




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、個人信息安全意識教育PPT世界上只有兩種人, 一種是知道自己被黑了, 一種是不知道自己被黑了。2信息安全意識的建立被黑源于輕信和大意。關鍵是要有信息安全意識。何謂信息安全意識。3主要內容對木馬的防范意識保護自己口令的意識無線上網安全手機安全保護自己的手段4典型的木馬類型引誘用戶下載安裝的木馬利用系統漏洞傳播木馬利用應用軟件漏洞傳播木馬5利用熱門事件引誘下載頗具爭議的大片五十度灰剛上映不久便在全球突破5億美元票房,不少木馬病毒偽裝成“五十度灰中文版”、“五十度灰無刪減版”等文件,并通過郵箱等社交網絡的方式進行傳播。6可執行文件類型exe 可執行文件標準后輟pif dos格式的快捷方式后輟scr
2、屏幕保護程序后輟有的木馬把文件名改為*.有的木馬把自己的圖標弄成文件夾樣子7將Windows資源管理器的文件夾選項中。在“隱藏已知文件類型的擴展名”這個選項前,把勾去掉。8黑客所看到的910 好奇心滿足 突破禁區、獲得特權 獲取情報 其他實際利益“怎么會有人這么無聊!”11QQ信封產業鏈12中盜號木馬后的危害13木馬盜號的方式QQ 盜號方式從最早的加密解密、內存注入等技術手段逐漸向偽造QQ 窗口等社工方式轉變,使得殺軟更加難以從行為上攔截。14色情網站惡意木馬在某些色情網站上,除了下載指定的播放器,無論用戶選擇什么方式都無法播放視頻。播放器實則是一個遠控木馬。從某殺毒軟件廠商的監控情況來看,僅
3、僅 2014 年 12 月就有 13 萬用戶電腦上運行了某網站的木馬程序。1516超過 10%的用戶在安全軟件提示病毒之后,選擇了信任放行,隨之電腦淪陷。17網頁木馬網頁木馬實際上是一個HTML網頁,但這個網頁中的腳本恰如其分地利用了瀏覽器及插件的漏洞(如flash漏洞),讓瀏覽器在自動下載木馬并運行木馬。為了安全,瀏覽器是禁止自動下載程序特別是運行程序的,但IE本身存在漏洞。網頁木馬以 JavaScript、VBScript、CSS 等頁面元素作為攻擊向量,利用瀏覽器及插件中的漏洞,在客戶端隱蔽地下載并執行惡意程序。18網頁木馬漏洞利用代碼多用 JavaScript 等腳本語言編寫。瀏覽器提
4、供了腳本語言與插件間進行交互的 API,攻擊腳本通過畸形調用不安全的 API 便可觸發插件中的漏洞;攻擊者可以利用腳本的靈活特性對攻擊腳本進行一定的混淆處理來對抗反病毒引擎的安全檢查。19網頁木馬任意下載 API 類漏洞:一些瀏覽器插件在用來提供下載、更新等功能的 API 中未進行安全檢查,網頁木馬可以直接利用這些 API下載和執行任意代碼,如:新浪 UC 網絡電視 ActiveX 控件 DonwloadAndInstall 接口任意文件下載漏洞CVE-2008-6442 、百度搜霸鏈接驗證漏洞 CVE-2007-4105等.在一些復雜的攻擊場景中,攻擊者將多個 API 組合,完成下載和執行任
5、意文件的目的。如MS06-014 漏洞 的利用需要 3 個插件的不安全API 分別完成惡意可執行文件的下載、本地保存、執行。20網頁木馬內存破壞類漏洞溢出漏洞。一般由于插件 API 對參數長度、格式等檢查不嚴格所致,如 API 接受了過長的參數造成緩沖區溢出,進而覆蓋了函數返回地址等,在黑客的精心構造下,使得程序執行流跳轉到預先放入內存的ShellCode.典型的,如聯眾游戲ActiveX溢出漏洞、 暴風影音ActiveX參數超長溢出、迅雷 ActiveX 漏洞等;瀏覽器解析漏洞。在瀏覽器解析畸形構造的 HTML 或其中包含的 CSS、XML時被觸發,造成執行流跳轉到預先放入內存中的惡意可執行
