网络攻防基础知识资料

上传人:E**** 文档编号:100127372 上传时间:2019-09-22 格式:PPT 页数:60 大小:2.76MB
返回 下载 相关 举报
网络攻防基础知识资料_第1页
第1页 / 共60页
网络攻防基础知识资料_第2页
第2页 / 共60页
网络攻防基础知识资料_第3页
第3页 / 共60页
网络攻防基础知识资料_第4页
第4页 / 共60页
网络攻防基础知识资料_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《网络攻防基础知识资料》由会员分享,可在线阅读,更多相关《网络攻防基础知识资料(60页珍藏版)》请在金锄头文库上搜索。

1、课程内容介绍,第一部分 网络攻防基础知识 第二部分 WEB应用安全漏洞 第三部分 系统安全漏洞,目录,4,渗透测试的课程回顾,3,黑客入侵的行为轨迹,2,渗透测试的执行步骤,1,渗透测试的基本概念,1.2,黑客入侵,1.3,安全漏洞,1.4,问题,1.5,小结,1.1,渗透测试,1.1 渗透测试:基本概念,渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。,1.1 渗透测试:实施方式,1.2 黑客入侵:基本概念,黑客入侵:运用计

2、算机技术,在未授权的情况下挫败信息网络访问控制措施、策略,非法访问、利用信息系统,谋取资金、物品、信息等。,1.3 安全漏洞:基本概念,安全漏洞:计算机信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷。这些缺陷以不同形式存在于计算机信息系统的各个层次和环节之中,一旦被恶意主体所利用,就会对计算机信息系统的安全造成损害,从而影响计算机信息系统的正常运行。如: 设计阶段引入的一个设计得非常容易被破解的加密算法, 实现阶段引入的一个代码缓冲区溢出问题, 运维阶段的一个错误的安全配置。,来源:乌云,1.3 安全漏洞:危害等级划分,危害程度从低至高依次为:低危、中危、高危和超危。,1

3、.3 安全漏洞,漏洞平台 中国国家信息安全漏洞库: 美国国家漏洞库:http:/web.nvd.nist.gov 美国国家信息安全应急小组: 国际权威漏洞机构Secunia: 国际权威漏洞库SecurityFocus: IBM网络安全漏洞库Xforce: 国际权威漏洞库OSVDB:http:/osvdb.org 俄罗斯知名安全实验室SecurityLab.ru:http:/en.securitylab.ru 国内权威漏洞库: 乌云:http:/www.wooyun.org/ 补天:,1.4 问题,问题:谈谈渗透测试和黑客入侵不同的地方?,1.5 小结,小结 渗透测试 黑客入侵 安全漏洞,目录,

4、4,渗透测试的课程回顾,3,黑客入侵的行为轨迹,2,渗透测试的执行步骤,1,渗透测试的基本概念,2.2,渗透测试执行标准的七个阶段,2.3,渗透测试执行标准分解,2.4,问题,2.5,小结,2.1,渗透测试执行标准来源,2.1 渗透测试执行标准来源,目前该标准尚在制定过程中,网站地址:http:/www.pentest-standard.org/。,2.2 渗透测试执行标准七个阶段,2.3 渗透执行标准分解:前期交互阶段,2.3 渗透执行标准分解:情报搜集阶段,2.3 渗透执行标准分解:威胁建模阶段,2.3 渗透执行标准分解:漏洞分析阶段,2.3 渗透执行标准分解:渗透攻击阶段,2.3 渗透执

5、行标准分解:后渗透攻击阶段,2.3 渗透执行标准分解:报告阶段,2.4 问题,谈谈渗透攻击阶段和后渗透攻击阶段的区别?,2.5 小结,小结 渗透测试执行标准的七个过程: 前期交互阶段 情报搜集阶段 威胁建模阶段 漏洞分析阶段 渗透攻击阶段 后渗透攻击阶段 报告阶段,目录,4,渗透测试的课程回顾,3,黑客入侵的行为轨迹,2,渗透测试的执行步骤,1,渗透测试的基本概念,3.2,行为轨迹,3.3,明确目标,3.4,控制目标,3.5,收割撤退,3.6,攻击工具,3.1,问题:为什么要了解黑客入侵的行为轨迹?,3.7,问题解答:为什么要了解黑客入侵的行为轨迹?,3.8,小结,3.1 问题:为什么要了解黑

6、客入侵的行为轨迹?,3.2 行为轨迹:三个阶段,3.3 明确目标,3.3 明确目标:入侵企图,3.4 控制目标,3.4 控制目标:嗅探踩点,3.4 控制目标:精准定位,3.4 控制目标:精准定位入侵环境,3.4 控制目标:入侵环境和嗅探踩点,3.4 控制目标:精确打击,3.4 控制目标:漏洞利用不同层面的安全漏洞,3.4 控制目标:漏洞利用技术层面常见的漏洞对象,3.4 控制目标:漏洞利用技术层面应用程序安全漏洞,应用程序安全漏洞: 攻击者可以通过应用程序中许多不同的路径方法去危害您的业务或者企业组织。每种路径方法都代表一种风险,这些风险可能会,也可能不会严重到值得你去关注。,3.4 控制目标

