- 1、本文档共83页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * 版权所有,盗版必纠 4.2 攻击的方法与技术 (3) 确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS。Wu-Ftpd等守护程序存在一些已知的漏洞,黑客通过根攻击就能获得访问特权系统的权限,并能访问其他系统甚至是受防火墙保护的系统。 (4) 确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访问权限。 (5) 禁止内部网通过Modem连接至PSTN系统。否则,黑客能通过电话线发现未受保护的主机,即刻就能访问极为机密的数据? 版权所有,盗版必纠 4.2 攻击的方法与技术 (6) 禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin和Rcp,以基于PKI的访问程序如SSH取代。SSH不会在网上以明文格式传送口令,而Telnet和Rlogin则正好相反,黑客能搜寻到这些口令,从而立即访问网络上的重要服务器。此外,在Unix上应该将.rhost和hosts.equiv文件删除,因为不用猜口令,这些文件就会提供登录访问! (7) 限制在防火墙外与网络文件共享。这会使黑客有机会截获系统文件,并以特洛伊木马替换它,文件传输功能无异将陷入瘫痪。 (8) 确保手头有一张最新的网络拓扑图。这张图应该详细标明TCP/IP地址、主机、路由器及其他网络设备,还应该包括网络边界、非军事区(DMZ)及网络的内部保密部分。 版权所有,盗版必纠 4.2 攻击的方法与技术 (9) 在防火墙上运行端口映射程序或端口扫描程序。大多数事件是由于防火墙配置不当造成的,使DoS/DDoS攻击成功率很高,所以定要认真检查特权端口和非特权端口。 (10) 检查所有网络设备和主机/服务器系统的日志。只要日志出现漏洞或时间出现变更,几乎可以肯定:相关的主机安全受到了危胁。 (11) 利用抗DDoS设备提供商的设备。 目前没有哪个网络可以免受DDoS攻击,但如果采取上述几项措施,能起到一定的预防作用。 版权所有,盗版必纠 4.2 攻击的方法与技术 4.2.5 SQL注入攻击 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据。据统计,网站用ASP+Access或SQL Server的占70%以上,PHP+MySQ占20%,其他的不足10%。 版权所有,盗版必纠 4.2 攻击的方法与技术 4.2.5 SQL注入攻击 版权所有,盗版必纠 4.2 攻击的方法与技术 4.2.5 SQL注入攻击 版权所有,盗版必纠 4.2 攻击的方法与技术 4.2.6 网络蠕虫 蠕虫(Worm)病毒和一般的病毒有着很大的区别。对于蠕虫,现在还没有一个成套的理论体系。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等。目前危害比较大的蠕虫病毒主要通过三种途径传播:系统漏洞、聊天软件和电子邮件。 网络蠕虫防范技术 1.网络蠕虫监测与预警技术 网络蠕虫监测与预警技术的基本原理是在网络中安装探测器,这些探测器从网络环境中收集与蠕虫相关的信息,然后将这些信息汇总分析,以发现早期的网络蠕虫的行为。 2.网络蠕虫传播抑制技术 网络蠕虫传播抑制技术的基本原理是利用网络蠕虫的传播特点,来构造一个限制网络蠕虫传播的环境。现在,已有的网络蠕虫传播抑制技术主要基于蜜罐技术。其技术方法是在网络系统设置虚拟机器或虚假的漏洞,这些虚假的机器和漏洞能够欺骗网络蠕虫,导致网络蠕虫的传播能力下降。 3.网络系统漏洞检测与系统加固技术 网络蠕虫的传播常利用系统中所存在的漏洞,特别是具有从远程获取系统管理权限的高风险漏洞。表4-3是有关与脆弱性相关的网络蠕虫安全重大事件统计表。 表4-3 历年重大网络蠕虫事件与安全漏洞的统计 4.网络蠕虫免疫技术 网络蠕虫通常在受害主机系统上设置一个标记,以避免重复感染。
您可能关注的文档
最近下载
- 2025贵州省旅游产业发展集团有限公司招聘115人备考试题及答案解析.docx VIP
- 基于PLC的自动化立体车库控制系统设计.doc VIP
- 临床实验室检测操作规范.pdf VIP
- 2025贵州省旅游产业发展集团有限公司招聘115人笔试参考题库附答案解析.docx VIP
- 新外研版7年级上册英语整册同步教学课件(2025年7月修订).pptx
- 腹膜透析常见并发症及处理.pptx VIP
- 地面站航线规划题目(整理版).pdf
- 2025贵州省旅游产业发展集团有限公司招聘115人笔试备考题库及答案解析.docx VIP
- 钢板规格型号-厚度尺寸全集.doc VIP
- 节后复产隐患整改方案和复工报告.docx VIP
文档评论(0)