6、指令,如 MS08-078 中IE處理 XML 遠程代碼執行漏洞等。21網頁木馬操作系統漏洞。如Microsoft Windows的user32.dll 中的LoadAniIcon()函數在處理畸形的動畫圖標文件(.ani)時沒有正確地驗證ANI頭中所指定的大小,導致棧溢出漏洞。如果用戶受騙訪問了惡意站點或打開了惡意的郵件消息的話,就會觸發這個溢出,導致執行任意代碼(CVE-2007-1765)。22應用軟件木馬沙蟲(CVE-2014-4114)漏洞于2014年10月14日被iSIGHT發現,最早被俄羅斯用在APT攻擊中,并命名SandWorm。該漏洞影響win vista,win7等以上操作
7、系統,利用微軟文檔就可以觸發該漏洞,而且該漏洞為邏輯漏洞,很容易利用成功。木馬可以為PPT類型或者PPS 類型,后者打開之后自動播放直接觸發利用成功。23沙蟲樣本分析攻擊者使用PowerPoint作為攻擊載體,漏洞在Windows的OLE包管理器中。OLE打包文件()能夠下載并執行類似腳本的INF外部文件。24沙蟲樣本分析通過分析工具我們可以看到這個文件嵌入了兩個OLE對象,如下:25沙蟲樣本分析其中包含一個“22publicslide1.gif”的字符串,它是一個webdav的路徑。這個gif文件其實是一個PE文件。26沙蟲樣本分析中的“22publicslides.inf”字符串,它也是一
8、個webdav的路徑。下載后是一個INF文件,它是利用漏洞觸發的關鍵。27沙蟲樣本分析當該文件被PowerPointer加載后,它會調用中的一個函數將這兩個文件從網絡上下載下來并保存在臨時目錄中。28沙蟲樣本分析然后在函數CPackage:DoVerb中調用SHELL32!CDefFolderMenu:InvokeCommand函數加載,最后通過調用程序并安裝這個inf文件。29沙蟲樣本分析整個INF的主要功能是將重命名為,然后添加注冊表啟動項。漏洞產生的主要原因是OLE PACKAGER允許安裝INF,而INF可以對系統的某些資源如注冊表等進行修改,最終導致可以執行惡意代碼。該可執行文件將會
9、主動連接控制端,接受控制端指令,下載更新并運行。30如何遠離木馬危險1.不要試圖使用軟件破解工具,買正版軟件,或者使用開源軟件。2.搜索引擎提供的下載鏈接并不可靠。3.軟件的原生網站比較可靠。4.郵件和QQ發過來的軟件不要運行,鏈接不要點。5.注意所下載內容的后綴,如無十分必要,不要運行EXE31如何遠離木馬危險6.不要上一些亂七八糟的網站。(色情、賭博、游戲)7.電腦勤打補丁,用騰訊管家、百度衛士、360安全衛士都可以。8.IE 瀏覽器盡量少用,可以用 Chrome 、360、QQ瀏覽器。9.如果你身份不一般,注意隱藏自己的身份。32安全 安全最終要靠自己。 如果被黑,損失是你自己的。33勒
10、索軟件34勒索軟件搞IT二十多年來,我還沒見過像這樣有這么多受感染的用戶(包括技術人員)乖乖投降的情況。CryptoLocker首先向控制服務器發送獲取RSA Public Key請求。在獲取RSA Public Key后該軟件迅速按特定文件后綴名對每個文件產生一個256 bit AES 新key用于對該文件內容進行加密(AES加密算法),再用RSA Public Key 對AES密鑰進行加密。最后軟件該軟件會跳出個對話框,提醒用戶3天之內繳費300美元。35勒索窗口36有招嗎由于解密用的RSA Public Key相對應的RSA Private Key 只有黑客有,他不給誰也解不了密,而且黑
11、客還威脅3天后銷毀解密的密鑰。安全軟件可以清除該軟件,但神仙也解不了這些被加密的文件。37查殺后的桌面38注意備份大概快一半的受害用戶都交了費。該軟件目前主要攻擊公司用戶,對公司數據構成極大威脅。類似的軟件為CTB-Locker,最近現身中國,中招后提示受害者在96小時內支付8比特幣(約1萬元人民幣)贖金,主要利用英文郵件傳播,解壓縮后是使用了傳真圖標的scr格式可執行程序。做好常規性數據備份。39WiFi安全40無線路由器安全1.破解隔壁WIFI的密碼,連入WIFI2.獲取無線路由器管理員的密碼3.查看wifi內的設備,伺機攻擊4.會話劫持,代碼注入41無線路由器安全1.將 wifi 打開后
