【网络安全与防护】-实训指导5.2.2服务器防护典型案例.ppt

【网络安全与防护】-实训指导5.2.2服务器防护典型案例.ppt

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
【网络安全与防护】-实训指导5.2.2服务器防护典型案例

专 业 务 实 学 以 致 用 计算机网络安全技术与实施 学习情境5:实训任务5.2.2 服务器防护典型案例 内容介绍 任务场景及工具软件介绍 1 任务相关技术原理介绍 2 任务设计、规划 3 任务实施及方法技巧 4 任务检查与评价 5 任务总结 6 任务场景及工具软件介绍 任务相关技术原理介绍 2007 年6 月14 日,CNCE RT/CC 收到合作伙伴报告称,某国内著名门户网站首页于6 月14 日凌晨被“挂马”(即页面被嵌入恶意代码)数小时。CNCERT/CC 接到报告后,立即对事件进行了监测,发现包含该网站在内的国内多个网站,在6 月15 日凌晨再次被挂马数小时,而且被挂马网站均将用户访问跳转到http://6688.89111.cn /m42.htm,导致用户从域名89111.cn 之下多个恶意链接中下载恶意代码。 CNCERT/CC 立即联系被挂马的重要网站,告知其事件有关的详细情况和分析结果,建议其做好安全防范工作。与此同时,因89111.cn 域名注册人所登记的信息及联系方式都是虚假信息,CNCERT/CC 与域名注册单位取得联系,得到对方的积极支持和快速响应,按照国家有关规定关闭了该恶意域名。 任务相关技术原理介绍 解决方案: 1.查找网站漏洞,做好漏洞修补工作 2.运用安全评估软件对系统进行安全评估 3.通过防病毒软硬件进行网络服务器进行监控 4.通过限制并发连接数暂进处理临时故障 5.加强服务器人为监控 6.报案处理 任务相关技术原理介绍 2007年5月11日,北京联众公司向北京市网监处报案称:该公司自4 月26 日以来其托管在上海、石家庄IDC 机房的13 台服务器分别遭受到大流量的DDoS 拒绝服务攻击,攻击一直从4 月26 日持续到5 月5 日,其攻击最高流量达到瞬时700M/s。致使服务器全部瘫痪,在此服务器上运行的其经营的网络游戏被迫停止服务,经初步估算其经济损失为3460 万人民币。在CNCERT/CC 的支持与配合下,北京市网监处成功的获取了犯罪团伙实施DDoS 攻击的证据,并及时将4 名犯罪嫌疑人一举抓获。 任务相关技术原理介绍 解决方案: 1.查找网站漏洞,做好漏洞修补工作 2.运用安全评估软件对系统进行安全评估 3.通过防病毒软硬件进行网络服务器进行监控 4.通过限制并发连接数暂进处理临时故障 5.加强服务器人为监控 6.报案处理 7.加强网页防篡改硬件系统 任务相关技术原理介绍 2006年8月,X市警方成功破获“黑客”攻击Z网络服务公司事件,犯罪嫌疑人Y某被成功抓获。前不久,X市公安局网监大队接到报案,Z公司称近期发现公司内部OA管理系统、客服系统、虚拟币卡管理系统、游戏后台管理系统等八十个系统被人入侵,内部13台服务器被植入木马病毒,该公司计算机信息系统被严重破坏。 经过警方的调查,最终将犯罪嫌疑人Y某抓获。经Y某交代,自7月份以来,他利用自己发现的Z公司的系统漏洞,非法入侵Z公司的计算机信息系统,并通过数据流监听的方式,逐步取得公司域密码及其他重要资料,进而取得多台服务器及PC的控制权,以及OA管理系统、客服系统、虚拟币卡管理系统、游戏后台管理系统等多个系统数据库的超级用户权限,在13台服务器中植入木马程序,并利用所获得的数据管理权限,先后修改多个用户号码的密码及密码保护资料,窃取了价值较大的网络虚拟财产,甚至威胁到了Z公司的生存。犯罪嫌疑人Y某将其入侵的过程完整的进行记录,通过打电话和发短信的方式向Z公司进行敲诈勒索。 警方介绍,根据《刑法》相关规定,Y某构成破坏计算机信息系统罪被刑事拘留。 任务相关技术原理介绍 解决方案: 1.查找网站漏洞,做好漏洞修补工作 2.运用安全评估软件对系统进行安全评估 3.通过防病毒软硬件进行网络服务器进行监控 4.通过限制并发连接数暂进处理临时故障 5.加强服务器人为监控 6.报案处理 7.加强网页防篡改硬件系统 8.加强口令的安全管理 任务相关技术原理介绍 让我们回到2006年5月,犯罪嫌疑人Y某将Z公司已发布的软件工具与灰鸽子木马捆绑在一起,以帖子附件的形式发布到了Z公司官方的论坛上,帖子名为“版主请进,发现贵公司软件工具漏洞xxxxxx”。 其后官方论坛的版主回复说已将漏洞工具提交到技术部门进行处理,然而其仅仅是将该工具下载到本地主机运行了一下,并没有将其真正提交到技术部门。该版主是Z公司的一位客服,由于运行了捆绑木马的工具,因此其主机被木马感染并控制。 Y某发现该公司客服主机被控制后,开始渗透入侵该公司。 首先利用MS06040溢出漏洞对某台服务器进行远程溢出,得到了内网中的第一台服务器的控制权,并从服务器中ASP.NET代码中得到网络SQL数据库的连接密码

文档评论(0)

wuyoujun92 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档