720 likes | 893 Views
安全审核、评估和风险分析. 时间安排. Day 1 安全审计 扫描阶段审计 渗透阶段审计 Day 2 控制阶段审计 入侵检测 审计和日志分析 分析事件结果. Lesson 1: 安全审计. 目标. 描述一个安全审计人员的主要任务 安全审核要点 评估网络风险要素 描述安全评估过程 规划一个评估. 评估人员. 作为一个安全管理人员 作为一个黑客. 个体. 像黑客一样思考. 像管理者一样思考. 风险评估操作. 检测书面策略书 分析、分类和分级资源 目标是什么 站在反面严肃地思考 可能发生了什么 考虑商业问题
E N D
时间安排 • Day 1 • 安全审计 • 扫描阶段审计 • 渗透阶段审计 • Day 2 • 控制阶段审计 • 入侵检测 • 审计和日志分析 • 分析事件结果
目标 • 描述一个安全审计人员的主要任务 • 安全审核要点 • 评估网络风险要素 • 描述安全评估过程 • 规划一个评估
评估人员 • 作为一个安全管理人员 • 作为一个黑客 个体 像黑客一样思考 像管理者一样思考
风险评估操作 • 检测书面策略书 • 分析、分类和分级资源 • 目标是什么 • 站在反面严肃地思考 • 可能发生了什么 • 考虑商业问题 • 评估和利用已存在的系统 • 使用已存在的管理和控制结构 • 网络级安全结构 • 主机级安全结构
风险评估阶段 • 侦查阶段 • 渗透阶段 • 密码 • 加密 • 控制列表 • 控制阶段
总结 • 什么是审计 • 如何审计 • 像一个黑客一样去思考
目标 • 描述侦察的过程 • 描述特殊的侦察方法 • 安装和配置网络级的和主机级的侦察工具 • 实现主机扫描 • 企业级系统安全综合扫描
侦察 • 安全评估和黑客攻击的第一步 • 一般使用perl ,C,C++ 或 java来编写工具 • 主机和网络级扫描 • 获得信息(信息提取技术) • Linux 平台 命令 • Windows 平台 ping-pro
安全扫描 • Whois • whois noyas • whois noyas.com • Nslookup • nslookup www.noyas.com • nslookup [interactive mode] • Host command • Host –l –v noyas.com • Host –t mx noyas.com
whois 查询 • [root@redhat-6 /root]# whois noyas.com • [whois.internic.net] • Domain Name: NOYAS.COM • Registrar: NETWORK SOLUTIONS, INC. • Whois Server: whois.networksolutions.com • Referral URL: www.networksolutions.com • Name Server: NS2.WEBTENT.NET • Name Server: NS1.WEBTENT.NET • Updated Date: 07-dec-2000 • >>> Last update of whois database: Tue, 8 May 2001 11:00:12 EDT <<<
host 命令的使用 • [root@redhat-6 /root]# host -l -v test.com • rcode = 0 (Success), ancount=2 • Found 1 addresses for CQ.testCOM • Found 1 addresses for NS1.test.com • Trying 61.128.193.25 • test.Com 3600 IN NS CQ.test.Com • test.Com 3600 IN NS NS1.test.Com • test.Com 3600 IN A 210.77.xxx.xxx • smtp.test.Com 3600 IN A 210.77. xxx.xxx • www1.test.Com 3600 IN A 61.128. xxx.xxx • freemail.test.Com 3600 IN A 210.77. xxx.xxx • wangji.test.Com 3600 IN A 202.98.xxx.xxx
安全扫描 • Traceroute (tracert) • Traceroute www.sina.com.cn • Ping scanning • WS_Ping ProPack • Rhino9 Pinger • Share scans • WS_Ping ProPack • RedButton
安全扫描 • Port scans • Port scanner • Ping ProPack • Nmap • SATAN Stack fingerprinting (NMAP) • Icmp error Message • TOS (type of service) • TCP/IP optinons • SYN flood resistance • TCP initial window
安全扫描 • 默认配置和升级版本的扫描 • 使用telnet尝试 • 使用SNMP尝试 • TCP/IP 服务 • 附加的TCP/IP服务 • 简单的TCP/IP服务
网络侦察工具 • WS_Ping ProPack • Pinger • Port scanner • Nmap • SATAN
企业级侦察工具 • Notice • Scanner and subnetting • Protocol and operating system support • Scan Levels • Reporting • Axent NetRecon • Network Associates CyberCop Scanner • WebTrends Security Analyzer • ISS Internet Scanner and Security Scanner
社会工程 • 电话询问 • 欺骗性的电子邮件 • 解决方式 • 对用户进行教育
你能得到什么信息? • 网络级信息 • 网络拓扑 • 路由器和交换机 • 防火墙的类型和大致规则 • 基于IP的网络服务 • 调制解调器空当(拨号轰炸)
你能得到什么信息? • 主机级信息 • 活动的端口 • 数据库 • 服务器
你能得到什么信息? • 研究 • 读目标系统的说明手册 • 发现默认和内置脆弱点 • . . . • 合法的vs. 非法的扫描工具
练习 • 使用 tracert or Pathping • 使用Ping Pro • 使用nmap • 使用 sniffer pro 和分析专家 • 使用网络级脆弱点扫描器 • NetRecon
目标 • 实别通用的控制评估目标 • 讨论渗透策略和方法 • 列出潜在的物理的、操作系统的、网络的渗透可能性 • 识别和了解特殊的brute-force、社会工程和拒绝服务攻击.
