第6章计算机网络安全与管理精选.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章计算机网络安全与管理精选

二 网络后门工具的使用 【任务描述】 网络攻击者经过踩点、扫描、入侵以后,总想留下后门,以便长期保持对目标主机的控制。对常见后门工具的使用,能帮助网络管理员提高网络的安全防范能力。 【任务分析】 只要能不通过正常登录进入系统的途径都称之为网络后门。后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门都是好后门。留后门的原理和选间谍是一样的,让管理员看了感觉没有任何特别的。 使用工具软件wnc.exe建立在对方主机上开启Web服务和Telnet服务。其中Web服务的端口是808,Telnet服务的端口是707。 二 网络后门工具的使用 【操作步骤】 1.执行很简单,只要在对方主机Windows Server 2003的命令行下执行一下wnc.exe就可以,在任务管理器中的进程项可以wnc.exe已在后台运行。 2.执行完毕后,利用命令“netstat -an”来查看开启的808和707端口。说明服务端口开启成功,可以连接该目标主机提供的这两个服务了。 二 网络后门工具的使用 3.测试Web服务808端口,在浏览器地址栏中输入“:808”,出现主机的盘符列表。 4.可以下载对方硬盘和光盘上的任意文件,也可上传文件。 二 网络后门工具的使用 5.利用“telnet 707”命令登录到对方的命令行。 6.不用任何的用户名和密码就可以登录对方主机的命令行 。 二 网络后门工具的使用 wnc.exe的功能强大,但是该程序不能自动加载执行,需要将该文件加到自启动程序列表中,让对方主机默无声息的留下后门。但是在对方主机上开了两个非常明显的端口808和707,容易被管理员发现,还要在登录对方主机后,采取其它措施如获取管理员密码,进一步上传后门软件等,来进行网络隐藏。 二 网络后门工具的使用- 【知识链接】 【知识链接】 1.网络攻击的步骤 一次成功的网络攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。 (1)隐藏IP 通常有两种方法实现自己IP的隐藏:第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。 第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。 (2)踩点扫描 利用工具对特定的一台主机或某一个IP地址范围进行扫描,以确定主机漏洞是否存在。 二 网络后门工具的使用- 【知识链接】 (3)漏洞分析 对已存在的主机漏洞进行分析,以便确定攻击方法。 (4)种植后门 为了保持长期漏洞主机的访问权,在已经攻破的计算机上种植一些供自已访问的后门。 (5)网络隐身 一次成功入侵之后,通常会清除登录日志和其他相关的日志,以免暴露行踪,同时也为下一次入侵做好准备。 二 网络后门工具的使用- 【知识链接】 2.网络漏洞的防范方法以及人员安全意识 要防止或减少网络漏洞的攻击,最好的方法是尽力避免主机端口被扫描和监听,先于攻击者发现网络漏洞,并采取有效措施。提高网络系统安全的方法主要有: (1)在安装操作系统和应用软件之后及时安装补丁程序,并密切关注国内外著名的安全站点,及时获得最新的网络漏洞信息。 (2)及时安装防火墙,建立安全屏障。防火墙可以尽可能屏蔽内部网络的信息和结构,降低来自外部网络的攻击。 (3)利用系统工具和专用工具防止端口扫描。要利用网络漏洞攻击,必须通过主机开放的端口。因此,黑客常利用QckPing、scanlook、SuperScan等工具进行端口 二 网络后门工具的使用- 【知识链接】 扫描。防止端口扫描的方法:在系统中将特定的端口关闭。 (4)通过加密、网络分段、划分虚拟局域网等技术防止网络监听。 (5)利用密罐技术,使网络攻击的目标转移到预设的虚假对象,从而保护系统的安全。 (6)提高安全意识 (7)对于重要的个人数据做好严密的保护,并养成数据备份的习惯。 任务四 网络管理技术 【学习内容】 网络管理的的概念 网络管理的功能 SNMP协议 网络管理产品 网络管理技术 【任务描述】 网络管理对象一般包括路由器,交换机,HUB等。近年来,网络管理对象有扩大化的趋势,即把网络中几乎所有的实体:网络设备,应用程序,服务器系统,辅助设备如UPS电源等都作为被管对象;这也给网络管理员提出了新的网络管理任务。那么,网络管理的功能,又该如何去具体认识呢? 【任务分析】 通过网络管理的一般模型,理解网络管理的概念,初步认识简单网络管理协议,从而确定网络管理的功能,了解网络管理的产品。 网络管理技术- 【知识链接】 1.网络管理的概念 网络管理包括对硬件、软件和人力的使用、综合与协 调,以便对网络资源进行监视、测试、配置、分析、评

文档评论(0)

586334000 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档