第1章 网络安全基础

36
1 第 1 第 第第第第第第 第第第第 : 第第第 2013 第 8 第 10

Upload: juliet-joseph

Post on 04-Jan-2016

84 views

Category:

Documents


7 download

DESCRIPTION

第1章 网络安全基础. 指导教师 : 杨建国. 2013年8月10日. 第1章 网络安全基础. 1 .1 网络安全概述 1 .2 网络黑客 1 .3 网络基础 1 .4 网络攻防概述. OSI参考模型 TCP/IP参考模型 TCP/IP各层安全 网络协议 网络服务 网络命令 攻防编程 网络渗透. 1 . 3 网络基础. 一. OSI ( Open Systems Interconnection ) 参考模型. 2.OSI 各层功能 :. 互连设备所在 OSI 七层模型的位置及其用途 :. TCP/IP. OSI. 7. 应用. 应用. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 第1章 网络安全基础

1

华东理工大学计算机科学与工程系

第 1 章网络安全基础

指导教师 : 杨建国

2013年 8月 10日

Page 2: 第1章 网络安全基础

2

华东理工大学计算机科学与工程系

1.1 网络安全概述1.2 网络黑客1.3 网络基础1.4 网络攻防概述

第 1 章 网络安全基础

Page 3: 第1章 网络安全基础

3

华东理工大学计算机科学与工程系

OSI 参考模型 TCP/IP 参考模型 TCP/IP 各层安全 网络协议 网络服务 网络命令 攻防编程 网络渗透

1.3 网络基础

Page 4: 第1章 网络安全基础

4

华东理工大学计算机科学与工程系

一 . OSI ( Open Systems Interconnection )参考模型

Page 5: 第1章 网络安全基础

5

华东理工大学计算机科学与工程系

2.OSI 各层功能 :

 层次      功能7.应用层 提供电子邮件、文件传输等用户服务6.表示层 转换数据格式、数据加密和解密5.会话层 通信同步、错误恢复和事务操作4.传输层 网络决策、实现分组和重新组装3.网络层 路由选择、计费信息管理2.数据链路层 错误检测和校正、组帧1.物理层 数据的物理传输

Page 6: 第1章 网络安全基础

6

华东理工大学计算机科学与工程系

OSI层 互连设备 用途物理层 中继器、集线

器在电缆段间复制比特流

数据链路层 网桥、第二层交换器

在 LAN之间存储转发帧

网络层 路由器、第三层交换器

在不同网间存储转发分组数据包

传输层以上 网关 提供不同体系间互连接口报文

互连设备所在 OSI 七层模型的位置及其用途 :

Page 7: 第1章 网络安全基础

7

华东理工大学计算机科学与工程系

二 .TCP/IP 参考模型 OSI 模型与 TCP/IP 模型比

较 :

物理数据链路

网络传输会话表示应用

OSI

12

3456

7

网络接口网际传输

应用

TCP/IP

在模型中 不存在

Page 8: 第1章 网络安全基础

8

华东理工大学计算机科学与工程系

层次 功能

4. 应用层 提供网络与用户应用软件之间的接口服务

3. 传输层 使源端和目标端主机上的对等实体可以进行会话

2. 网际层 把分组发往任何网络并使分组独立地传向目标

1. 网络接口层 主机必须使用某种协议与网络 连接,以便在其上传递 IP 分组

TCP/IP 各层功能 :

Page 9: 第1章 网络安全基础

9

华东理工大学计算机科学与工程系

网际层

传输层

应用层

网络接口层LANs无线分组网Internet

IP ( ICMP、 ARP、 RARP )

UDPTCP

其它SMTPFTPTelnet

IP 、 TCP 和 UDP 的关系如图所示 :

TCP/IP 协议包括 TCP 、 IP 、 UDP 、 ICMP 、 RIP 、

SMTP 、 TELNET 、 FTP 、 ARP 、 TFTP 等许多协议

TCP/IP 协议包括 TCP 、 IP 、 UDP 、 ICMP 、 RIP 、

SMTP 、 TELNET 、 FTP 、 ARP 、 TFTP 等许多协议

Page 10: 第1章 网络安全基础

10

华东理工大学计算机科学与工程系

IP 地址的五种形式:

