{安全生产管理}第9章其他Internet应用的安全性分析1

上传人:冯** 文档编号:140544409 上传时间:2020-07-30 格式:PPTX 页数:40 大小:125.91KB
返回 下载 相关 举报
{安全生产管理}第9章其他Internet应用的安全性分析1_第1页
第1页 / 共40页
{安全生产管理}第9章其他Internet应用的安全性分析1_第2页
第2页 / 共40页
{安全生产管理}第9章其他Internet应用的安全性分析1_第3页
第3页 / 共40页
{安全生产管理}第9章其他Internet应用的安全性分析1_第4页
第4页 / 共40页
{安全生产管理}第9章其他Internet应用的安全性分析1_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《{安全生产管理}第9章其他Internet应用的安全性分析1》由会员分享,可在线阅读,更多相关《{安全生产管理}第9章其他Internet应用的安全性分析1(40页珍藏版)》请在金锄头文库上搜索。

1、第9章其它Internet应用的安全性分析,本章学习目标,FTP的安全性 Telnet的安全性 DNS和NFS的安全性,9.1 文件传输服务FTP的安全性 9.2 远程登录服务Telnet的安全性分析 9.3 DNS的安全性分析 9.4 NFS的安全性分析,9.1 文件传输服务FTP的安全性,文件传输协议 规定将文件从一台计算机传送到另一台计算机上,使得用户能够在网络上方便的传输文件的一组规则的集合。,文件传输服务,文件传输服务 提供了在网络中任意计算机之间传输文件的能力,使用户可通过对远程系统上文件的存取实现共享。 文件共享方式: 全文复制 联机存取,全文复制(支持协议:FTP、TFTP)

2、当存取一个远程文件时,必须先复制该文件到本地,如要修改,也只能对本地文件副本修改,修改后的文件传回原站点。 联机存取(支持协议:NFS)多程序可同时存取一个文件。该机制嵌入到操作系统中,用户感觉不到本地文件和远程文件的差别,实现透明存取。,文件传输协议(FTP),FTP 文件传输协议,Internet中最早的协议之一 建立在TCP运输服务基础上,按照C/S模式交互式工作 可用于传输二进制文件、图形文件、音频文件、视频文件、打印文件等,FTP的访问类型 有名FTP 匿名FTP FTP的目标 促进文件(程序或数据)的共享 支持间接或隐式的使用远程计算机 可靠并有效的传输数据,9.1 文件传输服务F

3、TP的安全性,9.1.1 FTP的工作原理 9.1.2 FTP的安全漏洞及其防范措施,9.1.1 FTP的工作原理,FTP的连接模式 匿名FTP,FTP的连接模式,FTP的工作模式为客户机/服务器模式 FTP使用两个独立的TCP连接,FTP支持两种连接模式,主动方式 Standard (也就是 Active) Standard模式 ,FTP的客户端发送 PORT 命令到FTP的服务器端 被动方式 Passive (也就是PASV)Passive模式,FTP的客户端发送 PASV命令到FTP的服务器端,主动方式:FTP服务器主动连接客户机,被动方式:FTP服务器被动等待客户机连接,匿名FTP,A

4、nonymous FTP 为注册名 密码:任意字符、邮件地址 可能成为不良信息的集散地 检查Anonymous的权限,不能删除、改写文件。 确保任何文件所有权不是Anonymous 只能在公共区读写文件,其他目录禁止。,9.1.2 FTP的安全漏洞及防范措施,保护密码(ProtectingPasswords) 访问控制(RestrictedAccess) 端口盗用(PortStealing) 保护用户名(User names) 私密性(Privacy),保护密码,漏洞: FTP服务器允许无限次输入密码 “PASS”命令以明文传送密码 攻击: 在同一连接上直接强力攻击 和服务器建立多个、并行的连

5、接进行强力攻击,防范措施: 服务器应限制尝试输入正确口令的次数,在几次尝试失败后,服务器应关闭和客户的控制连接。服务器在相应无效的“PASS”命令之前应暂停几秒来消减强力攻击的有效性。 服务器可以限制控制连接的最大数目,或探查会话中的可疑行为并在以后拒绝该站点的连接请求。,访问控制,漏洞:基于网络地址的访问控制 攻击:攻击者可控制连接建立在可信任的主机上 防范措施:在建立连接前,双方需要同时认证远端主机的控制连接、数据连接的网络地址是否可信。,端口盗用,漏洞:分配端口号时,通常都是按增序分配。 攻击:攻击者可以通过规律,根据当前端口分配情况,确定要分配的端口。 防范措施:由操作系统无关的方法随

