网络安全总结,

             网络安全总结

一、网络安全基础

1.  网络安全的定义:
指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

2.  网络安全包括以下几个含义:

网络运行系统安全。

网络上系统信息的安全。

网络上信息传播的安全及信息传播后果的安全。

网络上信息内容的安全。

3. 主要特性:

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。

可控性:对信息的传播及内容具有控制能力。

不可否认性(可审查性):是对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使攻击者、破坏者、抵赖者“逃不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

4.  主要类型(由于不间的环境和应用而产生):

    运行系统安全:行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传翰的俏息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。

网络的安全:网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。

信息传播安全:即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。

信息内容安全:它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。

5.  网络安全的现状:

概况:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

国外:20##年02月04日,黑客集团Anonymous公布了一份来自1月17日美国FBI和英国伦敦警察厅的工作通话录音,时长17分钟,主要内容是双方讨论如何寻找证据和逮捕Anonymous, LulzSec, Antisec, CSL Security等黑帽子黑客的方式,而其中涉及未成年黑客得敏感内容被遮盖。

20##年02月13日,据称一系列政府网站均遭到了 Anonymous 组织的攻击,而其中CIA官网周五被黑长达9小时。这一组织之前曾拦截了伦敦警察与FBI之间的一次机密电话会谈,并随后上传于网络。

国内:20##年,Google发布公告称将考虑退出中国市场,而公告中称:造成此决定的重要原因是因为Google被黑客攻击。

20##年12月21日,国内知名程序员网站CSDN遭到黑客攻击,大量用户数据库被公布在互联网上,600多万个明文的注册邮箱被迫裸奔。

20##年12月29日下午消息,继CSDN、天涯社区用户数据泄露后,互联网行业一片人心惶惶,而在用户数据最为重要的电商领域,也不断传出存在漏洞、用户泄露的消息,漏洞报告平台乌云昨日发布漏洞报告称,支付宝用户大量泄露,被用于网络营销,泄露总量达1500万~2500万之多,泄露时间不明,里面只有支付用户的账号,没有密码。已经被卷入的企业有京东(微博)商城、支付宝(微博)和当当(微博)网,其中京东及 支付宝否认信息泄露,而当当则表示已经向当地公安报案。

二、设备安全

1.主要设备:在网络设备和网络应用市场蓬勃发展的带动下,网络安全市场迎来了高速发展期,一方面随着网络的延伸,网络规模迅速扩大,安全问题变得日益复杂,建设可管、可控、可信的网络也是进一步推进网络应用发展的前提;另一方面随着网络所承载的业务日益复杂,保证应用层安全是网络安全发展的新的方向。

随着网络技术的快速发展,原来网络威胁单点叠加式的防护手段已经难以有效抵御日趋严重的混合型安全威胁。构建一个局部安全、全局安全、智能安全的整体安全体系,为用户提供多层次、全方位的立体防护体系成为信息安全建设的新理念。在此理念下,网络安全产品将发生了一系列的变革。

2.网络客户端安全

Windows XP是如今使用最多的客户端操作系统,但仍有许多缺点和漏洞,难免会受到黑客、病毒的侵害。

为了增强计算机的安全性,应该为所有计算机账户设置密码,尤其是对于管理网络和计算机的管理员账户。加密文件系统,启用Windows防火墙,在Internet Explorer设置Cookie安全,设置安全级别等。进行Windows Defender的安装。

3.服务器安全:

     服务器是一种高性能计算机,作为网络的节点,处理网络上的80%的数据、信息、和服务请求。服务器是网路的“灵魂”。服务器失去控制权会给企业带来不可弥补的损失。因此要求具有比普通主机更高的安全级别。

共享文件夹是被用来向网路用户提供对文件资源的访问,可以包括应用程序、公用数据或用户个人数据。资源共享后,可以通过网络直接进行读取、复制,可以大大加快资源复制等操作的速度。

共享文件夹具有读权限,修改权限,完全控制权限。可以用工具查找共享漏洞,IPC是为了让进程间通信而开放的明明通道,在远程管理计算机和查看计算机的共享资源时使用。

共享漏洞的防范:空密码登陆,网络拒绝服务登陆。

FTP服务器的安全威胁和防范:增加口令强度,经常查看日志文件,用户分组管理合理设置访问权限。

三、操作系统安全

1.  系统的安全的概念:计算机机系统安全的基础,没有操作系统安全,就不可

能真正解决数据库安全、网络安全和其他应用软件的安全问题。

2.系统面临的安全威胁: 恶意代码的破坏和影响.