12、發現了三個信號,我選擇這個名字非常獨特的路由: *LOVE*2.翻出 minidwep(一款 linux 下破解 wifi 密碼的工具)導入部分密碼字典,開始進行爆破。因對方使用 WPA2 加密方式,所以只能使用暴力破解方式進入,WEP 則目前可以直接破解密碼。3.所以破解 WPA2 加密方式的路由基本上成功率取決于黑客手中字典的大小。喝了杯咖啡回來,發現密碼已經出來了:198707*42無線路由器安全通過路由設備漏洞進入失敗后,想必只能使用暴力美學了。通過抓取登錄路由器的請求,然后遍歷帳號密碼發送請求查看返回數據包大小則判斷是否登錄成功。43無線路由器安全其中:Authorization:
13、Basic YWRtaW46YWRtaW4= 為登錄的帳號密碼,使用 Base64 解密開查看內容:admin:admin編寫了個python 腳本將字典中的密碼與“admin:”進行組合然后進行 base64 加密,進行破解。十一點的鐘聲響起,發現密碼已經成功爆破出來,成功登錄。第二天晚飯過后,登錄路由管理界面,這時已經有好幾個設備了:44無線路由器安全android-b459ce5294bd721fandroid-44688379be6b9139*iPhone*-iPad*-PC測試兩臺安卓設備,發現其中一臺開放端口很多,使用 ARP 嗅探安卓開放端口較多的設備,發現是一個影視盒子。始對
14、iphone 進行了嗅探。嗅探不一會便找到了有趣的東西,在她查看自己相冊的時候嗅探到她的照片,查看流量日志,根據 URL 很方便的找到了她的微博。45無線路由器安全掃描小米盒子的端口后發現各種各樣的端口大開,其中最有趣的就是 5555 端口(adb 遠程調試),使用 adb connect ip 直接可連接設備進行遠程調試。于是我隨手寫了一個安卓 APK 程序。adb遠程連接到盒子,然后adb install 遠程安裝apk,最后使用am start -n * 進行遠程啟動。我本地使用 Genymotion 建立 android 模擬器進行測試:46遠程啟動并測試47無線路由器安全還可以做的事
15、:篡改路由器DNS設置,使受害者在不知情的情況下訪問釣魚欺詐網站,而域名一切正常。在路由器中植入后門程序,竊取上網信息。用戶的上網流量就會被攻擊者竊聽和控制。利用手機固有的漏洞植入木馬程序,使攻擊者獲得手機的完全控制權。48無線安全防護1、路由器連接密碼要復雜一點,比如testak47521test 要比 ak47521 好很多2、趕緊把路由器管理后臺的帳號和密碼改掉。很多懶人還在 admin admin3.使用WPA2協議認證。4、常登陸路由器管理后臺,看看有沒有連接不認識的設備連入了 Wi-Fi,有的話斷開并封掉 Mac 地址。封完以后馬上修改 Wi-Fi 密碼和路由器后臺帳號密碼。49無
16、線安全防護5.不要在公共場合(如咖啡廳、機場等)使用公共無線,可以做點無隱私的事,如簡單的網頁瀏覽,如有賬號登錄,不要使用。6.自己莫名其妙連接到了陌生 Wi-Fi 上,此時一定要警惕。7.如果有較好的流量,用自己手機做熱點。5051手機安全惡意短信手機釣魚短信攔截木馬軟件硬件接觸52 偽基站53釣魚:誘騙信息和下載木馬54偽基站實時地圖55偽基站+釣魚56手機客戶端釣魚57高仿真“釣魚界面”58短信攔截馬短信攔截馬(簡稱攔截馬或短信馬),是一種攔截他人短信的木馬,讓被攻擊者收不到短信,并將短信內容發送到攻擊者手機上。59“銀行悍匪”案例該木馬高度模仿真正的手機銀行軟件,通過釣魚方式獲取用戶輸
17、入的手機號、身份證號、銀行賬號、密碼等信息,并把這些信息上傳到黑客指定服務器。盜取銀行賬號密碼后,立即將用戶賬戶里的資金轉走。60“銀行悍匪”案例安全研究員發現其實該木馬是早前風靡一時的“短信僵尸”木馬的新變種。母包+惡意子包的運行機制。通過技術手段防止用戶通過正常途徑卸載。以竊取用戶賬戶資金為目的。以短信作為指令通道。61短信指令攔截規則設置銀行費錢款賬戶帳號余額充值客戶申請密碼卡號尊敬注冊購買訂單發貨業務累計登錄登陸預繳貨款開通到賬信用卡一卡通支付寶驗證碼62短信詐騙場景11、朋友B向感染木馬用戶A借錢并以短信形式把賬戶信息告訴A2、該病毒截取B發來的賬戶信息,并插入以B為發送者的偽造短信
