您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 45网络安全基础知识
网络安全与管理——网络安全基础知识目前的网络安全形势Internet上的设备日益增多远程访问用户普遍存在Web站点的数量急剧增加90%的Web站点存在安全隐患95%的安全问题可以用“配置”来解决约70%的基于Web的攻击发生在应用层扫描攻击安全漏洞攻击口令入侵木马程序电子邮件攻击DoS攻击网络攻击常见方法•黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵•主机扫描PingTracertNmap扫描攻击扫描攻击(续)•端口扫描发现正在侦听或开放的端口确定哪些端口拒绝连接确定超时的连接手工扫描•扫描技巧慢速扫描,一次扫描少量端口尝试在多台主机扫描同一端口从多个不同系统中运行扫描•SuperScan•PortScanner•X-scan扫描软件扫描攻击对策•使用多个筛选器•对配置错误或故障加以规划•实施入侵检测系统•只运行必须的服务•通过反向代理提供服务•黑客攻击目标时通常需要破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权通过网络监听•使用Sniffer工具捕获主机间通讯来获取口令暴力破解•JohntheRipper•L0phtCrack5利用管理员失误•网络安全中人是薄弱的一环•提高用户、特别是网络管理员的安全意识密码攻击•使用复杂的密码•对用户进行培训•实施智能卡•限制在批处理、脚本或Web页中包含密码密码攻击对策•特洛伊木马木马是一个程序,驻留在目标计算机里,可以随计算机启动而启动,对目标计算机执行操作是一个通过端口进行通信的网络客户/服务程序•常见的木马BO(BackOriffice)冰河灰鸽子木马攻击•检查win.ini文件[WINDOWS]下的“run=”和“load=”•检查system.ini文件[BOOT]的“shell=文件名”如果是“shell=explorer.exe程序名”,那么就说明已经中“木马”了。•检查注册表:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY-USERS\Default\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值。•安装杀毒软件进行实时防护木马攻击对策•DoS(DenialofService,拒绝服务攻击)消耗系统资源(带宽、内存、队列、CPU)导致目标主机宕机阻止授权用户正常访问服务(慢、不能连接、没有响应)拒绝服务(DoS)攻击名称说明SYNFlood需要为TCP连接分配内存,从而使其他功能不能分配足够的内存。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。PingofDeathIP应用的分段使大包不得不重装配,从而导致系统崩溃。偏移量+段长度65535,系统崩溃,重新启动,内核转储等Teardrop分段攻击。利用了重装配错误,通过将各个分段重叠来使目标系统崩溃或挂起。Smurf网络上广播通信量泛滥,从而导致网络堵塞。攻击者向广播地址发送大量欺骗性的ICMPECHO请求,这些包被放大,并发送到被欺骗的地址,大量的计算机向一台计算机回应ECHO包,目标系统将会崩溃。拒绝服务(DoS)攻击(续)•在路由器上配置防欺骗和阻止定向广播规则•设置速率限制并考虑阻止ICMP数据包•为操作系统和应用程序应用最新的更新•设置磁盘配额•禁用不需要的服务拒绝服务(DoS)攻击对策规划企业网络安全评估安全的丧失可归结为以下几个方面:•人的意识•策略因素•硬件或软件配置错误•未能保持最新的更新•无知•……规划企业网络安全评估(续)数据安全应用程序安全主机安全内部网络安全周边设备安全物理安全策略和意识安全微软深层防御模型强口令、ACL、备份与还原策略应用程序加固操作系统加固、身份验证、安全更新、病毒防治及审核划分网段、实施NIDS防火墙、边界路由及VPN警卫、锁、跟踪及监控设备安全策略与客户教育路由器是内部网络与外界通信出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力•弱口令•IOS自身漏洞•非授权用户可以管理设备•CDP协议造成信息的泄漏网络设备面临的威胁Windows系统•未及时安装补丁•开启不必要的服务•管理员口令设置不正确•默认共享漏洞Linux系统•帐号与口令安全•NFS文件系统漏洞•作为root运行的程序安全操作系统面临的威胁Web服务•缓冲区溢出漏洞可远程执行任意命令•IIS5.0超长文件名请求存在漏洞邮件服务•垃圾邮件的骚扰•邮件附件中的病毒数据库•Sa账号为空应用程序面临的威胁使用渗透测试评估网络安全一次成功的渗透测试包括以下步骤:•确定攻击者最可能着手攻击的网络或应用程序•找到网络或应用程序防御中的缺陷区域•确定攻击者可能会利用的缺陷•找到可能被访问、更改或破坏的资产•确定攻击是否可以被检测到•确定攻击痕迹的特征•提出建议并进行改进Demo•使用MicrosoftPortQueryUI工具进行扫描•使用KB824146scan工具•使用MicrosoftBaselineSecurityAnalyzer进行漏洞扫描InternetDMZ区防火墙内部网络企业网络安全解决方案HostCHostDHostBHostA受保护网络InternetIDS黑客发起攻击发送通知报文验证报文并采取措施发送响应报文识别出攻击行为阻断连接或者报警企业网络安全解决方案(续)常用防火墙产品简介NetScreen系列防火墙CiscoSecurePIX系列MicrosoftISA系列入侵检测产品介绍SessionWallRealSecure天阗Snort
本文标题:45网络安全基础知识
链接地址:https://www.777doc.com/doc-5983710 .html