1 / 122

联想信息安全技术培训

联想信息安全技术培训. 入侵检测技术. 黑客离我们有多远?. 黑客无处不在,或许就在你的身边!. 近年来国际上著名的黑客攻击事件. 2000.2 www.rsa.com. 近年来国际上著名的黑客攻击事件. 1999.1 www.greenpeace.org. 近年来国际上著名的黑客攻击事件. 1999.3 www.cambridge.gov.uk. 黑客就在你身边. 1999.4 www.china.com. 黑客就在你身边. 1999.11中科院武汉物理与数学研究所. 1998.10 天津教育科研网. 1998 河池视窗.

kele
Download Presentation

联想信息安全技术培训

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 联想信息安全技术培训 入侵检测技术

  2. 黑客离我们有多远? 黑客无处不在,或许就在你的身边!

  3. 近年来国际上著名的黑客攻击事件 2000.2 www.rsa.com

  4. 近年来国际上著名的黑客攻击事件 1999.1 www.greenpeace.org

  5. 近年来国际上著名的黑客攻击事件 1999.3 www.cambridge.gov.uk

  6. 黑客就在你身边 1999.4 www.china.com

  7. 黑客就在你身边 1999.11中科院武汉物理与数学研究所 1998.10 天津教育科研网 1998 河池视窗 1998 中国纺织大学 中国人权研究会、中国西藏…...

  8. 黑客就在你身边 2000.8.24 海信集团 http://www.hisense.com.cn 海信妙计安天下,赔了品牌又丢人!

  9. 黑客就在你身边 1999.2 www.specialink.nasa.gov美国国家安全部门

  10. 黑客就在你身边 影响: 北约、美国 印尼、印度 台湾、日本 组织: 红色力量www.red.sunsnet.com 绿色兵团www.isbase.com 傲气雄鹰http://soft2.gz168.com 。。。。。。 本页面保存于http://www.315china.com/5yue/heke.htm

  11. 黑客就在你身边 http://www.toshiba.com.cn东芝(中国)公司2000.9.8

  12. 网络威胁无处不在 从前面的分析可以看出: • 攻击在增加 • 内部攻击代价更大 • 系统更复杂: • Hacking 成为一种习惯:好奇与工具尝试 • 攻击造成的损失增大

  13. 他们为什么能够入侵成功呢? • 对于被攻击目标: • 软件缺陷 • 系统配置 • 对于黑客: 有一套行之有效的攻击方法、工具和手段

  14. 软件缺陷 • 软件缺陷:常见于服务器守护进程、客户应用、操作系统、网络堆栈等。可分类为: • 缓冲区溢出:多数安全漏洞的产生由此造成。典型例子登录用户名限制(256字符) • 未处理的输入:多数程序只处理有效输入,并未考虑当输入不合规定时会发生什么。

  15. 软件缺陷 • 未期望信息关联处理:不同层次信息的关联攻击。例如输入 “| mail < /etc/passwd”。可执行。因为PERL要求操作系统执行具有此输入的特殊程序,系统执行管道 ‘|’ 命令,发出 ‘mail’ ,使口令文件被传送给入侵者。 • 竞争条件: 多数系统按 “多任务/多线程”工作。在两个程序访问同一数据时会发生竞争,出现非预期结果。

  16. 系统配置问题 • 系统配置缺陷可按以下方式分类: • 缺省配置:系统发布时提供用户的“缺省易用”的配置,但“易用”意味着“易侵入”。缺省配置的UNIX 和WinNT 机器非常容易侵入。 • 懈怠的管理员:相当多 的机器配置了空root/administrator 口令。这由于管理员太贪图方便,没有及时正确进行配置就开始调试机器。随后就忘记了解决口令问题。入侵者在网络上做的第一件事就是扫描机器发现空口令。

  17. 系统配置问题 • 留下安全漏洞:程序可配置在不安全模式运行,管理员会留下安全漏洞。最好关闭不必要的服务以避免偶然出现的漏洞。 • 信任关系: 入侵者常进行跳跃式网络信任关系探测,并利用它侵入网络。

  18. 黑客攻击的步骤 踩点(信息收集):对目标网络及其主机系统进行信息收集,包括获取目标网络拓扑、目标主机开放端口、目标主机操作系统版本等基本信息。 系统安全弱点扫描:对网络上的每台主机以及网络设备(包括路由器、交换机等)进行检测,以发现该主机的安全漏洞或弱点。 入侵,从薄弱点突破一旦找到一个存在严重安全问题的主机,就发起攻击,并设法获取对系统的控制权限。 破坏现场,消除入侵痕迹:在获取系统权限后,会通过修改或删除系统日志等方法来销毁入侵痕迹。并安装后门程序以便长期控制该主机。 进行纵身攻击,扩大入侵范围:在进入一台主机之后,会试图通过这台主机来攻击网络中的其他主机,以扩大入侵的范围。