6、机分配端口号,让攻击者无法预测。,保护用户名,漏洞:用户名无效,返回码530用户名是有效但需要密码,返回码331 攻击:攻击者可以通过利用USER操作的返回码确定一个用户名是否有效 防范措施:不论用户名是否有效FTP都返回相同的返回码。,私密性,网络上被传送的数据和控制信息都未被加密。 为了保障FTP传输数据的私密性,应尽可能使用强壮的加密系统。,小型文件传输协议TFTP,小型文件传输协议 建立在UDP运输服务基础上,按照C/S模式交互式工作 只能支持最基本的文件传输,不支持存取权限,用户无需账号、口令,但只能存取全局共享文件,9.2 Telnet的安全性分析,9.2.1 Telnet的工作原

7、理 9.2.2 Telnet的安全漏洞 9.2.3 Telnet的防范措施 9.2.4 常用的安全Telnet软件,9.2.1 Telnet的工作原理,当你使用Telnet登录进入远程计算机系统时,实际启动了两个程序: Telnet客户端程序该程序运行在你的本地机上 Telnet服务器端程序该程序运行在你要登录的远程计算机上,Telnet客户端程序,本地机上的客户端程序要完成如下功能: 建立与服务器的TCP联接 从键盘上接收你输入的字符 把你输入的字符串转换成标准格式并传送给远程服务器 从远程服务器接收输出的信息 把该信息显示在你的屏幕上,Telnet服务器端程序,远程服务器等待接收客户端的请

8、求,远程服务器端程序要完成的功能: 通知客户端计算机,远程计算机已经准备好了 等候你输入命令 对你的命令作出反应(如显示目录内容,或执行某个程序等) 把执行命令的结果送回给你的计算机 重新等候你的命令,9.2.2 Telnet的安全漏洞,1Telnet本身的安全漏洞 2入侵Telnet会话,Telnet本身的安全漏洞,(1)没有口令保护,远程用户的登陆传送的账号和密码都是明文,使用普通的sniffer(监听工具)都可以被截获。 (2)没有强力认证过程。只是验证连接者的账户和密码。 (3)没有完整性检查。传送的数据没有办法知道是否完整的,而不是被篡改过的数据。 (4)传送的数据都没有加密。,攻击

9、者的入侵机,图91 入侵Telnet会话示意图,入侵Telnet会话,9.2.3 Telnet的防范措施,1使用者认证 KERBERROSV4/V5、SPX、RSA、 LOKI 2数据传送保密 DES、IDEA、RSA,9.2.4常用的安全Telnet软件,Stanford University的SRP SRA Telnet Stel SSH SPX,SSLtelnet,Kerberos S/key,IOIE一次性口令系统 Deslogin,9.3 DNS的安全性分析,9.3.1 DNS工作原理 9.3.2 DNS安全问题,9.3.1 DNS工作原理,DNS域名系统 为了便于记忆引进了域名这一

10、概念 但是计算机是不能识别这样的域名的(计算机只认识0和1的数字),于是也就有了DNS服务器来对我们输入的域名进行解析,转换成该服务器的IP地址以达到访问的目的。,域名解析过程 输入域名后,客户机向设置的DNS服务器发问,以确定其所对应的IP地址 DNS服务器查询记录,如果有,立即返回给客户机; 如果没有,从此域名的根域到最后一层域,一步一步的采用递归方式或迭代方式查出该域名所映射的IP地址。,9.3.2 DNS安全问题,目前DNS存在以下几个安全问题 DNS欺骗 拒绝服务攻击(DoS,Denial of service) 偷取服务(Theft of services),DNS欺骗客户机向DN

11、S发出以特定标志的域名查询数据报 攻击者在真正的DNS返回查询结果之前假冒DNS向客户机发送一个自定义的IP地址 控制真正的DNS服务器,修改服务器上的DNS记录,假设主机A 使用域名来验证用户身份 主机A的IP地址为1.1.1.1 欺骗主机B, IP地址为2.2.2.2 假设主机A设定的DNS服务器主机C的地址 为:3.3.3.3 主机B-主机A 请求服务 主机A认证主机B的域名,主机A-主机C(dns) 主机C -其他DNS 其他DNS-主机C (找主机B,2.2.2.2) 主机C -主机B 主机B -主机C(欺骗信息) 主机C -主机A (欺骗信息),拒绝服务利用DNS欺骗,将客户机请求的域名映射到一个根本不存在的IP地址上,从而实现拒绝服务 偷取服务利用DNS欺骗,将客户机请求的域名映射到一个自定义的IP地址上,从而实现偷取服务,9.4 NFS的安全性分析,1、NFS网络文件系统简称,实现异种网络上共享和装配远程文件系统 2、NFS(Network File System)的安全漏洞 过多的访问共享目录,导致数据泄露,文件访问限制安全级别不高。 3、对NFS共享目录漏洞扫描,修补。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号