0 网络标识0 7

主机标识31

15

23 A 类地址

1.0.0.0~127.255.255.255

10 网络标识 主机标识 B 类地址128.0.0.0~191.255.255.25511

0网络标识 主机标识 C 类地址

192.0.0.0~223.255.255.255111

0多投点地址 D 类地

址224.0.0.0~239.255.255.2551111

0保留将来使用 E 类地址

240.0.0.0~247.255.255.255

Page 11: 第1章 网络安全基础

11

华东理工大学计算机科学与工程系

2. 端口地址:它是应用层与传输层之间的接口分为 : 固定端口号 0 - 1024 、随机的端口号(如1433 )端口地址即 TCP 或 UDP 地址TCP UDP

FTP: 20、 21 DNS : 53

TELNET : 23 DHCP : 67、 68

SMTP : 25 TFTP : 69

DNS : 53 NTP : 123

HTTP : 80 SNMP : 161

POP : 101

NNTP : 119

HTTPS : 443

Page 12: 第1章 网络安全基础

12

华东理工大学计算机科学与工程系

Cisco 00-00-0c

Novell 00-00-1B 、 00-00-D8

3Com 00-20-AF 、 00-60-8C

IBM 08-00-5A

3. 物理地址:网卡地址、以太网地址、 MAC 地址、适配器地址它是一个 48 位地址、采用 16 进制编码:

08-00-5A-21-A7-22分成了 6 个字节,前 3 个字节是 IEEE 分配给硬件厂商的,后 3 个字节是厂商赋予自己生产的网卡它在世界内是唯一的

Page 13: 第1章 网络安全基础

13

华东理工大学计算机科学与工程系

4. 用户名:计算机 名: WINS 服务器邮件地址:邮件服务器网址: DNS 服务器、 WEB 服务器FTP 地址: FTP 服务器IP 地址: DHCP 服务器

Page 14: 第1章 网络安全基础

14

华东理工大学计算机科学与工程系

5. 子网掩码:它是一个 32 位地址用于屏蔽 IP 地址的一部分以区别网络标识(全“ 1” 表示)和主机标识(全 “ 0” 表示),并说明 IP 地址是在局域网上,还是在远程网上如: 255.0.0.0 、 255.255.0.0 、 255.255.255.0

Page 15: 第1章 网络安全基础

15

华东理工大学计算机科学与工程系

6. 网关地址:网关不能完全归为一种网络硬件,它是能够连接不同网络的软件和硬件的结合产品因特网网关:允许并管理局域网和因特网间的接入局域网网关:运行不同协议或运行于 OSI 模型不同层上的局域网网段间可以相互通信

Page 16: 第1章 网络安全基础

16

华东理工大学计算机科学与工程系

7.NAT ( Network Address Translator ) :网络地址转换:是一种将私有地址转化为公网地址的转换技术。一个主机可以 配置一个私有地址,它只要在一定的范围内唯一即可NAT 不仅解决了 lP 地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机

Page 17: 第1章 网络安全基础

17

华东理工大学计算机科学与工程系

8. 子网:【问题】:假设某一单位有 4 个物理网络, 但是它只申请了一个B 类地址 142.10.0.0 ,怎么办?子网:将一个大的网络 划分成几个较小的网络,而每一个网络都有其自己的子网地址。 A 类、 B 类与C 类 IP 地址都可以划分子网

Page 18: 第1章 网络安全基础

18

华东理工大学计算机科学与工程系

9.VLSM ( Variable Length Subnet Mask ) :【问题】:某个单位有 5 个物理网络, 但是申请了一个 C 类地址,这 5 个物理网络连接的主机数分 别是 60 、 60 、 60 、 30 、 30 ,怎么办?变长子网掩码:不同子网使用的子网掩码长度是不同的