攻击痕迹和审计 • 常见的攻击 • 字典攻击 • 中间人攻击 • 会话劫持攻击 • 病毒 • 非法的服务 • 拒绝服务攻击
通用审计目标 • 路由器 • 许多路由器使用SNMP协议(SNMPv1) • 使用telnet进行远程配置 • 物理安全必须被考虑 • 带宽消耗攻击 • 数据库 • 是大多数的黑客想得到的资料 • 每一个数据库服务器都有自己的安全系统
通用审计目标 • Web 和 ftp服务器 • 用户在公网上传输未加密的信息 • 老版本的服务器存在关键的漏洞 • 很多服务以root身份运行,这样会导致执行任意代码的攻击发生 • Web 自身的代码漏洞
通用审计目标 • E-mail 服务器 • 黑客使用字典和蛮力攻击对付POIP服务器 • 老的服务像sendmail有严重的缓冲区溢出漏洞 • 邮件服务器允许中继数据,这样导致垃圾邮件攻击的发生
通用审计目标 • 名称服务器 • 非授权的区域文件传送 • DNS “中毒” • 拒绝服务攻击 • 其他的名称服务 • WINS (D.O.S) • SMB (man-in-the-middle+L0phtCrack) • NFS and NIS (man-in-the-middle)
审计 • 系统BUG • Trap Doors and Root Kits • Bug,back door,front door • 拒绝服务攻击 • 在Windows2000上最流行 • 缓冲区溢出 • 非法服务 ,特洛伊木马和网络蠕虫
渗透策略 • 物理入侵 • Win98,windows 2000 • Unix-linux,solaris… • Router… • 操作系统 • 默认系统设置 • 糟糕的密码策略 • Linux/Unix passwd • Windows passwd
渗透策略 • The NetBIOS Authentication Tools (NAT) • 糟糕的系统策略 • 评估文件系统弱点 • FAT • NTFS (folder and share) • NFS (world-mountable)
渗透策略 • IP 欺骗和会话劫持 • TCP/IP协议栈 • SYN泛洪 • Smurf 攻击 • Teardrop / Teardrop2 • 死亡PING • 系统性能消耗性攻击
练习 • 在Linux下的SYN 测试 • Smurf攻击 • 嗅探 ftp和 pop 密码
总结 • 常见的攻击目标 • 常见的攻击方式 • 可能导致攻击的薄弱之处 • 如何防范渗透攻击
目标 • 定义控制阶段 • 识别控制方法 • 控制过程和具体方法
控制阶段 • 获得root的访问权限 • 聚合信息 • 发掘新的安全漏洞 • 消除控制阶段的日志记录 • 传播控制到其它系统
控制阶段 • 获得root的访问权限 • 非法的服务 • 陷门 • 缓冲区溢出 • 获得信息 • 服务器上的数据
控制阶段 • 发掘新的漏洞 • Linux/Unix 文件系统 • 定位shadow文件 • John the ripper破解 • Windows files system • 定位 sam._文件 • L0phtcrack破解 • 重定向信息 • 创建新的访问点
控制阶段 • 搽除明显的控制阶段的痕迹 • Web服务器 • 防火墙 • SMTP,HTTP 和 FTP 服务器 • 数据库 • 系统日志 • 应用程序日志 • 安全日志 • 跳板攻击其它系统
控制方法 • 系统默认设置的控制 • 服务、进程和可加载模块的控制 • 非法服务和进程 • Netbus • Tcp 端口12345/12346 • BackOrifice and BackOrifice 2000 • Udp端口31337(server 端) • Udp端口1049(client 端)
审计控制阶段 • 使用扫描器 • 查看日志记录 • 其它安全工具
总结 • 进行控制的几个步骤 • 攻击者如何进行控制 • 如何审计
目标 • 定义入侵检测 • 区别入侵检测和安全扫描 • 入侵检测的基本原理和分类 • 实现入侵检测软件
什么是入侵检测? • 一个在防火墙后实时监视网络的软件 • IDS不同与安全扫描 • 系统安全扫描针对与特殊的系统弱点配置 • IDS注重当前正在发生的网络数据
IDS的功能 • 网络数据传输管理 • 实时监控 • 跟踪 • IDS 是非常必要的网络安全组件