项目网络攻击与防范要点.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
步骤5:在主机A上按Ctrl+C键,停止攻击。主机B恢复快速响应,CPU使用率也回复到正常水平。在Sniffer Pro窗口中单击“停止和显示”按钮后,可以看到有大量伪造IP的主机请求与主机B建立连接的数据包,且都是只请求不应答,以至于主机B保持有大量的半开连接,运行速度下降,甚至瘫痪死机,拒绝合法的请求服务,如图6-42所示。 6.5 拓展提高:网络入侵证据的收集与分析 从事网络安全工作的人都知道,黑客在入侵之后都会想方设法抹去自己在受害系统上的活动记录,目的是逃脱法律的制裁。 而许多企业也不上报网络犯罪,其原因在于害怕这样做会对业务运作或企业商誉造成负面影响,他们担心这样做会让业务运作因此失序,更重要的是收集犯罪证据有一定困难。 因此,CIO(Chief Information Office,首席信息官)们应该在应急响应系统的建立中加入计算机犯罪证据的收集与分析环节。 1. 什么是“计算机犯罪取证” 计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。 从技术上,计算机取证是一个对受侵计算机系统进行扫描和破解,以及对整个入侵事件进行重建的过程。 计算机取证包括物理证据获取和信息发现两个阶段。 物理证据获取是指调查人员到计算机犯罪或入侵的现场,寻找并扣留相关的计算机硬件; 信息发现是指从原始数据(包括文件,日志等)中寻找可以用来证明或者反驳的证据,即电子证据。 除了那些刚入门的“毛小子”之外,计算机犯罪分子也会在作案前周密部署、作案后消除蛛丝马迹。他们更改、删除目标主机中的日志文件,清理自己的工具软件,或利用反取证工具来破坏侦察人员的取证。这就要求我们在反入侵的过程中,首先要清楚我们要做什么?然后才是怎么做的问题。 2. 物理取证是核心任务 物理取证是核心任务,物理证据的获取是全部取证工作的基础。获取物理证据是最重要的工作,保证原始数据不受任何破坏。在任何情况下,调查者都应牢记以下5点。 (1) 不要改变原始记录。 (2) 不要在作为证据的计算机上执行无关的操作。 (3) 不要给犯罪者销毁证据的机会。 (4) 详细记录所有的取证活动。 (5) 妥善保存得到的物证。 如果被入侵的计算机处于工作状态,取证人员应该设法保存尽可能多的犯罪信息。要做到这5点可以说困难重重,首先可能出现的问题就是无法保证业务的连续性。 由于入侵者的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置。由此可见,物理取证不但是基础,而且是技术难点。 通常的做法是将要获取的数据包括从内存里获取易灭失数据和从硬盘等获取相对稳定数据,保证获取的顺序为先内存后硬盘。案件发生后,立即对目标机器和网络设备进行内存检查并做好记录,根据所用操作系统的不同可以使用相应的内存检查命令获取内存里的易灭失数据,力求不要对硬盘进行任何读写操作,以免更改数据的原始性。 利用专门的工具对硬盘进行逐扇区的读取,将硬盘数据完整地克隆出来,便于今后在专门机器上对原始硬盘的镜像文件进行分析。 3. “计算机法医”要看的现场是什么 有的时候,计算机取证(Computer Forensics)也可以称为计算机法医学,它是指把计算机看作是犯罪现场,运用先进的辨析技术,对计算机犯罪行为进行法医式的解剖,搜寻确认罪犯及其犯罪证据,并据此提起诉讼。 好比飞机失事后,事故现场和当时发生的任何事都需要从飞机的“黑匣子”中获取。计算机的黑匣子就是自身的日志记录系统。 从理论上讲,计算机取证人员能否找到犯罪证据取决于:有关犯罪证据必须没有被覆盖;取证软件必须能找到这些数据;取证人员能知道这些文件,并且能证明它们与犯罪有关。 但从海量的数据里面寻找蛛丝马迹是一件非常费时费力的工作,解决这一难题方法的就是切入点,所以说从日志入手才是最直接有效的手段。 这里还需要指出,不同的操作系统都可以在“Event Viewer Security”(安全事件观察器)中能够检查到各种活动和日志信息,但是其自身的防护能力非常低,一旦遭受到入侵,很容易就被清除掉。 从中我们可以看到,专业的日志防护与分析软件在整个安全产品市场中的地位之重,无需置疑。 步骤2:远程启动主机B上的Telnet服务后,在主机A上运行“telnet 02”命令,与主机B建立Telnet连接,此时系统询问“是否将本机密码信息送到远程计算机(y/n)”,如图6-20所示。 步骤3:输入“n”表示no,再按回车键。此时系统要求输入主机B的登录用户名(login)和密码(password),这里分别输入“abc”和“123”,密码在输入时没有

文档评论(0)

w447750 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档