  19. 踩点信息收集型攻击 这种攻击主要是对目标网络或主机进行信息收集,以便为下一步入侵做准备,他一般不会对网络或系统造成破坏,信息收集型攻击主要分为如下几类: • 网络扫描: • 网络拓扑探测 • 服务信息收集

  20. 地址扫描 某主机 192.168.1.53 对ping进行响应,说明192.168.1.53主机存在 Ping 192.168.1.53

  21. 端口扫描 Port :1 ? Port :2 ? Port :3 ? Port :4 ? Port :5 ? …… Port :81 ? …… 202.12.23.5 扫描发现主机202.12.23.5的 80 端口开放 Port :80 ? 使用扫描软件对大范围主机的一系列TCP/UDP端口进行扫描,报告开放或关闭的端口 Scan 202.12.23.5 from 0 to 65536 ……

  22. 主机系统类型扫描(TCP/IP协议栈指纹鉴别技术)主机系统类型扫描(TCP/IP协议栈指纹鉴别技术) WINDOWS NT4.0 XXX 已知响应类型的数据库 操作系统类型 返回的响应 匹配返回的响应 XXX XXX 匹配成功 运行什么OS? WINDOWS NT4.0 XXX HP-UNIX YYY SUN Solaris ZZZ WINDOWS 2000 AAA …… …… Send Message 获知对方运行的操作系统 为WINDOWS NT4.0 返回的响应 XXX Send Message Send Message 返回的响应 XXX 返回的响应 XXX

  23. 网络拓扑探测 SNMP 检测:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。 TraceRoute:获得到达目标主机所要经过的网络数和路由器数,攻击者可以利用这些信息来了解目标网络的拓扑结构。

  24. 服务器及单机的信息收集 Whois :通过Whois服务可以查询有关的DNS域和相关的管理信息 DNS 域传输:如果目标DNS 服务器没有限制域传输,黑客只需实施一次域传输操作就能得到您所有主机的名称以及内部IP地址。 Finger 服务:黑客使用finger命令来刺探一台finger 服务器以获取关于该系统的用户的信息。 LDAP 服务:黑客使用LDAP协议窥探网络内部的系统和他们的用户的信息。

  25. 那么,如何来防止黑客利用这些漏洞进行攻击呢?那么,如何来防止黑客利用这些漏洞进行攻击呢? 网络入侵检测系统

  26. 目 录 • IDS技术简介 • 联想网御IDS产品介绍

  27. IDS技术简介

  28. IDS技术简介目录 入侵检测概念 入侵检测起源 入侵检测分类 入侵检测形态 入侵检测术语 技术原理介绍

  29. 入侵检测概念 • 对系统的运行状态进行监视,发现各种攻击企图、攻 击行为或者攻击结果,以保证系统资源的机密性、完整 性和可用性 • 进行入侵检测的软件与硬件的组合便是 入侵检测系 统 • IDS : Intrusion Detection System

  30. 入侵检测产品的起源 • 审计技术:产生、记录并检查按时间顺序排列的系统 事件记录的过程 • 监测系统的问题区 • 提供有效的灾难恢复 • 阻止系统的不正当使用 • 审计的目标: • 确定和保持系统活动中每个人的责任 • 重建事件 • 评估损失 • 监测系统的问题区 • 提供有效的灾难恢复 • 阻止系统的不正当使用

  31. 为什么需要入侵检测系统? 网络攻击的破坏性、损失的严重性 • 网络边界的设备自身可以被攻破 • 对某些攻击保护很弱 • 不是所有的威胁来自防火墙外部 入侵很容易 • 入侵教程随处可见 • 各种工具唾手可得

  32. 防火墙 安全域1 安全域2 Host A Host B Host C Host D Source Destination Permit Protocol Host A Host C Pass TCP Host B Host C Block UDP 两个安全域之间通信流的唯一通道 根据访问控制规则决定进出网络的行为 一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。

  33. 绕过防火墙的攻击 • 穿过防火墙的攻击行为 Dir c:\ %c1%1c %c1%1c

  34. 防火墙的局限性 防火墙就象一道门,它可以阻止一类人群的进入,但无法阻止同一类人群中的破坏分子,也不能阻止内部的破坏分子 访问控制系统可以不让低级权限的人做越权工作,但无法保证高级权限的做破坏工作,也无法保证低级权限的人通过非法行为获得高级权限

  35. 其它问题 再加上入侵工具容易获得,入侵教程随处可见。

  36. 解决之道 摄像机=探测引擎 监控室=控制中心 Card Key 保安=防火墙 • IDS与防火墙的配合使用,达到最佳的防护效果

  37. 什么是入侵? 入侵是指一些人试图进入或者滥用你的系统。这里的滥用可以包括从严厉的偷窃机密数据到一些次要的事情:比如滥用你的电子邮件系统发垃圾邮件。

  38. 入侵者的分类 • 外部的: 你网络外面的侵入者,或者可能攻击你的外部存在。外部的侵入者可能来自Internet, 拨号线, 物理介入, 或者从同你网络连接的伙伴网络 • 内部的: 合法使用你的互连网络的侵入者。包括滥用权力的人和模仿更改权力的人。 • 其中,仅由于数据泄密造成的损失就高达 $70,195,900

