匿名者黑客組織發(fā)起攻擊2020年3月:360披露美國(guó)CIA對(duì)中國(guó)APT攻擊
360安全大腦通過對(duì)
“Vault7(穹窿7)”網(wǎng)絡(luò)武器庫的研究,于全球首次發(fā)現(xiàn)與其關(guān)聯(lián)的一系列針對(duì)我國(guó)航空航天、科研機(jī)構(gòu)、石油行業(yè)、互聯(lián)網(wǎng)以及政府機(jī)構(gòu)等長(zhǎng)達(dá)11年的定向攻擊。從2008年9月持續(xù)到2019年6月左右,主要集中在北京、廣東、浙江等省份。涉美攻擊組織為APT-C-39,隸屬美國(guó)中央情報(bào)局,具有高超的技術(shù)能力和專業(yè)化水準(zhǔn)。2020年2月:印度APT組織對(duì)我國(guó)醫(yī)療系統(tǒng)進(jìn)行攻擊2020年2月正當(dāng)中國(guó)新冠防疫進(jìn)行時(shí),印度APT組織對(duì)我國(guó)醫(yī)療機(jī)構(gòu)發(fā)起持續(xù)性威脅攻擊。黑客利用新冠肺炎疫情題材制作誘餌文檔,采用魚叉式攻擊,定向投放到醫(yī)療機(jī)構(gòu)領(lǐng)域。
注:武漢旅行信息收集申請(qǐng)表.xlsm此次攻擊是為了獲取最新前沿的醫(yī)療新技術(shù)和醫(yī)療數(shù)據(jù)、擾亂中國(guó)的穩(wěn)定、制造更多的恐怖。2020年3月:新浪微博5億用戶信息泄露2020
年
3
月
19
號(hào),新浪微博數(shù)據(jù)信息在暗網(wǎng)和Telegram等平臺(tái)被交易,其中
5.38
億微博用戶的個(gè)人信息中,有
1.72億被人打包出售。2020
年
3
月
24
號(hào),工信部官網(wǎng)發(fā)布公告,要求微博遵循《網(wǎng)絡(luò)安全法》和《電信和互聯(lián)網(wǎng)用戶個(gè)人信息保護(hù)規(guī)定》等要求,采取有效措施消除數(shù)據(jù)安全風(fēng)險(xiǎn)。2018年8月:華住集團(tuán)5億條用戶開房信息泄露2018年8月28號(hào),華住酒店集團(tuán)數(shù)據(jù)庫暗網(wǎng)公開售賣,包括個(gè)人身份和開房信息約5億條,被標(biāo)價(jià)為
8
比特幣或520
門羅幣(約等于37
萬人民幣)出售。泄露數(shù)據(jù)涉及用戶姓名、注冊(cè)手機(jī)號(hào)碼、電子郵箱地址、身份證號(hào)、登錄密碼、入住時(shí)登記信息、酒店開房記錄等。國(guó)內(nèi)網(wǎng)絡(luò)安全事件回顧2017.09:中國(guó)互聯(lián)網(wǎng)安全大會(huì)/網(wǎng)絡(luò)安全宣傳周2017.06:央視曝光8成智能攝像頭存安全隱患2016.12:京東12G用戶信息泄露并流通于黑市2015.10:網(wǎng)易163/126郵箱5億條用戶數(shù)據(jù)泄露2015.04:30個(gè)省市社保系統(tǒng)遭入侵,上千萬個(gè)人信息泄露2014.08:“XX神器”短信病毒致數(shù)百萬用戶隱私泄露2011.12:CSDN網(wǎng)站
600萬賬號(hào)信息泄露2011.06:新浪微博XSS蠕蟲病毒大規(guī)模用戶中招2010.01:百度域名被伊朗黑客劫持,超8個(gè)小時(shí)無法訪問……網(wǎng)絡(luò)入侵應(yīng)對(duì)1.4網(wǎng)絡(luò)入侵應(yīng)對(duì)安全的網(wǎng)絡(luò)環(huán)境,是指在網(wǎng)絡(luò)環(huán)境中的硬件設(shè)備和軟件都能夠正常有序的工作,不受任何因素的影響。這種定義當(dāng)然只是理想狀態(tài)下,但是通過一些技術(shù)手段,在一定時(shí)間內(nèi)實(shí)現(xiàn)相對(duì)的安全,讓人們放心的使用網(wǎng)絡(luò),是可以做到的。入侵檢測(cè)技術(shù)是為保證計(jì)算機(jī)系統(tǒng)的安全而設(shè)計(jì)與配置的一種能夠及時(shí)發(fā)現(xiàn)并報(bào)告系統(tǒng)中未授權(quán)或異?,F(xiàn)象的技術(shù),是一種用于檢測(cè)計(jì)算機(jī)網(wǎng)絡(luò)中違反安全策略行為的技術(shù)。防火墻=警衛(wèi),IDS=攝像頭防火墻通常不能阻止來自內(nèi)部網(wǎng)絡(luò)的攻擊,入侵檢測(cè)是網(wǎng)絡(luò)安全的第二道閘門,IPS/IDS是防火墻的的必要補(bǔ)充。防火墻VSIDS/IPS前期主要用于訪問限制,后者主要實(shí)現(xiàn)深度防御前期側(cè)重流量路徑控制,后者側(cè)重病毒過濾總結(jié)“俄烏網(wǎng)絡(luò)戰(zhàn)”背后,本質(zhì)是國(guó)家間網(wǎng)絡(luò)安全力量的對(duì)抗。