freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第2章 網(wǎng)絡(luò)安全防護1(文件)

2025-03-02 01:55 上一頁面

下一頁面
 

【正文】 N(虛擬專用網(wǎng))解決方案必須是真正的線速運行,否則將成為網(wǎng)絡(luò)通信的瓶頸。可擴展的結(jié)構(gòu)和功能? 對于一個好的防火墻系統(tǒng)而言,它的規(guī)模和功能應(yīng)該能適應(yīng)內(nèi)部網(wǎng)絡(luò)的規(guī)模和安全策略的變化。? 支持常見的網(wǎng)絡(luò)服務(wù)以外,還應(yīng)該能夠按照用戶的需求提供相應(yīng)的代理服務(wù), 例如,如果用戶需要 NNTP、 XWindow、 HTTP和 Gopher等服務(wù),防火墻就應(yīng)該包含相應(yīng)的代理服務(wù)程序。網(wǎng)絡(luò)消息傳輸協(xié)議 NNTP? (網(wǎng)絡(luò)新聞傳輸協(xié)議) 還提供過期新聞的索引、交叉引用和終止。使用命令和響應(yīng)實現(xiàn)通信。XwindowWindow跟蹤鼠標(biāo)和鍵盤的操作 .? 一個 Xserver可控制多個窗口 .? Window實踐證明,許多防火墻產(chǎn)品并未起到預(yù)期作用的一個不容忽視的原因在于配置和實現(xiàn)上的錯誤。NT提供了一種易于安裝和易于管理的基礎(chǔ)。   防火墻開發(fā)商通過建立功能更強大的 Web代理對這種需要做出了回應(yīng)。 防火墻市場已經(jīng)對此做出了反應(yīng)。 SYN泛濫可以鎖死 Web和郵件服務(wù),這樣沒有數(shù)據(jù)流可以進入。 攻擊包括大量此類的包,由于這些包看上去來自實際不存在的站點,因此無法有效進行處理。 SYN攻擊除了能影響主機外,還可以危害 路由器 、 防火墻 等網(wǎng)絡(luò)系統(tǒng),事實上 SYN攻擊并不管目標(biāo)是什么系統(tǒng),只要這些系統(tǒng)打開 TCP服務(wù)就可以實施。? 配合 IP欺騙, SYN攻擊能達到很好的效果,通常,客戶端在短時間內(nèi)偽造大量不存在的 IP地址,向服務(wù)器不斷地發(fā)送 syn包,服務(wù)器回復(fù)確認(rèn)包,并等待客戶的確認(rèn),由于源地址是不存在的,服務(wù)器需要不斷的重發(fā)直至超時,這些偽造的 SYN包將長時間占用未連接隊列,正常的 SYN請求被丟棄,目標(biāo)系統(tǒng)運行緩慢,嚴(yán)重者引起網(wǎng)絡(luò)堵塞甚至系統(tǒng)癱瘓。? 他們不象絕大多數(shù)電腦使用者那樣,只規(guī)規(guī)矩矩地了解別人指定了解的狹小部分知識。破壞配置的脆弱點實現(xiàn)的漏洞黑客用戶命令配置的脆弱點 信息破壞破壞網(wǎng)絡(luò)安全的背景網(wǎng)絡(luò)安全的背景經(jīng)常有網(wǎng)站遭受黑客攻擊經(jīng)常有網(wǎng)站遭受黑客攻擊網(wǎng)絡(luò)安全的背景網(wǎng)絡(luò)安全的背景用戶數(shù)據(jù)的泄漏用戶數(shù)據(jù)的泄漏網(wǎng)絡(luò)安全的背景網(wǎng)絡(luò)安全的背景黑客攻擊技術(shù)與網(wǎng)絡(luò)病毒日趨融合黑客攻擊技術(shù)與網(wǎng)絡(luò)病毒日趨融合? 黑客攻擊的防護步驟? 1.溢出攻擊法防護? 2.嗅探偵聽法( sniffer)攻擊防護? 3.拒絕服務(wù)攻擊的防護? 4.計算機病毒攻擊防護102? 實施口令破譯攻擊分為兩步,? 第一步:攻擊者首先從被攻擊對象的計算機里 讀出一個加密口令檔案(大部分系統(tǒng),包括 Windows假若兩個加密口令相符,黑客就會知道該口令;假若兩者不符,此工具繼續(xù)重復(fù)工作,直到字典最后一項。Heavy據(jù)稱,一臺 450計算機一天內(nèi)就可破譯所有字母數(shù)字混合的口令。只要黑客運行一個包含 L0phtCrack的程序,或從 window當(dāng)你登錄到NT域,你的口令會被用哈希算法送到網(wǎng)絡(luò)上。 