7、:漏洞利用技术层面应用程序安全漏洞,OWASP TOP 10 注入 失效的身份认证和会话管理 跨站脚本(XSS) 不安全的直接对象引用 安全配置错误 敏感信息泄漏 功能级访问控制缺失 跨站请求伪造(CSRF) 使用含有已知漏洞的组件 未验证的重定向和转发 了解: OWASP:https:/www.owasp.org/index.php/Main_Page OWASP中国:,3.4 控制目标:漏洞利用技术层面网络漏洞,网络漏洞:指网络架构、网络设备、安全设备等企业网络存在的安全漏洞,导致网络防护措施失效。 网络运维、管理层面:边界防火墙、IDS等设备部署不到位、安全策略缺陷等; 产品漏洞:使用的

8、缺乏维护的操作系统(主要为低版本Linux内核)和Web管理接口漏洞。 危害: 整改网络被控制,网络防护措施失效。,海康威视安全事件原因曝光 监控设备漏洞或引发敏感信息泄露,漏洞名称:D-Link无线路由器远程命令执行漏洞,3.4 控制目标:漏洞利用技术层面操作系统漏洞,操作系统漏洞: 在自身方面指计算机操作系统(如Windows 2003)本身所存在的问题或技术缺陷,操作系统产品提供商通常会定期对已知漏洞发布补丁程序提供修复服务。 在使用方面指未识别和启用操作系统的安全机制或者不正确的使用,如:口令策略、匿名共享。 危害: 服务器权限被获取,服务器、数据库、应用系统被控制; 被恶意利用为跳板

9、或肉鸡,被挟持控制; 服务器上敏感文件被获取; 占用网络流量,刷网站流量;,MS08-067,3.4 控制目标:漏洞利用技术层面数据库漏洞,数据库漏洞: 在自身方面:指数据库系统自身存在的安全漏洞,如:xp_cmdshell; 在使用方面:加固不足,如:口令策略、锁定策略、敏感明文存储泄漏。 危害: 获取敏感数据 以此为跳板攻击系统其他应用 通过插入数据获取应用或系统后门 修改关键数据对数据拥有者造成损失,3.4 控制目标:漏洞利用技术层面中间件漏洞,中间件漏洞:中间件自身存在的漏洞以及运维开发过程遗留的漏洞。 在自身方面:指中间件自身存在的安全漏洞,如:Tomcat session样例漏洞、

10、Jobss命令执行漏洞。 在使用方面:加固不足、使用不当,如:管理控制台的默认配置,弱口令。 危害: 利用中间件管理后台,部署恶意脚本、程序; 中断正常服务; 获得服务器权限; 获得应用权限。,3.4 控制目标:漏洞利用人员层面意识漏洞,意识漏洞:指用户、运维人员、开发人员等在设计、开发、运维、使用信息系统时,因安全意识薄弱而给信息系统造成的漏洞。造成的后果有:信息泄漏或被黑客进行社会工程学攻击利用。 例子: 使用弱口令; 信息泄漏:将密码写于便签上、使用弱口令、自行解除安全措施; 被社会工程学攻击:移动以及网络钓鱼; 配置文件泄漏。,3.4 控制目标:漏洞利用管理层面的漏洞,管理漏洞: 企业

11、安全体系建设不健全; 缺少安全的软件开发过程; 缺少有效的应急响应机制; 缺少高效的威胁发现能力。,3.5 收割撤退,3.5 收割撤退:收割战果,3.5 收割撤退:收割战果既得战果收割转移,3.5 收割撤退:收割战果伏击未来,3.5 收割撤退:撤退清痕,3.5 收割撤退:撤退清痕清除痕迹,3.5 收割撤退:撤退清痕清除权限、装备,3.6 攻击工具,3.7 问题解答:为什么要了解黑客入侵的行为轨迹?,3.8 小结,小结 黑客入侵的行为轨迹 明确目标 控制目标 收割撤退,目录,4,渗透测试的课程回顾,3,黑客入侵的行为轨迹,2,渗透测试的执行步骤,1,渗透测试的基本概念,4.2,后续课程,4.1,课程回顾,4.1 课程回顾,4.1 课程回顾:基本概念,4.1 课程回顾:渗透测试执行标准,4.1 课程回顾:黑客入侵的行为轨迹,明确目标:获得学生档案进入校内网进入服务器区进入服务器获得档案; 控制目标:嗅探踩点网络、应用边界精确定位进入服务器区精确打击控制服务器; 收割撤退:收割转移学生档案撤退清痕打扫战场。,4.2 后续课程,第一部分 渗透测试基础知识 第二部分 WEB应用安全漏洞 第三部分 主机安全漏洞,谢谢!,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号