局域网安全评估与加固方法建议书..doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
局域网安全评估与加固方法建议书.

目 录 引言 2 1.局域网安全现状 4 局域网存在安全因素原因 4 局域网端口攻击方式与特点 5 局域网病毒攻击方式与特点 7 2.局域网安全加固策略与方法 8 路由器、交换机安全加固策略与方法 8 服务器安全加固策略与方法推荐 8 服务器防数据监听解决办法推荐 9 Windows 客户端防攻击解决办法 9 公司局域网防范ip盗用解决办法 10 公司局域网防病毒解决办法推荐 10 (附件一)路由器安全加固实施步骤示例: 11 (附件二)服务器与PC安全加固实施步骤示例: 15 (附件三)网络硬件添加后拓扑图示例: 16 局域网现状拓扑结构图 局域网目前正在工作的网络与主机、PC机统计如下 现有WINDOWS主机XX台;地址192.168.XX 现有WINDOWS PC机XX台;192.168.0.XX 现有HP-UX主机XX台; 192.168.28.XX 现有CISCO 路由器1台; 现有CISCO 交换机3台; 40 42 48 局域网安全现状 局域网安全漏洞扫描结果 内网Windows主机与PC机普遍存在安全漏洞 如下表:(192.168.0.XX) 主机分析: 192.168.0.XX 主机地址 开放端口/服务 服务漏洞 192.168.0.XX netbios-ssn (139/tcp) 发现netbios-ssn NETBIOS Session Service 192.168.0.XX epmap (135/tcp) 发现epmap DCE endpoint resolution 192.168.0.XX microsoft-ds (445/tcp) 发现microsoft-ds Microsoft-DS 192.168.0.XX netbios-dgm (138/tcp) 发现netbios-dgm NETBIOS Datagram Service 192.168.0.XX smb (139/tcp) 发现netbios-ssn NETBIOS Session Service 192.168.0.XX netbios-ns (137/udp) 发现netbios-ns NETBIOS Name Service 内网HP-UX主机(192.168.28.XX)普遍存在的安全漏洞 主机地址 端口/服务 服务漏洞 192.168.28.XX telnet (23/tcp) 发现telnet server 192.168.28.XX epmap (135/tcp) 发现epmap service 192.168.28.XX discard (9/tcp) 发现discard service 192.168.28.XX sunrpc (111/tcp) 发现sunrpc service 192.168.28.XX netbios-ssn (139/tcp) 发现netbios-ssn 192.168.28.XX snmp (161/udp) 发现Snmp口令: public 192.168.28.XX smb (139/tcp) 发现SMB server 192.168.28.XX DCE/e1af8308-5d1f-11c9-91a4-08002b14a0fa (135/tcp) 发现(DCE) services 192.168.28.XX netbios-ns (137/udp) 发现SAMBA server 局域网端口攻击方法 23 端口Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。    25 端口smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。    53 端口DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。 需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。 111 端口sunrpc portmap rpcbind Sun RP

文档评论(0)

sa1fs5g1xc1I + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档