freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計(jì)算機(jī)系統(tǒng)安全及應(yīng)用安全-在線瀏覽

2025-03-03 23:01本頁面
  

【正文】 外部模塊非讓它正常地工作并不那么簡單 。 22 攻擊策略的制定 二、遠(yuǎn)程攻擊的步驟 沒有任何理由就實(shí)施入侵是很不明智的 。 需要說明的是掃描時(shí)間花得越長 , 也就是說越多的機(jī)器被涉及在內(nèi) , 那么掃描的動(dòng)作就越有可能被發(fā)現(xiàn);同時(shí)有越多的掃描數(shù)據(jù)需要篩選 , 因此 , 掃描的攻擊的時(shí)間越短越好 。 無論如何 , 一旦你確定了掃描的參數(shù) , 就可以開始行動(dòng)了 。 首先應(yīng)考慮通過此方法得到的信息是否可靠 ( 可靠度在某種程度上可通過在類似的環(huán)境中進(jìn)行的掃描實(shí)驗(yàn)得到 。 在 SATAN中的文檔中有一些關(guān)于漏洞的簡短說明 , 并且真接而富有指導(dǎo)性 。 在真正理解了攻擊的本質(zhì)和什么應(yīng)從攻擊中剔除之前 , 可能要花上數(shù)個(gè)星期來研究源碼 、 漏洞 、 某特定操作系統(tǒng)和其他信息 , 這些是不可逾越的 。 一個(gè)經(jīng)過很好計(jì)劃和可怕的遠(yuǎn)程攻擊 , 需要實(shí)施者對 TCP/ IP以及系統(tǒng)等方面的知識有著極深刻的了解 。毀掉攻擊入侵的痕跡 , 并在受到損害的系統(tǒng)上建立另外的新的安全漏洞或后門 , 以便今后繼續(xù)訪問這個(gè)系統(tǒng) 。在目標(biāo)系統(tǒng)中安裝探測器軟件 , 包括特洛伊木馬程序 , 用來窺探所在系統(tǒng)的活動(dòng) , 收集黑客感興趣的一切信息 , 如 Tel和FTP的帳號名和口令等等 。發(fā)現(xiàn)受損系統(tǒng)在網(wǎng)絡(luò)中的信任等級 , 這樣黑客就可以通過該系統(tǒng)信任級展開對整個(gè)系統(tǒng)的攻擊 。如果獲得了特許訪問權(quán) , 那么它就可以讀取郵件 , 搜索和盜竊私人文件 , 毀壞重要數(shù)據(jù) , 破壞整個(gè)系統(tǒng)的信息 。 所有軟件都是有錯(cuò)的 通常情況下 % 無錯(cuò)的程序很少會(huì)出問題 ,利用那 % 的錯(cuò)誤導(dǎo)致 100% 的失敗 26 漏洞的概念 三、系統(tǒng)漏洞 出現(xiàn)漏洞的原因 當(dāng)今的系統(tǒng)功能越來越強(qiáng) , 體積也越做越大 。 加上人的惰性 , 不愿意仔細(xì)地進(jìn)行系統(tǒng)的安全配置 。 一個(gè)簡單的例子就是缺省口令 。 比如一臺提供網(wǎng)上產(chǎn)品搜索的 Web服務(wù)器 , 就需要注意操作系統(tǒng) 、 數(shù)據(jù)庫系統(tǒng) 、 Web服務(wù)軟件及防火墻 。 而在新版系統(tǒng)糾正了舊版本中具有漏洞的同時(shí) , 也會(huì)引入一些新的漏洞和錯(cuò)誤 。 漏洞問題也會(huì)長期存在 。 30 漏洞的概念 三、系統(tǒng)漏洞 漏洞的類型 ( 1) 管理漏洞 如兩臺服務(wù)器用同一個(gè)用戶 /密碼 , 則入侵了 A服務(wù)器后 , B服務(wù)器也不能幸免 。 ( 3) 結(jié)構(gòu)漏洞 比如在某個(gè)重要網(wǎng)段由于交換機(jī) 、 集線器設(shè)置不合理 , 造成黑客可以監(jiān)聽網(wǎng)絡(luò)通信流的數(shù)據(jù);又如防火墻等安全產(chǎn)品部署不合理 , 有關(guān)安全機(jī)制不能發(fā)揮作用 , 麻痹技術(shù)管理人員而釀成黑客入侵事故 。 31 20個(gè)最危險(xiǎn)的安全漏洞 ? 2021年 5月發(fā)布( ) ? 