欢迎来到天天文库
浏览记录
ID:40336513
大小:1.57 MB
页数:79页
时间:2019-07-31
《网络安全与管理(第二版) 戚文静与试题库 第10章_》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、网络安全与管理第十章网络攻击和入侵检测学习目标了解黑客与网络攻击的基础知识;掌握口令攻击、端口扫描、缓冲区溢出、网络监听、特洛伊木马等攻击方式的原理、方法及危害;掌握入侵检测技术和入侵检测系统原理能够识别和防范各类攻击,能够使用入侵检测工具检测入侵行为。210.1密钥管理10.1.1关于黑客10.1.2黑客攻击的步骤10.1.3网络入侵的对象10.1.4主要的攻击方法10.1.5攻击的新趋势310.1.1关于黑客黑客(hacker)源于20世纪50年代麻省理工学院独立思考、奉公守法的计算机迷骇客(Cracker)怀不良企图,非法侵入他人系统进行偷窥、破坏活动的人41
2、0.1.2黑客攻击的步骤1.收集信息Ping程序:可以测试一个主机是否处于活动状态、到达主机的时间等。Tracert程序:可以用该程序来获取到达某一主机经过的网络及路由器的列表。Finger协议:可以用来取得某一主机上所有用户的详细信息。DNS服务器:该服务器提供了系统中可以访问的主机的IP地址和主机名列表。SNMP协议:可以查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其它内部细节。Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。510.1.2黑客攻击的步骤2.探测系统安全弱点利用“补丁”找到突破口用户没有及时地使用“补
3、丁”程序,这就给了攻击者可趁之机。利用扫描器发现安全漏洞扫描器可以对整个网络或子网进行扫描,寻找安全漏洞。比较流行的扫描器:ISS(InternetSecurityScanner),SATAN(SecurityAdministratorToolForAnalyzingNetworks)等等。610.1.2黑客攻击的步骤3.实施攻击(1)掩盖行迹,预留后门。攻击者潜入系统后,会尽量销毁可能留下的痕迹,并在受损害系统中找到新的漏洞或留下后门,以备下次光顾时使用。(2)安装探测程序。攻击者退出去以后,探测软件仍可以窥探所在系统的活动,收集攻击者感兴趣的信息,如:用户名、账
4、号、口令等,并源源不断地把这些秘密传给幕后的攻击者。(3)取得特权,扩大攻击范围。如果攻击者获得根用户或管理员的权限……710.1.3网络入侵的对象3.实施攻击(1)固有的安全漏洞协议的安全漏洞、弱口令、缓冲区溢出等(2)系统维护措施不完善的系统。系统进行了维护,对软件进行了更新或升级,路由器及防火墙的过滤规则。(3)取得特权,扩大攻击范围。建立有效的、多层次的防御体系810.1.4主要的攻击方法1.获取口令2.放置特洛伊木马3.WWW的欺骗技术4.电子邮件攻击5.网络监听6.寻找系统漏洞910.1.5攻击的新趋势1.攻击过程的自动化与攻击工具的快速更新2.攻击工
5、具复杂化3.漏洞发现得更快4.渗透防火墙5、攻击涉及经济利益6、攻击目标多样化1010.2口令攻击10.2.1获取口令的一些方法10.2.2设置安全的口令10.2.3一次性口令1110.2.1获取口令的一些方法(1)是通过网络监听非法得到用户口令(2)口令的穷举攻击(3)利用系统管理员的失误1210.2.2设置安全的口令(1)口令的选择:字母数字及标点的组合,如:Ha,Pp@y!和w/(X,y)*;使用一句话的开头字母做口令,如:由Afoxjumpsoveralazydog!产生口令:AfJoAld!。(2)口令的保存:记住、放到安全的地方,加密最好。(3)口令的使
6、用:输入口令不要让别人看到;不要在不同的系统上使用同一口令;定期改变口令。13(OTP,One-TimePassword)。一个口令仅使用一次,能有效地抵制重放攻击OTP的主要思路是:在登录过程中加入不确定因素,使每次登录过程中的生成的口令不相同。口令列表,每次登录使用完一个口令后就将它从列表明中删除;用户也可以使用IC卡或其他的硬件卡来存储用户的秘密信息,这些信息再随机数、系统时间等参数一起通过散列得到一个一次性口令。1410.3扫描器10.3.1端口与服务10.3.2端口扫描10.3.3常用的扫描技术1510.3.1端口与服务(1)公认端口(WellKnownP
7、orts):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。(2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。(3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口1610.3.2端口扫描一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。扫描器是检测远程或本地系统安全脆弱性的软件。一般把扫描器分为三类:数据库安
此文档下载收益归作者所有