  39. 入侵者如何进入系统? • 物理侵入: 如果一个侵入者对主机有物理进入权限。(比如他们能使用键盘或者参与系统),应该可以进入。方法包括控制台特权一直到物理参与系统并且移走磁盘(在另外的机器读/写)。甚至BIOS保护也很容易穿过的: 事实上所有的BIOS都有后门口令。

  40. 入侵者如何进入系统? • 系统侵入: 这类侵入表现为侵入者已经拥有在系统用户的较低权限。如果系统没有打最新的漏洞补丁,就会给侵入者提供一个利用知名漏洞获得系统管理员权限的机会。 如未打过补丁的IIS发布系统,会存在UNICODE漏洞,可能会使得入侵者远程访问系统文件。 http:/ip/scrtpts/..%c1%1c../winnt/system32/cmd.exe?/c+dir

  41. 入侵者如何进入系统? • 远程侵入: 这类入侵指入侵者通过网络远程进入系统。侵入者从无特权开始这种侵入方式包括多种形式。比如如果在他/她和受害主机之间有防火墙存在,侵入就要复杂得多。 这类入侵通常是很漫长的,从系统扫描开始,获得较低的权限,然后通过先验经验获得更高的权限。

  42. 为什么会有入侵? • 软件总是存在bug。系统管理员和开发人员永远无法发现和解决所有的可能漏洞。侵入者只要发现一个漏洞就可以入侵系统。 有证据表明每一千行代码中就会存在五至十五个BUG!

  43. 缓冲区溢出 • 缓冲区溢出:大部分的安全漏洞都属于这类。攻击者通过发送精心构造的超过堆栈最大容量的数据,跳转执行自己想要的代码。 如IIS发布系统中的ida/idq以及.printf溢出漏洞,攻击者很容易利用工具获得系统的root权限。

  44. 意外结合 • 意外结合: 程序通常被组合成很多层代码。侵入者常可以发送一些对于一层无意义的输入, 却对其他层有意义。 在“|mail < /etc/passwd“,这个命令得以在perl下执行是因为操作系统为这个输入启动一个附加的程序。然而操作系统解释管道符"|"并且按语义启动"mail"程序,结果是将password文件寄给侵入者。

  45. 其它缺陷 • 缺省配置:很多系统在交付使用时采用缺省配置,“缺省”意味着“易攻击”。 • 口令攻击:弱口令和字典穷举攻击。 • 监听:收集网络上的公共团体字符串。 • 协议缺陷:TCP/IP协议的设计缺点,如smurf攻击,ICMP不可达的连结, IP哄骗, 和SYN floods。以及数据本身的容易被信任。

  46. 入侵如何被检测 • UNIX系统的/var/adm下的syslog与messages。 • 入侵监测系统

  47. 入侵检测系统的发展 1980年 Anderson提出:入侵检测概念,分类方法 《Computer Security Threat Monitoring and Surveillance》 1987年 Denning提出了一种通用的入侵检测模型 独立性 :系统、环境、脆弱性、入侵种类 系统框架:异常检测器,专家系统 研究出了一个实时入侵检测系统模型—IDES(入侵检测专 家系统)

  48. 入侵检测技术的成熟 • 1990,加州大学戴维斯分校的L. T. Heberlein等人开发出 了NSM(Network Security Monitor) • 该系统第一次直接将网络流作为审计数据来源,因而可以 在不将审计数据转换成统一格式的情况下监控多种主机 • 入侵检测系统发展史翻开了新的一页,两大阵营正式形 成:基于网络的IDS和基于主机的IDS

  49. 入侵检测产品形态 • 软件 速度快,不存在数据传输瓶颈,视野集中。 取决于操作系统的安全性,性能不能得到保障。 • 软硬件结合 较少的占用资源,自定制的操作系统保证了自身的性 能和安全性,但存在软硬件之间数据传输的问题。

  50. 入侵检测产品介绍 —— IDS的分类 NIDS:基于网络的入侵检测系统 基于网络的入侵检测系统 (NIDS) 在计算机网络中的关 键点被动地监听网络上传输的原始流量,对获取的网络 数据进行分析处理,从中获取有用的信息,以识别、判 定攻击事件。 HIDS:基于主机的入侵检测系统 基于主机的入侵检测系统 (HIDS) 一般主要使用操作系 统的审计日志作为主要数据源输入,试图从日志判断滥 用和入侵事件的线索。

More Related