18、到A的短信收件箱,但是賬戶信息以被修改為惡意攻擊者賬戶信息。“請打到我愛人卡號,姓名* *行 卡號*”3、用戶A轉賬給惡意攻擊者。63詐騙場景2向所有聯系人發送詐騙短信:“朋友找我借5000元急用,幫我匯下,我現在抽不開身,等會忙好了把錢給你,工商銀行,張子遠,6222021”受害手機被設為飛行模式。64手機安全要點1.不要隨意裝軟件。很多偽裝成運營商或者銀行的應用。很多應用都是改頭換面了的。2.短信的鏈接不要點熟人發的也不要點熟人間借錢、匯款,需要電話確認是官方短信也不一定可信,因為基站可偽造65手機安全要點4.設開機密碼,不要嫌麻煩。(指紋可以)5.不要讓別人拿到你的手機。6.舊手機不要拋
19、棄,不要賣,你刪除的信息都會被恢復。66互聯網公司的信息安全三原則一、用戶的信息是用戶的個人資產。(網站總以為他數據庫里面的東西都是他的。)二、用戶要有知情權,公司要得到用戶授權才能使用用戶信息。三、公司有責任保護用戶信息的安全,數據應該加密存儲和傳輸。67黑客入侵263服務器2013年8月10日,263公司在進行例行的網絡安全檢查時,公司技術員發現服務器遭黑客入侵。10日0時至5時,黑客獲取了16208個企業的管理員權限。每個管理員權限,對應的是這家企業的所有員工個人郵箱、單位部門信箱等,黑客竊取了相應的郵箱通訊錄。68263網站漏洞2013年8月9日上午,他看到遠程命令執行漏洞“struc
20、ts”。很多網站都爆出漏洞。他發現263公司存在“structs”漏洞。之后,他攻入263公司的web服務器,加入了可以訪問任何用戶的“超級密碼”“youwilldie”,編寫腳本文件,從263公司的服務器日志中解析出所有263郵箱企業用戶的郵箱名,批量登錄企業郵箱并導出其通訊錄。69快遞公司泄漏用戶信息2013年,“圓通快遞數據”泄漏。快遞單信息一般1元/條,量大的話元/條,需求量極大元/條。記者嘗試購買了一些訂單,致電單號顯示的聯系人核對,發現收件人姓名、詳細收件地址和郵編全部屬實。20日上午10點,記者用化名到圓通快遞站寄了一個快遞,10點15分,記者就在網上買到了自己的單號信息。70零
21、售商泄漏用戶信息2014年9月初,美國家得寶(Home Depot)公司已承認,幾周前其支付系統遭到網絡攻擊。經過IT安全團隊調查,此次黑客攻擊最早可能始于今年4月,而到9月2號才得知這個存在許久的黑客竊密事件。而隨之泄露的近5600萬信用卡用戶信息可能被暴露在危險境地。71銀行客戶數據泄露2014年10月初,據衛報報道,美國第一大資產銀行摩根大通已對外承認早前遭到未名黑客攻擊,導致7600萬用戶和700萬小型企業數據泄露!摩根大通向美國證交會提交的一份正式文件證實這些數據:泄露的數據包括聯系信息諸如用戶姓名、Email地址、手機號碼甚至真實的物理(住宿)地址。72Google未能保護客戶信息
22、谷歌在近日(2015年2月)通知了數十萬個域名注冊者,他們的私人WHOIS信息已經徹底暴露,此次泄漏使這些用戶陷入身份盜竊、網絡釣魚等安全風險之中。 此次泄漏由思科的研究人員首先發現,通知谷歌后6天內谷歌修復了此漏洞。Google Apps for Work servicee和域名注冊服務提供商eNom進行合作,提供域名注冊服務,額外交6美元可以隱藏whois信息。發生泄漏是因為Google Apps和eNom的域名注冊程序接口之間出了問題,成為了這次泄漏事件的罪魁禍首。 73747576口令安全黑客最常用的手段暴力破解拖庫撞庫竊聽中間人劫持社會工程學77拖庫78拖庫2011年,互聯網泄密事件