恶意用户的攻击。

用户的误操作。

3.Windows Server 2003的安全特性

Windows Server 2003打破了传统的模式,使得在Windows 20## Server默认情况下能够运行的二十多种服务被关闭或者使其以更低的权限运行。

在Windows 2003中,两个最重要的安全特性的革新在于直接处理IIS和Telnet服务器。IIS和Telnet在默认的情况下都没有安装,并且这两个服务是在两个新的账户下运行,新账户的权限比正常系统账户的权限要低。如果恶意的软件危及到这两个服务时,这种革新将直接改善服务器的安全性。

与IIS和Telnet上的服务账户改进一起,Windows 2003还包含了大量的新的安全特性,也许,这些新的安全特性将是你决定升级到Windows Server 2003的决定因素。

四、加密技术

 1.加密技术的概念:电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,深受广大用户的喜爱。

2.加密技术:

对称密码体制:加解密双方在加解密过程中使用相同或可以推出本质上等同的密钥。

  非对称密码体制:密钥成对出现,一个为加密密钥,可以公开使用,另一个只有解密人知道的解密密钥,两个密钥相关但不相同。

混合加密体制:对称密码体制和非对称密码体制结合而成。

3.加密的应用:

在电子商务方面的应用:

SSL3.0用一种电子证书来实行身份进行验证后,双方就可以用保密密钥进行安全的会话了。它同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个Session Key,然后客户用服务器端的公钥将Session Key进行加密,再传给服务器端,在双方都知道Session Key后,传输的数据都是以Session Key进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。

在VPN中的应用:

大部分公司使用虚拟专用网当数据离开发送者所在的局域网时,该数据首先被用户湍连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。

五、攻防技术

1.  网络攻击:网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。目前常用的网络攻击技术手段有:社会工程学、网络监听、暴力攻击、漏洞攻击、拒绝服务攻击等。

2.     黑客分类:

    白帽子创新者:设计新系统,打破常规,精研技术,勇于创新。

    灰帽子破解者:破解已有系统,发现问题/漏洞,突破极限/禁制,展现自我。

黑帽子破坏者:随意使用资源,恶意破坏,散播蠕虫病毒,商业间谍。

 

六、VPN技术

1.VPN的概念:虚拟专用网(Virtul Private Network) 指的是依靠Internet服务提供商,在公用网络中建立专用的数据通信网络的技术。

2.VPN的功能:数据机密性保护

数据完整性保护

数据源身份认证

重放攻击保护

3.VPN的特点:

VPN是企业网在互连网等公共网络上的延伸;

VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业网连接起来,形成一个扩展的公司企业网;

 VPN能够提供高性能、低价位的远程安全接入;

4. VPN技术的实现方式 复用技术:时分复用、频分复用、码分复用、空分复用。

隧道技术:使用一种协议封装另一种协议的技术。(常伴随加密与认证)。

5.VPN的应用:用VPN连接分支机构

用VPN连接业务伙伴

 用VPN连接远程用户

                                  20121306020

计算机科学与技术专业专接本

                                  董晓媛

 

第二篇:计算机网络安全实验总结

计算机网络安全实验

本部分主要包括计算机网络操作系统的配置,网络扫描,网络监听,网络入侵。

1操作系统的安全配置:

一个好的网络系统配置会有利于计算机文件的安全,保护管理员的信息等,对操作系统的配置我们总共采用了初级配置,中级配置和高级配置相关步骤,现将其主要介绍如下:

注:(主要介绍Windows 2000服务器,同时本人可能用不同机器做不同实验,予以理解)

操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和高级篇,共36条基本配置原则,本人只介绍部分相关配置:

准备工作:配置之前先进行基本配置包括 IP SubNet Mask Defaulf gateway DNS :