三類安全漏洞: 1)影響所有系統(tǒng)的七個(gè)漏洞( G1~G7) 2) 影響 Windows系統(tǒng)的六個(gè)漏洞( W1~W6) 3) 影響 Unix系統(tǒng)的七個(gè)漏洞( U1~U7) 32 G1操作系統(tǒng)和應(yīng)用軟件的缺省安裝 三、系統(tǒng)漏洞 軟件開發(fā)商的邏輯是最好先激活還不需要的功能 , 而不是讓用戶在需要時(shí)再去安裝額外的組件 。而且很多用戶根本不知道實(shí)際安裝了什么 , 很多系統(tǒng)中留有安全漏洞就是因?yàn)橛脩舾静恢腊惭b了這些程序 。 應(yīng)該對任何連到 Inter上的系統(tǒng)進(jìn)行端口掃描和漏洞掃描 。 這會(huì)是一個(gè)枯燥而且耗費(fèi)時(shí)間的工作 。 應(yīng)進(jìn)行以下操作: 1. 審計(jì)你系統(tǒng)上的帳號 , 建立一個(gè)使用者列表 。 3. 經(jīng)常檢查確認(rèn)有沒有增加新的帳號 , 不使用的帳號是否已被刪除 。 4. 對所有的帳號運(yùn)行口令破解工具 , 以尋找弱口令或沒有口令的帳號 。 應(yīng)列出一份緊要系統(tǒng)的列表 。 重要問題: 1. 系統(tǒng)是否有備份 ? 2. 備份間隔是可接受的嗎 ? 3. 系統(tǒng)是按規(guī)定進(jìn)行備份的嗎 ? 4. 是否確認(rèn)備份介質(zhì)正確的保存了數(shù)據(jù) ? 5. 備份介質(zhì)是否在室內(nèi)得到了正確的保護(hù) ? 6. 是否在另一處還有操作系統(tǒng)和存儲設(shè)施的備份 ? ( 包括必要的 license key) 7. 存儲過程是否被測試及確認(rèn) ? 35 G4 大量打開的端口 三、系統(tǒng)漏洞 合法的用戶和攻擊者都通過開放端口連接系統(tǒng) 。 stat 命令可以在本地運(yùn)行以判斷哪些端口是打開的 ,但更保險(xiǎn)的方法是對你的系統(tǒng)進(jìn)行外部的端口掃描 .在眾多的端口掃描器中 , 最流行的是nmap。 36 G5 沒有過濾地址不正確的包 三、系統(tǒng)漏洞 IP地址欺詐 。 對流進(jìn)和流出你網(wǎng)絡(luò)的數(shù)據(jù)進(jìn)行過濾 。 任何離開你網(wǎng)絡(luò)的數(shù)據(jù)包必須把你網(wǎng)絡(luò)內(nèi)部的地址作為源地址;不能把你網(wǎng)絡(luò)內(nèi)部的地址作為目的地址 。 37 G6 不存在或不完整的日志 三、系統(tǒng)漏洞 安全領(lǐng)域的一句名言是: 預(yù)防是理想的 , 但檢測是必須的 。 在所有重要的系統(tǒng)上應(yīng)定期做日志 , 而且日志應(yīng)被定期保存和備份 , 因?yàn)槟悴恢螘r(shí)會(huì)需要它 。 所有系統(tǒng)都應(yīng)在本地記錄日志 , 并把日志發(fā)到一個(gè)遠(yuǎn)端系統(tǒng)保存 。 不論何時(shí) , 用一次性寫入的媒質(zhì)記錄日志 。 1. 從你的 web服務(wù)器上移走所有 CGI示范程序 。 3. 保證所有的 CGI程序員在編寫程序時(shí) , 都進(jìn)行輸入緩沖區(qū)長度檢查 。 5. 保證你的 CGI bin目錄下不包括任何的編譯器或解釋器 。 7. 不要以 administrator或 root權(quán)限運(yùn)行你的 web服務(wù)器 。 39 W1 Unicode漏洞 三、系統(tǒng)漏洞 不論何種平臺 , 何種程序 , 何種語言 , Unicode為每一個(gè)字符提供了一個(gè)獨(dú)一無二的序號 。 Unicode用 %2f和 %5c分別代表 /和 \。 超長 序列是非法的 Unicode表示符 , 它們比實(shí)際代表這些字符的序列要長 。 超長的表示法 , 例如用 %c0%af代表 /用了兩個(gè)字節(jié) 。 