文档介绍:网络安全新技术的发展及防范
Page 1
目录
网络安全防范手段
1
2
常见攻击技术解析
信息系统中的威胁
Page 3
3
网络
主机
数据库
信息资产
外部
原因
黑客攻击
流氓软件
系统漏洞
木马病毒
内部
原因
错误操作
管理缺失
蓄意破坏
攻击尝试
新型攻击方法
伪造基站攻击
BIOS后门攻击
高斯病毒
水坑攻击
短信僵尸攻击
雾计算
Page 4
伪造基站攻击
该伪造基站能监控频率为:900、1800和1900MHZ。控制者通过SMS短信方式对伪造基站进行监控。
系统特点:
可以监控200个电话号码
网络自动配置
区域覆盖能力强
远程操作
远程重启
额外电源
Page 5
伪造基站攻击示意图
Page 6
BIOS后门攻击
该攻击一般入侵设备的BIOS,然后驻留其中,开放接口,供后台人员使用,最早常见于X86系统,近年有蔓延趋势。我们常见的网络核心节点—路由器、交换机、防火墙等设备都可能遭受此类攻击。下面介绍目前已经存在的几种设备的攻击:华为路由器、思科防火墙、juniper
Page 7
BIOS后门攻击—华为
华为路由器后门:通过升级华为路由器固件安装,在设备重启后,后门软件寻找补丁点,修改网络输入数据处理流程,可以实现命令解析、数据分析、设备控制等功能
Page 8
BIOS后门攻击--Cisco
Cisco PIX防火墙后门:在系统启动时,修改防火墙固件操作系统,安装后门程序。该后门应用于Cisco 500系列防火墙和ASA防火墙(5505、5510、5520、5540、5550)等
Page 9
BIOS后门攻击--juniper
Juniper防火墙后门:在系统启动时,修改防火墙固件操作系统,安装后门程序。Screen防火墙、ns5xt、ns50、ns200、ns500和ISG1000等
Page 10