當(dāng)一個(gè)國(guó)家在網(wǎng)絡(luò)安全領(lǐng)域,擁有越來越多網(wǎng)絡(luò)安全人才、企業(yè)、資源時(shí),就可以實(shí)現(xiàn)真正的“藏兵于民”,以此在國(guó)家網(wǎng)空領(lǐng)域沖突時(shí),爭(zhēng)奪更有利的話語權(quán)。簡(jiǎn)單來講,無論在哪個(gè)領(lǐng)域,話語權(quán)要么是威懾出來的,要么是“打”出來的。因此,抓緊全球百年未有之變局,跟隨國(guó)家網(wǎng)絡(luò)安全戰(zhàn)略,選擇網(wǎng)絡(luò)安全領(lǐng)域作為職業(yè)發(fā)展賽道,大有可為。攻防一體是網(wǎng)絡(luò)安全的發(fā)展趨勢(shì)。只懂攻擊不懂防御不行,只懂防御不懂攻擊也不行,在本次俄烏網(wǎng)空戰(zhàn)中,可謂體現(xiàn)得淋漓盡致。我們?cè)趯W(xué)習(xí)網(wǎng)絡(luò)安全技術(shù)時(shí),除了學(xué)習(xí)“Web滲透”、“內(nèi)網(wǎng)滲透”、“漏洞挖掘”,也需要學(xué)習(xí)“安全建設(shè)”、“等保合規(guī)”、“應(yīng)急響應(yīng)”。當(dāng)今網(wǎng)絡(luò)安全事件已經(jīng)完全滲透到真實(shí)世界里,“比特世界”和“原子世界”邊界徹底被打破。毫無疑問地,國(guó)家與國(guó)家之間的對(duì)抗已經(jīng)在“第五空間”展開。思政要點(diǎn):安全意識(shí)、責(zé)任意識(shí)、愛國(guó)精神網(wǎng)絡(luò)安全已經(jīng)上升到國(guó)家安全的高度THANKS!讓網(wǎng)絡(luò)更安全讓世界更美好第二章入侵檢測(cè)與防御原理入侵檢測(cè)與防御基本概念入侵檢測(cè)系統(tǒng)的基本模型入侵檢測(cè)系統(tǒng)的分類入侵檢測(cè)與防御的關(guān)鍵技術(shù)入侵檢測(cè)與防御的流程入侵檢測(cè)系統(tǒng)的體系架構(gòu)入侵檢測(cè)與防御基本概念2.1入侵檢測(cè)基本概念入侵檢測(cè):依據(jù)一定的安全策略,對(duì)網(wǎng)絡(luò)及系統(tǒng)的運(yùn)行狀況進(jìn)行檢測(cè),識(shí)別對(duì)計(jì)算機(jī)或網(wǎng)絡(luò)信息的惡意行為,并對(duì)此行為做出響應(yīng)的過程。入侵檢測(cè)系統(tǒng)(IntrusionDetectionSystem,IDS):具有入侵檢測(cè)功能的系統(tǒng),是進(jìn)行入侵檢測(cè)的軟件與硬件的組合。一般來講,攻擊分為來自外部網(wǎng)絡(luò)的攻擊,來自內(nèi)部網(wǎng)絡(luò)的攻擊以及內(nèi)部人員誤操作導(dǎo)致的虛假攻擊,IDS會(huì)從這三個(gè)方面進(jìn)行分析。可以將IDS理解為一位有豐富經(jīng)驗(yàn)的網(wǎng)絡(luò)偵查員,任務(wù)就是分析出可疑信息并做出相應(yīng)處理。IDS通過對(duì)計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中若干關(guān)鍵點(diǎn)收集信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。IDS通過分析網(wǎng)絡(luò)行為、安全日志、審計(jì)數(shù)據(jù)和其他信息
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 沈陽理工大學(xué)《化工環(huán)保安全創(chuàng)新學(xué)》2022-2023學(xué)年第一學(xué)期期末試卷
- 沈陽理工大學(xué)《電力系統(tǒng)分析》2022-2023學(xué)年期末試卷
- 廣州市南沙區(qū)房屋租賃合同
- 2024正規(guī)廠房租賃合同書范本
- 2024水電安裝清包合同
- 2024鋼結(jié)構(gòu)工程施工合同范本
- 2024保潔服務(wù)合同模板
- 2024二手房購買合同范文
- 沈陽理工大學(xué)《DSP技術(shù)及應(yīng)用》2022-2023學(xué)年第一學(xué)期期末試卷
- 2024貸款公司借款合同范文
- 2024醫(yī)保練兵理論知識(shí)考試題庫(濃縮500題)
- 三重一大培訓(xùn)課件
- 【增加多場(chǎng)景】員工使用公司車輛協(xié)議
- 2024年度2024行政復(fù)議法培訓(xùn)
- 車輛托運(yùn)合同
- 2023土的分散性判別試驗(yàn)規(guī)程
- 牧原招聘測(cè)評(píng)試題
- 29.4常見腫瘤標(biāo)志物講解
- 大學(xué)生職業(yè)生涯規(guī)劃環(huán)境設(shè)計(jì) (模板)
- 鑄牢中華民族共同體意識(shí)主題班會(huì)教案
- 社會(huì)體育指導(dǎo)員協(xié)會(huì)總結(jié)
評(píng)論
0/150
提交評(píng)論