3网络安全问题.pptVIP

  • 8
  • 0
  • 约3.76千字
  • 约 29页
  • 2016-12-25 发布于重庆
  • 举报
网络安全 中国网民规模 中国网民规模 中国手机上网规模 互联网安全性研究的开始 1988年11月3日,第一个“蠕虫”被放到Internet上。 在几小时之内,数千台机器被传染,Internet陷入瘫痪。 “蠕虫”的作者Robert Morris J.r被判有罪,接受三年监护并被罚款。 “Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。 中国互联网安全隐患 间谍软件、木马病毒、网络钓鱼陷井、互联网邮件病毒、浏览网页恶意程序; 间谍软件占到了网络危害的23%,木马病毒占到了48%,邮件蠕虫病毒达到21%,网络钓鱼占了4%,恶意网页危害占了4%。 系统漏洞、IE浏览器漏洞、邮件漏洞 暴力攻击和字典程序攻击 针对密码数据库文件或当前的登录提示发起进攻 暴力攻击是通过系统地尝试每种字母、数字和符号的可能组合,从而发现用户帐户密码 字典程序攻击是从预先定义好的通用或预计的密码列表中尝试每一个可能的密码,直到破解密码。 DOS攻击 目的是使计算机或网络无法提供正常的服务 , DoS攻击有计算机网络带宽攻击和连通性攻击。 分布式拒绝服务攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 欺骗攻击 假地址和节点号替代有效的源/宿IP地址和节点号 中间人攻击 通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。 入侵者把这台计算机模拟原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息, 这种“拦截数据——修改数据——发送数据”的过程就被称为“会话劫持” 探测攻击 探测攻击是一些导致恶意用户获得网络或网络上进行传输的信息的操作。 探测通常是一个包截获程序,它可以将网络上传输的报文内容复制到文件中。 探测攻击常常集中在客户端和服务器之间的连接初始化上,获得登录证书、密钥等。 当探测攻击正确实施时,对网络上的所有其他实体都是不可见的,并且常常接着会发生欺骗攻击。 防止探测攻击的方法要物理访问控制,在网络连接上使用加密传输。 垃圾邮件攻击 垃圾邮件可能是厂家的无害广告,也可能是病毒或特洛伊木马附件这样的有害垃圾邮件。 垃圾邮件通常不是一种安全性的攻击,但却是一种拒绝服务攻击。 垃圾邮件消耗相当大部分的互联网带宽和CPU等资源,导致整个互联网性能降低。 垃圾邮件攻击会通过占满邮箱存储空间,阻止合法消息的发送,引发DOS问题。 Windows NT的系统安全 Windows NT/2000 系统漏洞 IIS 漏洞 SQL Server 漏洞 ASP 漏洞 Windows NT 系统漏洞 共享漏洞IPC$(Internet Process Connection) 是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限。 利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。 Windows NT 系统漏洞 ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。 Net use \\IP\ipc$ “” /user:”” Windows NT 系统漏洞 NetBIOS(NetBIOS Basic Input Output System)就是网络的基本输入输出系统,是一种应用程序接口(API),系统可以利用WINS服务、广播及Lmhost文件等多种模式NetBIOS名解析为相应的IP地址,从而实现信息通讯。在局域网内使用NetBIOS协议可以非常方便地实现信息通讯,但如果是在网上NetBIOS就相当于一个后门程序,黑客可以利用NetBIOS漏洞发起攻击。? ? Windows NT 系统漏洞 当用户在连接入Internet时,实际上只需要安装TCP/IP协议,但在安装的时候,NetBIOS被系统作为默认设置已经安装到系统中,因此电脑就具有了NetBIOS本身的开放性,139端口被打开,进一步来说就是在用户不知不觉中网络中的电脑已经被默认打开了一个很危险的“后门”,通过这个危险的“后门”,黑客们可以利用一些特殊的工具轻松地扫描出网络中的共享资源(如Windows 2000/XP隐藏的默认共享),然后黑客再利用破解共享

文档评论(0)

1亿VIP精品文档

相关文档