《网络与网络监听》PPT课件

《网络与网络监听》PPT课件

ID:36842678

大小:1.32 MB

页数:74页

时间:2019-05-10

《网络与网络监听》PPT课件_第1页
《网络与网络监听》PPT课件_第2页
《网络与网络监听》PPT课件_第3页
《网络与网络监听》PPT课件_第4页
《网络与网络监听》PPT课件_第5页
资源描述:

《《网络与网络监听》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第四章网络扫描与网络监听本章学习要求:熟悉漏洞的概念、分类和等级;了解Windows系统常见漏洞及其修复;熟悉黑客攻击步骤;了解网络踩点的概念;熟悉网络扫描和网络监听的概念;掌握常用网络扫描工具的使用;掌握常用网络监听工具的使用;熟悉网络扫描与监听的防范措施。4.1网络安全漏洞4.1.1漏洞的概念漏洞是指任何会引起系统的安全性受到破坏的事物,是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,包括不恰当的操作、配置不当和弱口令等,从而可以使攻击者能够在未授权的情况下访问或破坏系统。可以说,任何系统都存在漏洞,没有绝对安全。

2、漏洞经常被黑客利用,从而进行网络攻击。漏洞有如下三个特性。(1)长久性漏洞与时间紧密相关。一个系统从发布的第一天起,随着用户的深入使用,其中存在的漏洞会被不断暴露出来,随之被发现的漏洞也会不断被系统供应商发布的补丁修补,或在以后发布的新版本中得以纠正。随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。(1)长久性漏洞与时间紧密相关。一个系统从发布的第一天起,随着用户的深入使用,其中存在的漏洞会被不断暴露出来,随之被发现的漏洞也会不断被系统供应商发布的补丁修补,或在以后发布的新版本中得以纠正。随着时间的推移,旧的漏洞会不断消

3、失,新的漏洞会不断出现。(2)多样性漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。(3)隐蔽性漏洞是在系统具体使用和实现过程中产生的错误,只有能威胁到系统安全的错误才是漏洞。漏洞不是自己出现的,而是被使用者发现的。攻击者往往是系统漏洞的发现者和使用者。从某种意义上讲,是攻击者使网络系统变得越来越安全。4.1.2漏洞产生的原因如今在Internet上,网络的安全性问题越来越严重。一方面,黑客利用安全漏洞引起的安全事件数量呈上升趋势。另一方面,似乎越是大型软件,其后推出

4、的补丁数量也呈上升趋势,其中大部分的补丁是针对漏洞的。漏洞产生的原因,归纳起来有以下几个方面。(1)早期Internet设计的缺陷Internet设计的初衷是为了相互交流,实现资源共享。设计者并未充分考虑网络安全需求。Internet的开放性使得其在短期内得到蓬勃发展。也正因如此,攻击者能快速、低成本地对网络进行攻击,而把自己隐藏起来,不被觉察和跟踪。(2)网络开源网络的开源使得攻击者技术不断提高,攻击的教程和工具在网上可以轻易找到。这样,造成攻击事件增多,而且攻击早期不易被网络安全人员发觉。(3)软件自身缺陷随着Interne

5、t的发展,各种各样新型、复杂的网络服务和软件层出不穷,这些服务和软件在设计、部署和维护上都可能存在各种安全问题。为保证在市场竞争中占得先机,任何设计者都不能保证产品中没有错误,这就造成了软件本身存在的漏洞。同时,商业系统为迎合用户需求的易用性、维护性等要求,大多数情况下,不得不牺牲安全性和可靠性。4.1.3漏洞的分类和等级4.1.3.1漏洞的分类千里堤坝,毁于蚁穴。黑客一旦找到网络中的薄弱环节,就能轻而易举地闯入系统。所以,了解系统中哪里存在安全隐患,并及时修补漏洞至关重要。通常,“蚁穴”主要表现在软件或协议设计存在缺陷、软件或

6、协议实现的漏洞以及系统或网络配置不当等方面。具体表现在以下几个方面。(1)软件或协议设计存在缺陷协议是定义网络上计算机会话和通信的规则,如果协议的设计存在漏洞,那么无论使用该协议的应用服务设计得多完美,它仍然是存在漏洞的。如TCP/IP协议的缺陷,TCP/IP协议现在已经广为应用,它早期设计存在的不足造成的安全漏洞在所难免。例如smurf攻击、IP地址欺骗等。然而,最大的问题在于IP协议是非常容易“轻信”的,就是说入侵者可以随意地伪造及修改IP数据包而不被发现。IPSec协议可以用来克服这个不足,但还没有得到广泛的应用。(2)软

7、件或协议实现的漏洞即使是协议设计的足够完美,但在实现过程中引入漏洞也是不可避免的。如邮件协议的一个实现中能够让攻击者通过与受害主机的邮件端口建立连接,达到欺骗受害主机执行非法任务的目的,或者使入侵者具有访问受保护文件和执行服务器程序的权限。这样的漏洞往往导致攻击者不需要访问主机的凭证就能够从远程控制服务器。(3)系统或网络配置不当许多系统安装后都有默认的安全配置信息,默认配置往往存在不足。所以管理员要及时更改配置,避免入侵者利用这些配置对服务器进行攻击。如FTP的匿名账号就曾给不少管理员带来麻烦。又如,有时为了测试使用,管理员会

8、在机器上打开一个临时端口,但测试完后却忘记了禁止它,这样就会给入侵者有漏可钻。通常的解决策略是:除非一个端口是必须使用的,否则应该关闭此端口。4.1.3.2漏洞的等级一般来说,漏洞威胁的类型基本上决定了它的严重性,根据漏洞所造成的影响和危害程度可把严重性分成高、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。