- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全与管理 学习目标 了解黑客与网络攻击的基础知识; 掌握口令攻击、端口扫描、缓冲区溢出、网络监听、特洛伊木马等攻击方式的原理、方法及危害;掌握入侵检测技术和入侵检测系统原理 能够识别和防范各类攻击,能够使用入侵检测工具检测入侵行为。 10.1 密钥管理 10.1.1 关于黑客 10.1.2 黑客攻击的步骤 10.1.3 网络入侵的对象 10.1.4 主要的攻击方法 10.1.5 攻击的新趋势 10.1.1 关于黑客 黑客(hacker) 源于20世纪50年代麻省理工学院 独立思考、奉公守法的计算机迷 骇客(Cracker) 怀不良企图, 非法侵入他人系统进行偷窥、破坏活动的人 10.1.2 黑客攻击的步骤 1.收集信息 Ping程序:可以测试一个主机是否处于活动状态、到达主机的时间等。 Tracert程序:可以用该程序来获取到达某一主机经过的网络及路由器的列表。 Finger协议:可以用来取得某一主机上所有用户的详细信息。 DNS服务器:该服务器提供了系统中可以访问的主机的IP地址和主机名列表。 SNMP协议:可以查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其它内部细节。 Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。 10.1.2 黑客攻击的步骤 2.探测系统安全弱点 利用“补丁”找到突破口 用户没有及时地使用“补丁”程序,这就给了攻击者可趁之机。 利用扫描器发现安全漏洞 扫描器可以对整个网络或子网进行扫描,寻找安全漏洞。 比较流行的扫描器: ISS(Internet Security Scanner), SATAN(Security Administrator Tool For Analyzing Networks)等等。 10.1.2 黑客攻击的步骤 3.实施攻击 (1)掩盖行迹,预留后门。 攻击者潜入系统后,会尽量销毁可能留下的痕迹,并在受损害系统中找到新的漏洞或留下后门,以备下次光顾时使用。 (2)安装探测程序。 攻击者退出去以后,探测软件仍可以窥探所在系统的活动,收集攻击者感兴趣的信息,如:用户名、账号、口令等,并源源不断地把这些秘密传给幕后的攻击者。 (3)取得特权,扩大攻击范围。 如果攻击者获得根用户或管理员的权限……? 10.1.3 网络入侵的对象 3.实施攻击 (1)固有的安全漏洞 协议的安全漏洞、弱口令、缓冲区溢出等 (2)系统维护措施不完善的系统 。 系统进行了维护,对软件进行了更新或升级 ,路由器及防火墙的过滤规则 。 (3)取得特权,扩大攻击范围。 建立有效的、多层次的防御体系 10.1.4 主要的攻击方法 1. 获取口令 2.放置特洛伊木马 3.WWW的欺骗技术 4.电子邮件攻击 5.网络监听 6.寻找系统漏洞 10.1.5 攻击的新趋势 1.攻击过程的自动化与攻击工具的快速更新 2.攻击工具复杂化 3.漏洞发现得更快 4.渗透防火墙 5、攻击涉及经济利益 6、攻击目标多样化 10.2 口令攻击 10.2.1 获取口令的一些方法 10.2.2 设置安全的口令 10.2.3 一次性口令 10.2.1 获取口令的一些方法 (1)是通过网络监听非法得到用户口令 (2)口令的穷举攻击 (3)利用系统管理员的失误 10.2.2 设置安全的口令 (1)口令的选择:字母数字及标点的组合,如:Ha,Pp@y!和w/(X,y)*;使用一句话的开头字母做口令,如:由A fox jumps over a lazy dog!产生口令:AfJoAld!。 (2)口令的保存:记住、放到安全的地方,加密最好。 (3)口令的使用:输入口令不要让别人看到;不要在不同的系统上使用同一口令;定期改变口令。 (OTP,One-Time Password)。 一个口令仅使用一次,能有效地抵制重放攻击 OTP的主要思路是:在登录过程中加入不确定因素,使每次登录过程中的生成的口令不相同。 口令列表,每次登录使用完一个口令后就将它从列表明中删除; 用户也可以使用IC卡或其他的硬件卡来存储用户的秘密信息,这些信息再随机数、系统时间等参数一起通过散列得到一个一次性口令。 10.3 扫描器 10.3.1 端口与服务 10.3.1 端口与服务 (1)公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 (2)注册端口(Registered Ports):从1024到49151。它
您可能关注的文档
最近下载
- 2025年最新劳动合同法全文.docx VIP
- 养老服务机构服务质量星级评定检查细则一.doc VIP
- 中国心血管健康与疾病报告.pdf VIP
- 《中国天然气发展报告(2016)》.docx VIP
- (高清版)B-T 24353-2022 风险管理 指南.pdf VIP
- GB∕T 24353-2022 《风险管理 指南》解读和应用指导材料(雷泽佳编写2024B0).pdf VIP
- 2025年版检验检测机构资质认定评审准则考试试题及答案.pdf VIP
- 前交通动脉瘤破裂伴蛛网膜下腔出血个案护理.pptx VIP
- 临床颅内动脉瘤破裂伴蛛网膜下腔出血的个案护理.pptx VIP
- 检验检测机构资质认定评审准则试题及答案.pdf VIP
文档评论(0)