Page 19: 第1章 网络安全基础

19

华东理工大学计算机科学与工程系

10. 超网( supernetting ):【问题】:一个单位申请了 4 个 C 类地址,想组成一个子网,怎么办?超网:将一个组织所属的几个 C 类网络合并成

 为一个更大地址 范围的逻辑网络

Page 20: 第1章 网络安全基础

20

华东理工大学计算机科学与工程系

11. 无类地址:斜线记法: A.B.C.D/n有类地址只是无类地址的一个特例,如 255.0.0.0/8无类地址也可以划分子网,但没必要构成超网无分类域间路由选择 CIDR ( Classless Inter-Domain Routing )就是为了解决无类地址域间路由问题的

Page 21: 第1章 网络安全基础

21

华东理工大学计算机科学与工程系

域名 IP 地址 物理地址DNS

ARP

RARP  BOOTP

12. 域名、 IP 地址和物理地址的之间的协议:

域名系统 :DNS :是 Internet 上主机名称的管理系 统,主要用途是把主机名和电子邮件地址映射为 IP 地址•上海 DNS 服务器: 202.96.209.5 202.96.209.133 顶层域分为 : 通用域、国家域和地区域

Page 22: 第1章 网络安全基础

22

华东理工大学计算机科学与工程系

13.IPv6地址:IPv6地址长度是 128位,包括 16个字节:

2001:da8:8007:44a:226:18ff:fe25:6720IPv6地址有 3种格式:冒号 16进制形式:

2001:da8:8007:208:0:0:0:171压缩形式: 2001:da8:8007:208::171混合形式: fe80::5efe:192.168.0.8注意: fe80::5efe:192.168.0.8%2,百分号 2,表示接口 2上的 IP地址

Page 23: 第1章 网络安全基础

23

华东理工大学计算机科学与工程系

14.IEEE 802 标准系列

标准 职责 标准 职责 标准 职责802.1 高层局域网

协议802.8 光纤网 802.15 无线个人局域

网802.2 逻辑链路控

制802.9 语音与数据综合局

域网802.16 宽带无线接入

802.3 以太网 802.10 局域网信息安全 802.17 弹性分组环

802.4 令牌总线网 802.11 无线局域网 802.18 无线管制

802.5 令牌环网 802.12 100VG-AnyLAN 802.19 共存

802.6 城域网 802.13 有线电视 802.20 移动宽带无线接入

802.7 宽带网 802.14 交互式电视网 802.21 媒质无关切换

Page 24: 第1章 网络安全基础

24

华东理工大学计算机科学与工程系

覆盖范围

1 Gb/s

100 Mb/s

10 Mb/s

1 Mb/s

100 kb/s

10 kb/s

用户数据率

PAN LAN MAN WAN

802.15.4ZigBee

802.15.1蓝牙

802.15.3超宽带

802.11g, a

802.11b802.16

2G移动通信

3G移动通信

Wi-Fi

4G移动通信

WiMAX

15. 无线网络的比较

Page 25: 第1章 网络安全基础

25

华东理工大学计算机科学与工程系

16. 虚拟网络 VLAN 的概念:虚拟网络建立在局域网交换机之上以软件方式实现对逻辑工作组的 划分与管理逻辑工作组的 结点组成不受物理位置的 限制一个逻辑工作组的 结点可以分布在不同的物理网段上,但它们之间的通信就像在同一个物理网段上一样

Page 26: 第1章 网络安全基础

26

华东理工大学计算机科学与工程系

17.VPN ( Virtual Private Network )虚拟专用网络它可以通过特殊的加密的通讯协议在连接在 Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路VPN 的核心就是在利用公共网络建立虚拟私有网

