网络安全8安全脆弱性分析

网络安全8安全脆弱性分析

ID:43222241

大小:415.00 KB

页数:41页

时间:2019-10-04

网络安全8安全脆弱性分析_第1页
网络安全8安全脆弱性分析_第2页
网络安全8安全脆弱性分析_第3页
网络安全8安全脆弱性分析_第4页
网络安全8安全脆弱性分析_第5页
资源描述:

《网络安全8安全脆弱性分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第十章安全脆弱性分析认识黑客(Hacker)黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。黑客:通常是试图闯入计算机并试图造成破坏的人。黑客:黑客不仅仅是在Internet上找麻烦的单独的个体,事实上,他们是网上一个活跃的团体。每个团体的成员有不同的命名。黑客命名(1)飞客“phreak”–早期攻击电话网的青少年,研究各种盗打电话而不用付费的技术。黑客“Hacker”–一个给予喜欢发现和解决技术挑战、攻击计算机网络系统的精通计算机技能的人的称号,与闯入计算机网络系统目的在于破坏和偷窃信息的骇客

2、不同。骇客“Cracker”–一个闯入计算机系统和网络试图破坏和偷窃个人信息的个体,与没有兴趣做破坏只是对技术上的挑战感兴趣的黑客相对应。黑客命名(2)快客“Whacker”–从事黑客活动但没有黑客技能的人,whacker是穿透系统的人中,在技术和能力上最不复杂的一类。武士“Samurai”–被他人雇佣的帮助他人提高网络安全的黑客,武士通常被公司付给薪金来攻击网络。幼虫“Lara”–一个崇拜真正黑客的初级黑客黑客命名(3)欲望蜜蜂“Wannabee”–处于幼虫的初始阶段的黑客的称呼,他们急于掌握入侵技术,但由于他们没有经验,因此即使没有恶意

3、也可能造成很大危险黑边黑客(Dark-Side)–是指由于种种原因放弃黑客的道德信念而恶意攻击的黑客半仙“Ddmigod”–一个具有多年经验在黑客团体具有世界级声誉的黑客。黑客道德准则和行为特征美国学者史蒂夫·利维在《黑客电脑史》中指出的“黑客道德准则”(1)通往电脑的路不止一条(2)所有的信息都应当是免费和共享的(3)一定要打破电脑集权(4)在电脑上创造的是艺术和美(5)计算机将使生活更加美好行为特征:–热衷挑战、崇尚自由、主张信息共享、反叛精神、破坏心理网络入侵与攻击网络入侵–以窃用网络资源为主要目的,更多的还含有黑客的虚荣心成分。网络

4、攻击–以干扰破坏网络服务为主要目的。界限不明显,从技术上看网络入侵是网络攻击的一种。10.1安全威胁分析何时算入侵和攻击?广义狭义目的善意恶意入侵的目的执行进程获取文件和数据获取超级用户权限进行非授权操作破坏系统可用性篡改信息披露信息网络攻击的步骤1信息收集,获取目标系统的信息,操作系统的类型和版本,主要提供的服务和服务进程的类型和版本,网络拓扑结构2获得对系统的访问权力3获得系统超级用户的权力。利用(2)的权力和系统的漏洞,可以修改文件,运行任何程序,留下下次入侵的缺口,或破坏整个系统4消除入侵痕迹入侵者可利用的弱点①网络传输和协议的漏洞

5、攻击者利用网络传输时对协议的信任以及网络传输的漏洞进入系统。②系统的漏洞攻击者可以利用系统内部或服务进程的BUG和配置错误进行攻击。③管理的漏洞攻击者可以利用各种方式从系统管理员和用户那里诱骗或套取可用于非法进入的系统信息,包括口令、用户名等。信息收集信息收集技术也是一把双刃剑–黑客在攻击之前需要收集信息,才能实施有效的攻击–管理员用信息收集技术来发现系统的弱点攻击者需要的信息域名经过网络可以到达的IP地址每个主机上运行的TCP和UDP服务系统体系结构访问控制机制系统信息(用户名和用户组名、系统标识、路由表、SNMP信息等)其他信息,如模拟

6、/数字电话号码、鉴别机制等……信息收集步骤①找到初始信息②找到网络的地址范围③找到活动的机器④找到开放端口和入口点⑤弄清操作系统⑥针对特定应用和服务的漏洞扫描公开信息从目标机构的网页入手–也许会泄露一些信息:机构的位置、联系人电话姓名和电子邮件地址、所用安全机制及策略、网络拓扑结构新闻报道、出版发行物–例如:XX公司采用XX系统,…–XX公司发生安全事件(多次)新闻组或论坛–管理人员在新闻组或者论坛上的求助信息也会泄漏信息这样的信息可以合法地获取非网络技术的探查手段社会工程–通过一些公开的信息,获取支持人员的信任–假冒网管人员,骗取员工的信

7、任(安装木马、修改口令等)查电话簿、手册(指南)–在信息发达的社会中,只要存在,就没有找不到的通过搜索引擎可以获取到大量的信息–搜索引擎提供的信息的有效性(google)扫描工具扫描内容扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,给出了相应的漏洞描述、解决方案及详细描述链接10.1.2安全威胁分析威胁来源—(外部)自然灾害,意外事故计算机病毒使用不当黑客的行为外部内部泄密电子谍报信息战威胁来源—(内部)操作系统本身的缺陷数据库管理系统本身存

8、在的安全脆弱性管理员缺乏安全意识协议中的缺陷应用系统缺陷2攻击分类口令攻击第一道防线拒绝服务攻击定义:通过某些手段使得目标系统或者网络不能提供正常的服务DoS攻击主要是利用了TC

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。