第四章网络入侵与防范 黑客文化 技术基础 概述 网络编程 入侵特征思想 IDS模型 IDS IDS分类 思想 IDS实现 新方法*智能方法 ①蠕虫 ②I欺骗 内容 ③DoS ④ Sniffer(网络侦听) 典型攻击与防范 ⑤端口扫描 口令破译 ⑦特洛伊木马 ⑧缓冲区溢出 web安全 ①基于NN的IDS IDS实例介绍②基于ES的Is ③基于KDD的IS ④基于免疫的IDS
第四章 网络入侵与防范 内容 概述 黑客文化 技术基础 入侵特征 思想 OS 网络编程 IDS IDS 模型 IDS 分类 IDS实现 思想 新方法 *智能方法 典型攻击与防范 ① 蠕虫 ② IP 欺骗 ③ DoS ④ Sniffer(网络侦听) ⑤ 端口扫描 ⑥ 口令破译 ⑦ 特洛伊木马 ⑧ 缓冲区溢出 Web 安全 IDS 实例介绍 ① 基于 NN 的 IDS ② 基于 ES 的 IDS ③ 基于 KDD 的 IDS ④ 基于免疫的 IDS
4.1概述 4.1.1黑客文化 1. Hacker与 Cracker(入侵者) √ Hacker创造新东西, Cracker破坏东西 √黑客守则(杨P3) 2. Hacker文化简史 √ Real programmer,如超级电脑的cray设计者 S. Cray所有 程序(OS)自己做,无任何 bug/error √从1990年起,三个中心 MIT AI LAB以DEC的PDPI自编的 ITS OS Incompatible Timesharing System) Stanford大学的SAIL→后来做了GUI CMU→后来做ES,工业机器人 (2) XEROX PARC (Palo Alto Research Center) (3)AT& Bell lab的Unix Ken Thompson, B kernighan, Dennis Ritchie, The C Programming language,C语言圣经又称“K&R” ---Keep it Simple, Stupid √都以PDP-1,10,11为硬件 √ Bill gates是其中之 Linux, Internet
4.1 概述 4.1.1 黑客文化 1.Hacker 与 Cracker(入侵者) ✓ Hacker 创造新东西,Cracker 破坏东西 ✓ 黑客守则(杨 P3) 2.Hacker 文化简史 ✓ Real programmer,如超级电脑的 Cray 设计者 S.Cray—所有 程序(OS)自己做,无任何 bug/error ✓ 从 1990 年起,三个中心 (1) ➢ MIT AI LAB 以 DEC 的 PDP-Ⅰ自编的 ITS OS ( Incompatible Timesharing System) ➢ Stanford 大学的 SAIL→后来做了 GUI ➢ CMU→后来做 ES,工业机器人 (2) XEROX PARC(Palo Alto Research Center) (3) AT & Bell lab 的 Unix Ken Thompson, B.kernighan, Dennis Ritchie, The C Programming language, C 语言圣经又称“K&R” -----Keep it Simple,Stupid ✓ 都以 PDP-1,10,11 为硬件 ✓ Bill gates 是其中之一 ✓ Linux,Internet
3. Genocide 2600 大屠杀2600黑客组织,2000年已有150多万名成员(杨 P13) 4.入侵者的危害 5黑客的利用 4.1.2技术基础 1.OS方面 (1)UNIX的基本操作 (2) Linux的基本操作 (3)日志 (4) Windows9x的 MSdos.sys及NT的注册表 √NT注册表
3.Genocide 2600 ——大屠杀 2600 黑客组织,2000 年已有 150 多万名成员(杨 P13) 4.入侵者的危害 5.黑客的利用 4.1.2 技术基础 1.OS 方面 (1)UNIX 的基本操作 (2)Linux 的基本操作 (3)日志 (4)Windows 9x 的 MSdos.sys 及 NT 的注册表 ✓ NT 注册表
1. HKEY-CURRENT-USER(登录用户的配置信息) 2. HKEY-USERS Hardware 主键 SAM 3 HKEY-LOCAL-MACHINE个副键){ Security Software 4 HIKEY-CLASSES-ROOT(打开文件时所调用的程序) 5.HKEY-CURRENT-CONFIG Regedit32exe:查主键、副键 编辑器 Regedit. exe:查字符串、值、主键、副键 2. Internet与TCP/IP协议方面 3网络编程方面 Linux网络编程 套接字系统调用如 Socket()(杨P61) √ Windows网络编程 Winsock如 Socket()打开一个流套接字(杨P69) VC++的MFC CSocket类 4.1.3入侵基本思想 ①确认攻击目标 任务:收集有用信息。如目标计算机的硬件信息、操作系
2.Internet 与 TCP/IP 协议方面 3.网络编程方面 ✓ Linux 网络编程 套接字系统调用 如 Socket() (杨 P61) ✓ Windows 网络编程 Winsock 如 Socket()打开一个流套接字(杨 P69) ✓ VC++的 MFC CSocket 类 4.1.3 入侵基本思想 ①确认攻击目标 ➢ 任务:收集有用信息。如目标计算机的硬件信息、操作系 主键 编辑器 1. HKEY-CURRENT-USER(登录用户的配置信息) 2. HKEY-USERS 3.HKEY-LOCAL-MACHINE(5 个副键) Hardware SAM Security Software System 4.HKEY-CLASSES-ROOT(打开文件时所调用的程序) 5.HKEY-CURRENT-CONFIG Regedit32.exe:查主键、副键 Regedit.exe:查字符串、值、主键、副键
统信息、应用软件信息、所在网络的信息、用户信息、存 在的漏洞等。 使用的工具:端口扫描,网络命令等。 ②选用合适方法入侵 利用口令猜测,重复登录,直至合法登录 发现漏洞(当然要有方法如缓冲区溢出法),直接登录 用IP欺骗取得目标计算机的信任 ③留后门(木马),删除入侵记录,继续收集有用信息(如用 sniffer收集数据)等 具体实例(杨P175) 4.1.4IDS 人工智能的重要性 1.引入 ①被动防御:加密、身份认证、访问控制、安全OS、安全路 由器、防火墙 ②主动防范:入侵检测 2.IDS原理 1980年, Anderson √1987年, D. Denning介绍了一种通用的Is模型
统信息、应用软件信息、所在网络的信息、用户信息、存 在的漏洞等。 ➢ 使用的工具:端口扫描,网络命令等。 ②选用合适方法入侵 ➢ 利用口令猜测,重复登录,直至合法登录 ➢ 发现漏洞(当然要有方法如缓冲区溢出法),直接登录 ➢ 用 IP 欺骗 取得目标计算机的信任 ③留后门(木马),删除入侵记录,继续收集有用信息(如用 sniffer 收集数据)等 ➢ 具体实例 (杨 P175) 4.1.4 IDS ✓ 人工智能的重要性 1.引入 ①被动防御:加密、身份认证、访问控制、安全 OS、安全路 由器、防火墙 ②主动防范:入侵检测 2. IDS 原理 ✓ 1980 年,Anderson ✓ 1987 年,D.Denning 介绍了一种通用的 IDS 模型