首先使用IPconfig查看网络的相关配置如下图:

图1-1 本地网络相关配置图

由于事先网络中心已经对其进行配置,我们只需打开网上邻居的属性TCP/IP协议双击进行配置即可,当然如果是一台笔记本经常移动我们可以采用DHCP协议对其进行默认配置即可。

1.1初级配置:

1. 停止Guest账号:

在计算机管理的用户里面把Guest帐号停用,任何时候都不允许Guest帐号登陆系统。

为了保险起见,最好给Guest 加一个复杂的密码,可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串这里我们设置liuyaotao。用它作为Guest帐号的密码。并且修改Guest帐号的属性,设置拒绝远程访问,Xp中没有密码设置的功能。2000系统和2000sever有,具体演示在录像中。

2. 限制用户数量:

去掉所有的测试帐户、共享帐号和普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不使用的帐户。打开控制面板,用户管理进行相关的操作。一般对于Windows NT/2000/XP主机,如果系统帐户超过10个,一般能找出一两个弱口令帐户,对系统不利,所以帐户数量要小于十个,这里我们设置用户为3个 Administrator,Student,Guest,具体演示在录像之中,请予以观赏。

3.多个管理员帐号:

创建一个一般用户权限帐号用来处理电子邮件以及处理一些日常事物,另一个拥有Administrator权限的帐户只在需要的时候使用。也在控制面板进行相关操作。这里把 student 设置成拥有管理员的权限,具体配置在同步录像中。

4 管理员帐号改名:

Windows 2000中的Administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:sma_app,具体演示在录像之中,请予以观赏。

5 安全密码:

好的密码对于一个网络是非常重要的,但是也是最容易被忽略的。一些网络管理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的字符做用户名,然后又把这些帐户的密码设置得比较简单,比如:“welcome”、“iloveyou”、“123”或者和用户名相同的密码等。这样的帐户应该要求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码。这里改成@lyt@850518,具体演示在录像之中,请予以观赏。

6 屏幕保护密码:

设置屏幕保护密码是防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费系统资源,黑屏就可以了。还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。这里的密码就是登陆系统所使用的密码:@lyt@850518,具体演示在录像之中,请予以观赏。

7 NTFS分区:

把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT、FAT32的文件系统安全得多。这里我们使用dos下的命令convert d: /fs:ntfs 可以。出现画面,成功,但是一般转化之后就转化不回来了,所以要慎用,具体演示在录像之中,请予以观赏。

8 防毒软件:

Windows 2000/NT/XP服务器一般都没有安装防毒软件的,一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序,这里使用瑞星进行杀毒,要及时更新杀毒软件,尤其是病毒库,这个很重要。本系统安装瑞星杀毒软件,点击升级对其病毒库进行升级之后再杀毒,具体演示在录像之中,请予以观赏。

1.2中级和高级配置:

1 关闭不必要的服务:

Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞。为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务。有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。要留意服务器上开启的所有服务并每天检查。这里我们选用手动即可,具体演示在录像之中,请予以观赏。

2 关闭不必要的端口:

关闭端口意味着减少功能,如果服务器安装在防火墙的后面,被入侵的机会就会少一些,但有些人是不以为然的,而高枕无忧了。用端口扫描器,扫描系统所开放的端口,在Winnt\system32\drivers\etc\services文件中有知名端口和服务的对照表可供参考。这部分在端口扫描时在介绍,在使用XSCAN时在介绍。

3 关闭默认共享:

Windows 2000安装以后,系统会创建一些隐藏的共享,可以在DOS提示符下输入命令

Net Share 查看。禁止这些共享,打开管理工具>计算机管理>共享文件夹>共享,在相应

的共享文件夹上按右键,点击停止共享即可,具体演示在录像之中,请予以观赏。

4 锁住注册表:

在Windows2000中,只有Administrators和Backup Operators才有从网络上访问注册表的权限。当帐号的密码泄漏以后,黑客也可以在远程访问注册表,当服务器放到网络上的时候,一般需要锁定注册表。修改Hkey_current_user下的子键,具体演示在录像之中,予以观赏(找Software\microsoft\windows\currentversion\Policies\system 即可)。

5 关机时清除文件:

