欢迎来到天天文库
浏览记录
ID:40336534
大小:493.00 KB
页数:29页
时间:2019-07-31
《网络安全与管理 戚文静 第9章 其他Internet应用的安全性分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第12章其它Internet应用的安全性分析1网络安全与管理本章学习目标Telnet的安全漏洞与防范措施DNS和NFS的安全特性2网络安全与管理第12章目录12.1文件传输服务FTP的安全性12.2远程登录服务Telnet的安全性分析12.3DNS的安全性分析12.4NFS的安全性分析3网络安全与管理12.1文件传输服务FTP的安全性12.1.1FTP的工作原理12.1.2FTP的安全漏洞及其防范措施4网络安全与管理12.1.1FTP的工作原理FTP的连接模式匿名FTP5网络安全与管理FTP的连接模式FTP支持两种连接模式主动方式Standard
2、(也就是Active)Standard模式,FTP的客户端发送PORT命令到FTP的服务器端被动方式Passive(也就是PASV)Passive模式,FTP的客户端发送PASV命令到FTP的服务器端6网络安全与管理匿名FTP访问匿名FTP提高匿名FTP安全性的方法(1)检查系统上FTP服务的所有缺省配置情况(2)检查文件访问权限和可写目录7网络安全与管理12.1.2FTP的安全漏洞及其防范措施保护密码(Protecting Passwords)访问控制(Restricted Access)端口盗用(Port Stealing)保护用户名
3、(Usernames)私密性(Privacy)8网络安全与管理保护密码(Protecting Passwords)漏洞:第一,在FTP标准[PR85]中,FTP服务器允许无限次输入密码。第二,“PASS”命令以明文传送密码攻击:强力攻击有两种表现:(1)在同一连接上直接强力攻击(2)和服务器建立多个、并行的连接进行强力攻击防范措施 :对第一种中强力攻击,服务器应限制尝试输入正确口令的次数。在几次尝试失败后,服务器应关闭和客户的控制连接。在关闭之前,服务器可以发送返回信息码421(“服务不可用,关闭控制连接”)。另外,服务器在相应无效的“PASS”
4、命令之前应暂停几秒来消减强力攻击的有效性。对第二种强力攻击,服务器可以限制控制连接的最大数目,或探查会话中的可疑行为并在以后拒绝该站点的连接请求。 密码的明文传播问题可以用FTP扩展中防止窃听的认证机制解决。9网络安全与管理访问控制(Restricted Access)漏洞:从安全角度出发,对一些FTP服务器来说,基于网络地址的访问控制是非常重要的。例如,服务器可能希望限制或允许来自某些网络地址的用户对某些文件的访问,否则可能会发生信息泄漏。另外,客户端也需要知道所进行的连接是否是与它所期望的服务器建立的。有时攻击者会利用这样的情况,将控制连接是
5、在可信任的主机之上。防范措施:在建立连接前,双方需要同时认证远端主机的控制连接,数据连接的网络地址是否可信。遗留问题:基于网络地址的访问控制可以起一定作用,但还可能受到“地址盗用(spoof)”攻击。在spoof攻击中,攻击机器可以冒用在组织内的机器的网络地址,从而将文件下载到在组织之外的未授权的机器上。10网络安全与管理端口盗用(Port Stealing)漏洞:当使用操作系统相关的方法分配端口号时,通常都是按增序分配。攻击:攻击者可以通过规律,根据当前端口分配情况,确定要分配的端口。他就能做手脚:预先占领端口,让合法用户无法分配;窃听信息;伪
6、造信息。防范措施:由操作系统无关的方法随机分配端口号,让攻击者无法预测。11网络安全与管理保护用户名(Usernames)漏洞:当“USER”命令中的用户名被拒绝时,在FTP标准中[PR85]中定义了相应的返回码530。而当用户名是有效的但却需要密码,FTP将使用返回码331。攻击:攻击者可以通过利用USER操作的返回码确定一个用户名是否有效防范措施:不论用户名是否有效FTP都应是相同的返回码,这样可以避免泄漏有效的用户名。12网络安全与管理私密性(Privacy)在FTP标准中[PR85]中,所有在网络上被传送的数据和控制信息都未被加密。为了保
7、障FTP传输数据的私密性,应尽可能使用强壮的加密系统。FTP被我们广泛应用,自建立后其主框架相当稳定,二十多年没有什么变化,但是在Internet迅猛发展的形势下,其安全问题还是日益突出出来。上述的安全功能扩展和对协议中安全问题的防范也正是近年来人们不懈努力的结果,而且在一定程度上缓解了FTP的安全问题。13网络安全与管理12.2远程登录服务Telnet的安全性分析12.2.1Telnet的工作原理12.2.2Telnet的安全漏洞12.2.3Telnet的防范措施12.2.4常用的安全Telnet软件14网络安全与管理12.2.1Telnet的
8、工作原理当你使用Telnet登录进入远程计算机系统时,实际启动了两个程序:Telnet客户端程序——该程序运行在你的本地机上Telnet
此文档下载收益归作者所有