War Dialers能迅速地找出這些調(diào)制解調(diào)器,隨即攻入網(wǎng)絡(luò) 。 War (THC)War它的功能非常齊全。此工具也嘗試去判斷被發(fā)現(xiàn)的計算機所使用的操作系統(tǒng)。flood)、 SYN洪水(SYN? 第四類是假消息攻擊,主要包括: DNS高速緩存污染、偽造電子郵件。? 溢出攻擊法的特點是,只要用足夠的技術(shù),對系統(tǒng)有足夠的認(rèn)識和分析,就能夠通過溢出攻擊獲得對系統(tǒng)的控制,從而達到攻擊的最高目標(biāo),而這個過程中,不需要依賴于密碼的破解,嗅探,偵聽等手段,也不需要任何非技術(shù)的手段和騙局,事實上,如果能夠成功實施溢出攻擊,即便是面對一個已知的漏洞,在沒有特別傻瓜化的工具情況下,也需要非常高的系統(tǒng)認(rèn)識能力和低層編程素質(zhì),一些精深的老黑客樂于此道而不思其余,是很有道理的。– 另外一種是針對不安全的局域網(wǎng)(采用交換 hub實現(xiàn)),放到個人電腦上就可以實現(xiàn)對整個局域網(wǎng)的偵聽,這里的原理是這樣的,共享 hub獲得一個子網(wǎng)內(nèi)需要接收的數(shù)據(jù)時,并不是直接發(fā)送到指定主機,而是通過廣播方式發(fā)送到每個電腦,對于處于接受者地位的電腦就會處理該數(shù)據(jù),而其他非接受者的電腦就會過濾這些數(shù)據(jù)。這種攻擊主要是用來攻擊域名服務(wù)器、路由器以及其他網(wǎng)絡(luò)操作系統(tǒng),攻擊之后被攻擊者無法正常運行和工作,嚴(yán)重的可以使網(wǎng)絡(luò)一度癱瘓 。( Distributed在寡不敵眾的力量抗衡下,被攻擊的目標(biāo)網(wǎng)站會很快失去反應(yīng)而不能及時處理正常的訪問甚至系統(tǒng)癱瘓崩潰。 所謂 “字典攻擊 ”就是黑客用專門的破解軟件對系統(tǒng)的用戶名和口令進行猜測性的攻擊。對目標(biāo)計算機進行端口掃描,能得到許多有用的信息,從而發(fā)現(xiàn)系統(tǒng)的安全漏洞。– ( 2)自動猜測空密碼和與用戶名相同的密碼。? 可以得到對方的用戶列表了。設(shè)置密碼字典? 選擇菜單欄工具下的菜單項 “設(shè)置 ”,設(shè)置密碼字典為一個文本文件,如圖所示。? 得到對方開放了哪些端口也是掃描的重要一步。案例 43在起始 IP框和終止 IP框中都輸入 ,點擊按鈕 “開始 ”就可以得到對方的共享目錄了,如圖 411所示。案例 45該軟件采用多線程方式對指定 IP地址段 ((或單機)進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式? 掃描內(nèi)容包括:? 遠(yuǎn)程操作系統(tǒng)類型及版本? 標(biāo)準(zhǔn)端口狀態(tài)及端口 Banner信息? SNMP信息, CGI漏洞, IIS漏洞, RPC漏洞, SSL漏洞? SQLSERVER、 FTPSERVER、 SMTPSERVER、 POP3SERVER? NTSERVER弱口令用戶, NT服務(wù)器 NETBIOS信息? 注冊表信息等。掃描參數(shù)? 可以看出該軟件可以對常用的網(wǎng)絡(luò)以及系統(tǒng)的漏洞進行全面的掃描,選中幾個復(fù)選框,點擊按鈕 “確定 ”。? 網(wǎng)絡(luò)監(jiān)聽的目的是截獲通信的內(nèi)容,監(jiān)聽的手段是對協(xié)議進行分析。因此只有與數(shù)據(jù)包中目標(biāo)地址一致的那臺主機才會接收數(shù)據(jù)包,其他的機器都會將包丟棄。監(jiān)聽軟件? 防止監(jiān)聽的手段是:建設(shè)交換網(wǎng)絡(luò)、使用加密技術(shù)和使用一次性口令技術(shù)。Pro是一款非常著名監(jiān)聽的工具,但是 Sniffer? Win抓取密碼? 這樣就可以抓取密碼了,使用 DOS命令行連接遠(yuǎn)程的 FTP服務(wù),如圖 421所示。? 