页面文件也就是调度文件,是Windows 2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。一些第三方的程序可以把一些没有的加密的密码存在内存中,页面文件中可能含有另外一些敏感的资料。要在关机的时候清楚页面文件,可以编辑注册表 修改主键HKEY_LOCAL_MACHINE下的子键: 命令为:regedit到注册表中找到如下:

SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management进行相应配置即:ClearPageFileAtShutdown的值设置成1,具体演示在录像之中,请予以观赏。截图如下图所示:

计算机网络安全实验总结

图1-2修改注册表的过程图

2网络扫描:

网络扫描是应用相关软件和程序扫描出要攻击的计算机和自己计算机的端口及漏洞,扫描到了这些端口我们可以进行相关控制从而达到预防和攻击的目的。网络扫描分成被动式策略扫描和主动式策略扫描,对于每一种攻击技术,本人使用相关软件进行介绍:

2.1被动式策略扫描:

被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

1 系统用户扫描:

可以使用工具软件:GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用,主要功能包括:

(a)扫描出NT主机上存在的用户名。

(b)自动猜测空密码和与用户名相同的密码。

(c)可以使用指定密码字典猜测密码,这里举例为:密码liuyaotao。

(d)可以使用指定字符来穷举猜测密码。

对IP为211.81.169.52的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地址211.81.169.52,查看相应的结果!截图如下2-1所示:

计算机网络安全实验总结

图2-1GETNTuser示意图

通过以上查看可以猜到部分用户的密码从而为攻击做好准备。具体演示在录像之中,请予以观赏。

2 端口扫描:

对211.81.169.1-255 用 portscan进行端口扫描,可以查看对方和自己的漏洞,从而进行攻击和防范。截图如下2-2所示:

计算机网络安全实验总结

图2-2端口扫描图

3 共享目录扫描:

通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享,

该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为211.81.169.1-255的目录共享情况。同时我么也输入单个IP地址如:211.81.169.52,点击按钮“开始”就可以得到对方的共享目录了对共性文件进行分析,可以查看对方开放的权限,为攻击做好准备。具体演示在录像之中,请予以观赏,截图如下2-3所示:

计算机网络安全实验总结

图2-3共享扫描图

2.2主动式策略扫描 :

主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

1漏洞扫描 :

使用工具软件X-Scan-v2.3该软件的系统要求为:Windows 9x/NT4/2000。该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式扫描内容包括:

(a)远程操作系统类型及版本

(b) 标准端口状态及端口Banner信息

(c) SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞

(d) SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER

(e) NT-SERVER弱口令用户,NT服务器NETBIOS信息,注册表信息等截图如下2-4所示:

计算机网络安全实验总结

图2-4 Xscan漏洞扫描图

设置参数,扫描参数,得出漏洞,进行分析,为攻击做好准备。具体演示在录像之中,予以观赏。

3网络监听:

网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Sniffer pro就是一个完善的网络监听工具。监听器Sniffer的原理:在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。在这里我们主要对监听软件的介绍与使用:

3.1 Pswmonitor工具:

监听器pswmonitor用于监听基于WEB的邮箱密码、POP3收信密码和FTP登录密码等等,只需在一台电脑上运行,就可以监听局域网内任意一台电脑登录的用户名和密码,并将密码显示、保存,或发送到用户指定的邮箱,在相应位置输入IP地址,具体演示在录像之中,请予以观赏,截图如下所示:

计算机网络安全实验总结

图3-1 PSWmonitor监听图

4网络入侵:

本部分是攻击技术中最重要的一章,只对主要内容和方法其进行相关介绍。

4.1 社会工程学攻击:

社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。

4.2 物理攻击 :

目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造Email。

1 打电话请求密码:

尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。

2 伪造Email:

使用telnet一个黑客可以截取任何一个身份证发送Email的全部信息,这样的Email消息是真的,因为它发自于一个合法的用户。在这种情形下这些信息显得是绝对的真实。黑客可以伪造这些。一个冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,黑客就能实施他们的恶意阴谋。

下面主要介绍如何得到管理员密码:

