《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課件- 38-日志分析_第1頁(yè)
《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課件- 38-日志分析_第2頁(yè)
《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課件- 38-日志分析_第3頁(yè)
《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課件- 38-日志分析_第4頁(yè)
《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課件- 38-日志分析_第5頁(yè)
已閱讀5頁(yè),還剩12頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

IndustrialInternetsecuritytechnologyfoundation工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課程組第4章工控網(wǎng)絡(luò)安全技術(shù)日志分析0102常見(jiàn)攻擊手段日志分析方法目錄一、常見(jiàn)攻擊手段緩沖區(qū)溢出漏洞拒絕服務(wù)漏洞內(nèi)存破壞漏洞本地權(quán)限提升漏洞遠(yuǎn)程代碼執(zhí)行漏洞堆棧溢出漏洞安全限制繞過(guò)漏洞信息泄漏漏洞跨站腳本執(zhí)行漏洞SQL注入漏洞跨站腳本漏洞目錄遍歷漏洞URL欺騙漏洞1.常見(jiàn)的攻擊手段防火墻的局限性關(guān)于防火墻防火墻不能安全過(guò)濾應(yīng)用層的非法攻擊,如SQL注入防火墻對(duì)不通過(guò)它的連接無(wú)能為力,如內(nèi)網(wǎng)攻擊等防火墻采用靜態(tài)安全策略技術(shù),無(wú)法動(dòng)態(tài)防御新的非法攻擊動(dòng)機(jī)轉(zhuǎn)變,安全事件無(wú)處不在人,安全意識(shí)薄弱漏洞,與日俱增入侵教程,隨處可見(jiàn)黑客工具,唾手可得以經(jīng)濟(jì)利益為目的的地下黑客產(chǎn)業(yè)鏈……一、常見(jiàn)攻擊手段2.常見(jiàn)防火措施的局限性入侵檢測(cè)系統(tǒng)工作模式一、常見(jiàn)攻擊手段Step1:

從系統(tǒng)不同環(huán)節(jié)收集信息,并向系統(tǒng)的其他部分提供此事件Step2:

分析信息尋找入侵活動(dòng)特征,并產(chǎn)生分析結(jié)果Step3:

自動(dòng)對(duì)檢測(cè)到的行為做出響應(yīng),它可以切斷連接、改變文件屬性等強(qiáng)烈反應(yīng),也可以只是簡(jiǎn)單的報(bào)警Step4:

事件數(shù)據(jù)庫(kù)是存放各種中間和最終數(shù)據(jù)的地方的統(tǒng)稱事件產(chǎn)生器EventGenerators事件分析器EventAnalyzers響應(yīng)單元ResponseUnits網(wǎng)絡(luò)Network主機(jī)Host應(yīng)用程序Aplication2.常見(jiàn)防火措施的局限性日志分析步驟:確認(rèn)日志源并備份;通過(guò)移除常規(guī)、重復(fù)的日志記錄來(lái)降噪;日志時(shí)間戳的確定;異常定位:變更、失敗、錯(cuò)誤、訪問(wèn)等回溯來(lái)重現(xiàn)事件發(fā)生前后的動(dòng)作不同日志來(lái)關(guān)聯(lián)二、日志分析方法1.確認(rèn)日志源并備份二、日志分析方法系統(tǒng)日志應(yīng)用日志(WEB/DB服務(wù)器)設(shè)備日志(防火墻/防病毒等)邊界代理日志和終端應(yīng)用日志……2.日志處理降噪-EmEditor/LogView二、日志分析方法3.異常日志定位-攻擊特征二、日志分析方法系統(tǒng)用戶認(rèn)證日志Acceptedpassword、Faileduserlogin、failedpassword、審核失敗、netuser、deleteuser設(shè)備類日志access-listpermitted、denyinbound、loginfailed等應(yīng)用日志400、401、403、500、GET不存在的文件3.異常日志定位-攻擊特征二、日志分析方法SQL注入select、where、orderby、union、and等XSS漏洞iframe、src、img、onerror、onload、onmouseover、alert()等暴力破解302、401、同一來(lái)源IP4.異常事件定位-暴力破解二、日志分析方法linux暴力破解系統(tǒng)賬號(hào)密碼4.異常事件定位-登陸及狀態(tài)二、日志分析方法

成功登陸記錄及系統(tǒng)啟停4.異常事件定位-SQL注入二、日志分析方法2016-01-1516:49:3949GET/article/list.aspid=4%20and%20user>0|13|80040e07|[Microsoft][ODBC_SQL_Server_Driver][SQL_Server]將_nvarchar_值_'dbo'_轉(zhuǎn)換為數(shù)據(jù)類型為_(kāi)int_的列時(shí)發(fā)生語(yǔ)法錯(cuò)誤。80-3Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.2;+SV1;+.NET+CLR+1.1.4322;+.NET+CLR+2.0.50727;+.NET+CLR+3.0.04506.30;+.NET+CLR+3.0.04506.648;+InfoPath.2)500002016-01-1516:49:4249GET/article/list.aspid=4%20and%20db_name()>0|13|80040e07|[Microsoft][ODBC_SQL_Server_Driver][SQL_Server]將_nvarchar_值_'article'_轉(zhuǎn)換為數(shù)據(jù)類型為_(kāi)int_的列時(shí)發(fā)生語(yǔ)法錯(cuò)誤。80-3Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.2;+SV1;+.NET+CLR+1.1.4322;+.NET+CLR+2.0.50727;+.NET+CLR+3.0.04506.30;+.NET+CLR+3.0.04506.648;+InfoPath.2)500002016-01-1516:49:4949GET/article/list.aspid=4%20and%20exists%20(select%20*%20from%20admin)|96|800a000d|類型不匹配:_'[string:__4_and_exists_(select_]'80-3Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.2;+SV1;+.NET+CLR+1.1.4322;+.NET+CLR+2.0.50727;+.NET+CLR+3.0.04506.30;+.NET+CLR+3.0.04506.648;+InfoPath.2)50

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論