監(jiān)聽器 pswmonitor用于監(jiān)聽基于 WEB的郵箱密碼、 POP3收信密碼和FTP登錄密碼等等,只需在一臺電腦上運行,就可以監(jiān)聽局域網(wǎng)內(nèi)任意一臺電腦登錄的用戶名和密碼,并將密碼顯示、保存,或發(fā)送到用戶指定的郵箱,主界面如圖 423所示。郵件服務(wù)器操作系統(tǒng)帶來危險,甚至癱瘓;– 二是電子郵件欺騙,攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送郵件要求用戶修改口令(口令可能為指定符串)或在貌似正常的附件中加載病毒或其他木馬程序。 ? 通常有兩種方法實現(xiàn)自己 IP的隱藏:– 第一種方法是首先入侵互聯(lián)網(wǎng)上的一臺電腦(俗稱 “肉雞 ”),利用這臺電腦進行攻擊,這樣即使被發(fā)現(xiàn)了,也是 “肉雞 ”的 IP地址。? 掃描的目的是利用各種工具在攻擊目標(biāo)的 IP地址或地址段的主機上尋找漏洞。種植后門 那么攻擊者就可以方便的進出該系統(tǒng),實現(xiàn)更方便的控制。? 這項攻擊對技術(shù)要求比較高,但是攻擊的過程卻非常簡單。szPara1)? {? char? }? 程序中利用 strcpy函數(shù)將 szPara1中的內(nèi)容拷貝到buff中,只要 szPara1的長度大于 16,就會造成緩沖區(qū)溢出。Procedure利用 RPC漏洞建立超級用戶 接口遠(yuǎn)程緩沖區(qū)溢出漏洞( 823980MS03026) ”補丁程序。檢查緩沖區(qū)溢出漏洞檢查緩沖區(qū)溢出漏洞? 利用工具軟件 擊。攻擊的全過程 ( 2)將偵聽工具有效的和需要偵聽的網(wǎng)絡(luò)連接。 pingdeathControlrequest)信息包看看主機是否 活著 。淚滴 ()碎片中的包的標(biāo)題頭所包含的信息來實現(xiàn)自己的攻擊。在service flood)SYNfloodSYNControlNumber)消息,服務(wù)方收到SYN后,會向請求方回送一個 SYNACK表示確認(rèn),當(dāng)請求方收到 SYNACK后,再次向服務(wù)方發(fā)送一個 ACK消息,這樣一次 TCP連接建立成功。如果惡意攻擊方快速連續(xù)地發(fā)送此類連接請求,該服務(wù)器可用的 TCP連接隊列將很快被阻塞,系統(tǒng)可用資源急劇減少,網(wǎng)絡(luò)可用帶寬迅速縮小,長此下去,除了少數(shù)幸運用戶的請求可以插在大量虛假請求間得到應(yīng)答外,服務(wù)器將無法向用戶提供正常的合法服務(wù)。( Land( LandFlooding則專門針對 TCP協(xié)議棧在兩臺主機間初始化連接握手的過程進行 DoS攻擊,其在實現(xiàn)過程中只進行前 2個步驟:當(dāng)服務(wù)方收到請求方的 SYNACK確認(rèn)消息后,請求方由于采用源地址欺騙等手段使得服務(wù)方收不到 ACK回應(yīng),于是服務(wù)方會在一定時間處于等待接收請求方 ACK消息的狀態(tài)。首先是請求服務(wù)方發(fā)送一個 SYN( Synchronize)洪水 (洪水 4分段含有指示該分段所包含的是原包的哪一段的信息,某些 TCP/IP)? 淚滴 (而 在 TCP/IP的 RFC文檔中對包的最大尺寸都有嚴(yán)格限制規(guī)定,許多操作系統(tǒng)的 TCP/IP協(xié)議棧都規(guī)定 ICMP 包大小為 64KB,且在對包的標(biāo)題頭進行讀取之后,要根據(jù)該標(biāo)題頭里包含的信息來為有效載荷生成緩沖區(qū)。Protocol, Inter控制信息協(xié)議 )在Inter上用于錯誤處理和傳遞控制信息。:? ICMPping( 4)如果拿到了數(shù)據(jù)還不滿意的話,那么怎么利用這些數(shù)據(jù),就要看每個人的道德素質(zhì)了。 ? 新建用戶的用戶名和密碼都是 qing10,這樣就可以登錄對方計算機了, RPC服務(wù)停止操作系統(tǒng)將有許多功能不能使用,非常容易被管理員發(fā)現(xiàn),使用工具軟件 RPC服務(wù)。