用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:winlogon.exe,可以利用程序将当前登录用户的密码解码出来,在cmd输入如下命令,接着应用pulist列出的进程找winlogon相关信息,再用FindPass.exe 域名 用户名 PID-of-WinLogon。具体演示在录像之中,请予以观赏,截图如下4-1示:

图4-1获取用户密码图

4.3 暴力攻击:

暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码

比如使用字典文件破解,暴力破解操作系统密码、暴力破解邮箱密码 、暴力破解软件密码 。这里我们选取几个暴力破解软件密码的例子首先介绍如下。

1 暴力获取用户密码:

利用以上介绍的软件GetNTUser来暴力获取用户密码 为了简单起见,我把密码设置liuyaotao,sma_app,admin等密码提前放到数字字典中,在做实验之前对密码进行项配置,在这个实验中,我们应该知道:一次字典攻击能否成功很大程度上取决于字典文件。具体演示在录像之中,请予以观赏,相关截图如下4-2所示:

图4-2 GetNTuser获取密码图

2 Office中WORD加密功能举例:

在Office文档下的word编辑软件暴力破解,在这里一般office软件密码为3-4位破解比较快这里设置为:lyt具体演示见录像 ,截图如下4-3所示:

计算机网络安全实验总结

图4-3word加密解密图

4.4 利用Unicode漏洞攻击:

通过打操作系统的补丁程序,就可以消除漏洞。只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。

1 Unicode漏洞是2000-10-17发布的,受影响的版本:

2 Microsoft IIS 5.0+Microsoft Windows 2000系列版本

3 Microsoft IIS 4.0+ Microsoft Windows NT 4.0

消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。微软IIS 4.0和5.0都存在利用扩展UNICODE字符取代"/"和"\"而能利用"../"目录遍历的漏洞。使用扫描工具来检测Unicode漏洞是否存在,使用上一章介绍的X-Scan来对目标系统进行扫描,目标主机IP为:211.81.169.64,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了,X-Scan设置截图如下4-4所示:

图4-4 系统漏洞IIS扫描图

可以对读取的计算机目录分析,从而访问该计算机目录下的C盘文件和判断操作系统类型等,由于已经安装了相应的补丁没有扫描到漏洞,就无法进行攻击 如果扫描到我们就可以应用TFTP相关软件对其建立连接 从而种植后门等

4.5 利用缓冲区溢出漏洞进行攻击等技术:

在Windows的目录结构中,可以使用两个点和一个斜线“../”来访问上一级目录,在浏览器中利用“scripts/../../”可以访问到系统盘根目录,访问“scripts/../../winnt/system32”就访问到系统的系统目录了,在system32目录下包含许多重要的系统文件,比如cmd.exe文件,可以利用该文件新建用户,删除文件等操作。包括相关软件如scans.exe进行文件检测RPC漏洞等工作,由于时间和软件下载等问题在这里就不加以介绍了。

5 感想:

首先,计算机网络操作系统配置等问题是关系到长远利益的一个话题,有效掌握操作系统的配置,可以防止恶意者的攻击,使自己的数据安全,利益得到了保障。正如书上所说的没有进行安全配置的主机就是一台裸机,确实如此。因此,要求我们在原有的基础上能进一步掌握好操作系统相关配置,认清其重要性,挺高警惕!

其次,对于计算机网络安全中的扫描和攻防又是一个重要而又严肃的问题,扫描主要包括两种策略:一是主动式扫描,而是被动式扫描。扫描的目的是利用各种工具对攻击的IP地址或目标主机查找漏洞。但是,我们提前做好预防,给系统打上补丁,安装相应的防火墙和杀毒软件是很有必要的,只有这样我们才能做到未雨绸缪。当然对于扫描和检测以及入侵只是对主要的进行了相关介绍,还有其他方面的预防和攻击等手段与策略就不加以介绍了。

最后,通过这段时间对以上相关配置和各工具软件的使用,使我进一步学会了网络安全相关知识概念,以及初步掌握了防范和攻击的技能,懂了很多软件的使用方法和相关配置技巧,为以后计算机安全方面又多了一分经验和能力。同时还要感谢徐老师和姜老师指点和帮助,才使我学到了更多的网络安全知识!

2009-5-20

相关推荐