23、引爆了整個信息安全界,泄露數據包括:天涯:31,758,468條,CSDN:6,428,559條,微博:4,442,915條,人人網:4,445,047條,貓撲:2,644,726條,等等共億條。79拖庫80破解MD5的難度這份密碼表里有16,449個hash過的密碼,博客作者Nate Anderson,使用工具破解了其中一半的密碼。專業黑客Jens Steube在一個多小時的時間里,搞定了82%的密碼。81好萊塢女星私密照外泄9月初,網站4Chan與anonib等分享網站開始流傳上百名知名女星的裸照,進而蔓延到Twitter等社交網站。蘋果否認iCloud遭入侵,聲稱“在經過40余個小時的調
24、查后,我們發現某些名人賬號遭到了針對用戶名、密碼和安全問題的定向攻擊”82iCloud密碼專家認為,iCloud用戶密碼與用戶數據一樣被加密傳輸與存儲,很大程度上是使用者的問題:比如未能妥善管理和使用密碼被黑客撞庫利用“查找我的iPhone”接口不限次暴力破解社會工程學83谷歌Gmail郵箱密碼泄露9月11日,據俄羅斯媒體報道,近493萬谷歌Gmail用戶的賬號密碼被發布到俄羅斯的一個比特幣論壇上。這493萬個Gmail賬號密碼中,大約有60是有效的。但谷歌否認此事是由于Gmail安全漏洞導致的,稱并未發現Gmail系統被入侵的證據。84口令管理要點口令強度要高。重要網站、郵箱、網銀的密碼一定
25、要獨立。不要在陌生的電腦上輸入密碼等。記不住密碼怎么辦。85你是怎么做的?86手工保存方法87可以使用專業的密碼管理軟件Keepass,Lastpass,1password主要功能:一個主密碼, 安全保存密碼,自動填用戶名密碼,自動幫助生成高強度密碼,可以在多個設備間同步。KeepassLastpass1password價格費用免費普通版:免費個人專業版:$1/月Mac+Windows單用戶:$69Mac+Windows家庭裝:$99.99數據存儲本地存儲云存儲為主云存儲為主軟件特點開源免費。適用本地使用。免費版夠用,收費版功能強大,價格不高。界面漂亮。價格小貴。88可以用某些軟件提供的密碼本89安保問題設置注意安保問題用來找回密碼或者增強的認證。盡量不要用別人可能會知道的信息。自己的生日、配偶的姓名、畢業的學校90安保問題設置使用自己不會忘記而別人不會知道的信息奶奶的姓名爸爸的生日迎接2000年到來時你在哪里你第一份工作的老板小學時最好的朋友91個人防護措施學會加密敏感信息,加密存放。你不想讓陌生人知道的都是敏感信息。簡歷、身份證掃描件賬
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 大班穿鞋選擇性安全
- 杭州電子科技大學信息工程學院《交直流調速控制系統》2023-2024學年第二學期期末試卷
- 防疫知識安全教育主題班會
- 湖北工程學院《環境影響評價》2023-2024學年第二學期期末試卷
- 浙江工業大學《形體訓練與舞蹈編導基礎》2023-2024學年第二學期期末試卷
- 2025年廣東省名校高三第二次月考試題含解析
- 長安大學興華學院《中間體化學》2023-2024學年第二學期期末試卷
- 北京師范大學珠海分?!堵樽碓O備學基礎》2023-2024學年第二學期期末試卷
- 重酒石酸利斯的明口服溶液-藥品臨床應用解讀
- 昆玉職業技術學院《湘西特色舞蹈》2023-2024學年第二學期期末試卷
- 2024年常德職業技術學院單招職業適應性測試題庫
- 干細胞治療護理
- 幼小銜接數學練習題-30套幼小銜接知識訓練
- 招聘與錄用(第3版)課件全套 王麗娟 第1-8章 概述、招聘前的理論準備工作 -錄用與招聘評估
- 《中國鐵路北京局集團有限公司營業線施工管理實施細則》
- 故障診斷技術的國內外發展現狀
- 贛美版小學六年級上冊美術教案(全冊)
- 超長期特別國債項目
- 2012年衛輝市招聘教師筆試面試成績花名冊
- DL∕T 5210.4-2018 電力建設施工質量驗收規程 第4部分:熱工儀表及控制裝置
- 大學與青年發展智慧樹知到期末考試答案章節答案2024年華僑大學
評論
0/150
提交評論