Page 27: 第1章 网络安全基础

27

华东理工大学计算机科学与工程系

18.网络命令

( 1 ) PING ( 2 ) IPCONFIG

( 3 ) TRACERT ( 4 ) ROUTE

( 5 ) NETSTAT ( 6 ) ARP

( 7 ) HOSTNAME ( 8 ) NBTSTAT

( 9 ) NET ( 10 ) AT

( 11 ) FINGER ( 12 ) FTP

( 13 ) GETMAC ( 14 ) IPC$

( 15 ) RCP ( 16 ) TELNET

( 17 ) NSLOOKUP

Page 28: 第1章 网络安全基础

28

华东理工大学计算机科学与工程系

19. 网络渗透 ( 渗透测试 )渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制 , 换一句话来说 , 就是证明一下之前所做过的措施是可以实现的 ,然后再寻找一些原来没有发现过的问题 , 这个就是渗透测试。但是到目前为止 , 渗透测试还没有一个完整的定义渗透测试的意义:许多时候 , 无论是网站还是系统的开发者 , 在开发过程中乃至结束都很难会注意到所开发的应用的安全问题 , 这样就造成了大量的存在瑕疵的应用暴露于外部网络之上 , 直接就触生了信息安全的产生 , 也就有了我们下面要做的渗透测试 ; 渗透测试在于发现问题、解决问题。经过专业人员渗透测试加固后的系统也会随之变得更加坚固、稳定、安全

19. 网络渗透 ( 渗透测试 )渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制 , 换一句话来说 , 就是证明一下之前所做过的措施是可以实现的 ,然后再寻找一些原来没有发现过的问题 , 这个就是渗透测试。但是到目前为止 , 渗透测试还没有一个完整的定义渗透测试的意义:许多时候 , 无论是网站还是系统的开发者 , 在开发过程中乃至结束都很难会注意到所开发的应用的安全问题 , 这样就造成了大量的存在瑕疵的应用暴露于外部网络之上 , 直接就触生了信息安全的产生 , 也就有了我们下面要做的渗透测试 ; 渗透测试在于发现问题、解决问题。经过专业人员渗透测试加固后的系统也会随之变得更加坚固、稳定、安全

Page 29: 第1章 网络安全基础

29

华东理工大学计算机科学与工程系

渗透测试流程示意图

Page 30: 第1章 网络安全基础

30

华东理工大学计算机科学与工程系

信息收集

目标

通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一步。信息收集工作的 好坏,直接关系到整个渗透测试工

作的质量。

脚本层分析

对 web运行脚本进行常规漏洞测试

(asp,jsp,php...) 比如

有sqlinjection,跨站 ,xss,

命令注射等

应用层分析

系统层分析

对支持脚本运行应用平台进行安全测试 ,一些常见的网站支持应用平台有

( iis,apache,tomca

t.. )常见的网站平台漏洞有 :溢出 , 远程代码执行 , 人为漏洞等。

 对支持应用平台系统的底层系统进行反汇编分析 , 常见的漏洞有 :溢出 , 远程代码执行 ,跨权限运行

渗透测试过程解析

Page 31: 第1章 网络安全基础

31

华东理工大学计算机科学与工程系

渗透测试的风险

在进行渗透测试之前,需要知道渗透测试本身也暗藏着风险。首要的风险来自于您给了第三方探究您网络基础架构的权力。您要假设该单位是可以信任的,但如果执行测试的某个人有问题,自然就会存在他私下利用所发现的漏洞的风险。第二个风险来自于渗透测试人员在测试期间的行动。测试人员所进行的扫描和探测,很可能使您的网络变慢,并会降低您的服务器的响应时间。此外,某些操作可能导致某个或多个系统的崩溃

Page 32: 第1章 网络安全基础

32

华东理工大学计算机科学与工程系

谁来进行渗透测试 ?

渗透测试的结果依赖于进行测试的团队的技术水平。正如有些入侵者能够进入您的系统,而另外一些入侵者却不能一样,一个优良的渗透测试团队才可能找到其他人忽略的漏洞。所以,选择适当的人进行测试至关重要。最重要的问题是避免使用自己的 IT 人员执行渗透测试。这是因为您越熟悉需要测试的系统和所部 署的安全措施,在测试过程中就 越容易忽视一些问题。这是因为,如果在构建自己的防御时,您忽视了某个漏洞,那么在进行渗透测试时,极有可能再次忽视它。因此,请专业的拥有完全开放思维的第三方渗透测试人员来进行测试是非常必要的。在选择第三方的渗透测试人员时,您需要考虑:这个渗透测试团队包括哪些人?这些人的经验如何?他们为这家单位工作了多 长时间?他们拥有哪些专业资格和认证?他们是否遵循某种方法(如开源安全测试方法)?他们如何进行渗透测试?他们的工作时间有多 长?在测试之后,他们会提供哪些报告和建议,其详细程度如何?