首先拷貝該文件到 C盤根目錄,現(xiàn)在要檢查地址段 ,執(zhí)行命令“利用工具 RPC漏洞,該工具是 ISS安全公司2023年 7月 30日發(fā)布的,運行在命令行下用來檢測指定 IP地址范圍內(nèi)機器是否已經(jīng)安裝了 “DCOM當(dāng)系統(tǒng)啟動的時候,自動加載 RPC服務(wù)。RPC漏洞溢出 ? strcpy(buffer,function(char當(dāng)目標(biāo)操作系統(tǒng)收到了超過了它的最大能接收的信息量的時候,將發(fā)生緩沖區(qū)溢出。( 2)構(gòu)造攻擊代碼? 第一是代碼格式和規(guī)范必須與受攻擊系統(tǒng)的相關(guān)匯編指令完全一致,第二是代碼結(jié)束要干凈,比如中斷進程,如果結(jié)束不干凈,又和原來系統(tǒng)的代碼攪在一起,執(zhí)行過程就可能會偏離攻擊者的意圖。在網(wǎng)絡(luò)中隱身? 一次成功入侵之后,一般在對方的計算機上已經(jīng)存儲了相關(guān)的登錄日志,這樣就容易被管理員發(fā)現(xiàn)。獲得系統(tǒng)或管理員權(quán)限? 得到管理員權(quán)限的目的是連接到遠(yuǎn)程計算機,對其進行控制,達到自己攻擊目的。? 比如攻擊 A國的站點,一般選擇離 A國很遠(yuǎn)的 B國計算機作為 “肉雞 ”或者 “代理 ”,這樣跨國度的攻擊,一般很難被偵破。歸納起來就是 “黑客攻擊五部曲 ”8.網(wǎng)頁攻擊? 8.網(wǎng)頁攻擊? 網(wǎng)頁攻擊指一些惡意網(wǎng)頁利用軟件或系統(tǒng)操作平臺等的安全等的安全漏洞, 通過執(zhí)行嵌入在網(wǎng)頁 HTML超文本標(biāo)記語言內(nèi)的 Java Applet小應(yīng)用程序、 Javascript腳本語言程序、 ActiveX軟件部件交互技術(shù)支持可自動執(zhí)行的代碼程序,強行修改用戶操作系統(tǒng)的注冊表及系統(tǒng)實用配置程序,從而達到非法控制系統(tǒng)資源、破壞數(shù)據(jù)、格式化硬盤、感染木馬程序目的?! ? 7.電子郵件攻擊? 電子郵件攻擊指通過發(fā)送電子郵件進行的網(wǎng)絡(luò)攻擊。Sniffer,看到剛才的會話過程已經(jīng)被記錄下來了,顯示了會話的一些基本信息,如圖 422所示。主界面如圖 419所示。監(jiān)聽工具 WinPro以外,還有一些常用的監(jiān)聽軟件:? 嗅探經(jīng)典-- Iris? 密碼監(jiān)聽工具-- Win然后對數(shù)據(jù)包進行分析,就得到了局域網(wǎng)中通信的數(shù)據(jù)。pro就是一個完善的網(wǎng)絡(luò)監(jiān)聽工具。漏洞掃描? 設(shè)置完畢后,進行漏洞掃描,點擊工具欄上的圖標(biāo) “開始 ”,開始對目標(biāo)主機進行掃描,如圖 417所示。主界面如圖 414所示。? 使用工具軟件 ? 該軟件的系統(tǒng)要求為: Windows利用 TCP協(xié)議實現(xiàn)端口掃描 工具軟件的主界面如圖 410所示。 案例 42密碼破解? 利用該工具可以對計算機上用戶進行密碼破解,首先設(shè)置密碼字典,設(shè)置完密碼字典以后,將會用密碼字典里的每一個密碼對目標(biāo)用戶進行測試,如果用戶的密碼在密碼字典中就可以得到該密碼。– ( 4)可以使用指定字符來窮舉猜測密碼 。  案例 41 此方法在所有方法中危害最大。4.計算機病毒? 通過某種途徑潛伏在計算機存儲介質(zhì) (或程序 )里 ,當(dāng)達到某種條件時即被激活 ,它用修改其他程序的方法將自己的精確拷貝或者可能演化的形式放入其他程序中,從而感染它們,對電腦資源進行破壞的這樣一組程序或指令集合。另外, DDoS攻擊方式較為自動化,攻擊者可以把他的程序安裝到網(wǎng)絡(luò)中的多臺機器上,所采用的這種攻擊方式很難被攻擊對象察覺,直到攻擊者發(fā)下統(tǒng)一的攻擊命令,這些機器才同時發(fā)起進攻。Of– 一種是使用 IP欺騙,迫使服務(wù)器把合法用戶的鏈接復(fù)位,影響合法用戶的鏈接;– 第二是過載一些系統(tǒng)服務(wù)或者消耗
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1