這樣在 URL中加入一個(gè)超長的 Unicode序列 , 就可以繞過 Microsoft的安全檢查 。最好的判斷方法是運(yùn)行 hfchk。 ISAPI, 代表 Inter Services Application Programming Interface, 允許開發(fā)人員使用 DLL擴(kuò)展 IIS服務(wù)器的性能 。特別是 , 它們不阻塞超長字符串 。 安裝最新的 Microsoft的補(bǔ)丁 。 經(jīng)常檢查這些擴(kuò)展沒有被恢復(fù) 。 41 W3 IIS RDS的使用 (Microsoft Remote Data Services) 三、系統(tǒng)漏洞 黑客可以利用 IIS39。 如果你在運(yùn)行一個(gè)未打補(bǔ)丁的系統(tǒng) , 你是易被攻擊的 。 不正確的配置可能會(huì)導(dǎo)致系統(tǒng)文件的暴露 , 或給予黑客完全的系統(tǒng)訪問權(quán) 。 43 三、系統(tǒng)漏洞 1. 在共享數(shù)據(jù)時(shí) , 確保只共享所需目錄 。 3. 對 Windows系統(tǒng) (NT,2021), 只允許特定用戶訪問共享文件夾 。 在 W5中有更詳盡的信息 。 6. 考慮在獨(dú)立或彼此不信任的環(huán)境下 , 在連接 Inter的主機(jī)上部署 Restrict Anonymous registry key。 享文件 。 很多操作系統(tǒng)都使用 SYSTEM帳號 。 SYSTEM帳號實(shí)際擁有無限的權(quán)利 , 而且沒有密碼 , 所以你不能以 SYSTEM的方式登錄 。 由于它不能以用戶名和口令進(jìn)入 , 所以它使用空對話連接進(jìn)入 , 不幸的是攻擊者也可以相同的方式進(jìn)入 。 由于 LAN Manager使用的加密機(jī)制比微軟現(xiàn)在的方法脆弱 , LAN Manager的口令能在很短的時(shí)間內(nèi)被破解 。 偵聽可以為攻擊者提供用戶的口令 。 用來提供網(wǎng)絡(luò)服務(wù)如 NFS文件共享 。 有證據(jù)顯示 , 1999年到 2021年間的大部分分布式拒絕服務(wù)型攻擊都是在那些通過 RPC漏洞被劫持的機(jī)器上執(zhí)行的 。 4. 在路由或防火墻關(guān)閉 RPC 端口 (port 111) 。 Sendmail在 Inter上的廣泛應(yīng)用使它成為攻擊者的主要目標(biāo) 。 事實(shí)上 , 第一個(gè)建議是 CERT/CC 在 1988年提出的 , 指出了Sendmail中一個(gè)易受攻擊的脆弱性 。 Sendmail 有很多的易受攻擊的弱點(diǎn) , 必須定期的更新和打補(bǔ)丁 。 DNS非常重要 ,我們利用它在 Inter上通過機(jī)器的名字 ( 例如 )找到機(jī)器而不必知道機(jī)器的 IP地址 。 不幸的是 , 根據(jù) 1999年中期的調(diào)查 , 連接在 Inter上的 50% 的 DNS服務(wù)器運(yùn)行的都是易受攻擊的版本 。 然后他們編輯安裝了 IRC工具和網(wǎng)絡(luò)掃描工具 , 掃描了 12個(gè) B類網(wǎng)來尋找更多的易受攻擊的 BIND。 49 U4 R 命令 三、系統(tǒng)漏洞 在 UNIX世界里 , 相互信任關(guān)系到處存在 , 特別是在系統(tǒng)管理方面 。 管理員經(jīng)常使用信任關(guān)系和 UNIX的 r 命令從一個(gè)系統(tǒng)方便的切換到另一個(gè)系統(tǒng) 。 取代詢問用戶名和口令 , 遠(yuǎn)程機(jī)器認(rèn)可來自可信賴 IP地址的任何人 。 下面命令經(jīng)常用到: 1. rlogin remote login, 遠(yuǎn)程登錄
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1