Page 33: 第1章 网络安全基础

33

华东理工大学计算机科学与工程系

制定渗透计划

许多时候 ,工程 师在做渗透测试的之前 ,都不会注意一些前期的准备工作 , 认为这个是没有意义的 ;其实做什么都是一样 ,如果前期准备工作做不 好的话 ,后面的事情就会杂乱无章 ,我们在做渗透测试也是一样 ,工作之前 ,要先看需测试类型 ,才能做下面的判断 ,测试工作。

如何制定渗透测试计划 ?

1.目标简单明确2.有条理的制定前期方 案3.与对方的接触 , 交流增加了解4.实施方案内容…………..

Page 34: 第1章 网络安全基础

34

华东理工大学计算机科学与工程系

渗透结果预评估

在对相关系统 ,应用前期渗透测试结束之前之后 ,我们先需要对其进行预评估以增加结果的准确性和减少错误的几率 ,渗透测试预评估就像是一个结果出来之前的一个二次验证 ,预评估之后才能更准确的选择方式 ,发现问题 , 出现错误的几率才会减小。预测有机械性与分析性两种类型: 机械性的预测是凭感观的因果关系来预测。这种预测只是简单性的预测,由于角度的不同因而得出答案也不同。分析性的预测是从计划 观点、心理观点、统计观点来分析。这应该说是一种综合性的方法,所以驾驭难度也较大,但 准确率较高。

Page 35: 第1章 网络安全基础

35

华东理工大学计算机科学与工程系

常见的渗透测试手法 (1) Sqlinjection(sql注射 )

1. http://www.xxx.com/news.asp?id=1对于这样的一个连接 ,需要测试是否存在 sql注射漏洞 , 具体的做法为第一步 : http://www.xxx.com/news.asp?id=1 ‘ 爆错 , 继续下一步 http://www.xxx.com/news.asp?id=1 and 1=1 返回正常 ; http://www.xxx.com/news.asp?id=1 and 1=2 返回异常 ,存在 sql注射漏洞 ,下面就可以使用Select 语句查询出网站的管理账号密码 ,如果存在过滤或者不支持 select方式 , 则可以使用下面一种方式 :/**/and/**/ 1=1 正常1./**/and/**/ 1=2 异常 存在注射 (SQLinjection)漏洞2./**/and/**/ord(mid(version),1,1)>51/* 如果返回正常 则为mysql 数据库3./**/order/**/by/**/10 查找字段大小 ,后面的数字 10不停修改 ,直到页面返回错误4.uion select (如果前面查到的字段长度为 11 )5. 格式为 union select 1,2,3,4,5,6,7,8,9,10,11 /*6. 看看是否为 root,是可用 laodfile 函数进行系统操作, 否则继续根据爆出的位置继续爆username password8.如果执行上面的语句 , 打开页面上显示的数字为 2,4 就应该把 2,4 内容替换成 username password 9. 则 uion select 1,username,3,password,5,6,7,8,9,10,11 from admin/* 这句话的意思是根据前面爆出的账户密码的位置进行爆内容操作

Page 36: 第1章 网络安全基础

36

华东理工大学计算机科学与工程系

常见的渗透测试手法 (2)

Xss( 跨站漏洞 )1. http://www.xxx.com/news.asp?id=1对于这样的一个连接 ,需要测试是否存在 xss 跨站漏洞 , 具体的做法为http://www.xxx.com/links/ 对于这种隐藏域连接 ,可以先找一下有没有留言的地方 ,在留言的地方输入一些 javascript或者 html测试

对于 link.asp?id=xxx 这种连接 ,可以直接在连接后输入敏感标签测试

File contains (远程文件包含)如果要测试一个网站是否存在远程文件包含漏洞 , 则可以寻找” =“这样的连接 比如 http://www.xxx.com/link.php?id=1 我们可以 http://www.xx.com/link.php?id=xx.php如果出现关键性错误 , 则可以直接利用别的空间 , 包含进去一个 webshell