网络安全菜鸟初级教程

上传人:cl****1 文档编号:479827102 上传时间:2024-01-02 格式:DOCX 页数:19 大小:40KB
返回 下载 相关 举报
网络安全菜鸟初级教程_第1页
第1页 / 共19页
网络安全菜鸟初级教程_第2页
第2页 / 共19页
网络安全菜鸟初级教程_第3页
第3页 / 共19页
网络安全菜鸟初级教程_第4页
第4页 / 共19页
网络安全菜鸟初级教程_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《网络安全菜鸟初级教程》由会员分享,可在线阅读,更多相关《网络安全菜鸟初级教程(19页珍藏版)》请在金锄头文库上搜索。

1、网络安全菜鸟初级教程.txt用快乐去奔跑,用心去倾听,用思维去发展,用努力去奋斗,用 目标去衡量,用爱去生活。钱多钱少,常有就好!人老人少,健康就好!家贫家富,和睦就 好。由于现在用xp的用户相对多一点,所以以下基本都是针对xp的,当然有很多都是通用 的,由于考虑到新手,所以讲的都是基础的。一:计算机个人密码 添加一个合法用户,尽量不使用管理员账号登陆。这里告诉大家一个小技巧,把管理员账号 的名称(ADMINISTRATOR)改成一个不起眼的名字(控制面板-用户帐户里改)。 然后建立一个受限的用户(名字设为admini),限制他的种种操作,并设置繁杂的密码; 还有设置复杂的口令,更改有助于防止

2、口令蠕虫轻易的进入系统。二:禁用没用的服务关闭了这些服务不仅增加了安全系数,而且可以使你的爱机提速 不过当你遇到禁用了某些服务后有些东西不能用了就马上去看看被禁用的服务的说明;三:关闭不用的端口如果觉得下面的端口所对应的服务没用,那么就关了好了 下面是几个常见的端口的关闭方法1、139 端口的关闭139 端口是 NetBIOS Session 端口,用来文件和打印共享关闭139 口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP) ” 属性,进入“高级TCP/IP设置” “WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾 就关闭了139端口

3、。2、445 端口的关闭修改注册表,添加一个键值HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters 在右面的窗 口建立一个 SMBDeviceEnabled 为 REG_DWORD 类型键值为 0这样就ok 了3、3389 端口的关闭xp:我的电脑上点右键选属性一远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。win2000server 开始-程序-管理工具-服务里找到 Terminal Services 服务项, 选中属性选项将启动类型改成手动,并停止该服务。win2000pro 开始-设置-控制面板-管理工

4、具-服务里找到 Terminal Services 服务项,选中属性选项将启动类型改成手动,并停止该服务。四:漏洞检测,补丁 下面是天网的一个检测个人系统漏洞的网址,大家可以去检测一下自己的系统http:/ 还有瑞星杀毒软件也有检测系统漏洞的功能(打开瑞星-工具-系统漏洞扫描) 当发现漏洞后就要去堵漏洞了,接下来就是打补丁,不仅可以增强兼容性外,更重要的是堵 上已发现的安全漏洞。但是不是打上所以的补丁就最好,最好当你下载前先看一下是什么内 容的,如果是你已经关闭了服的务之类的补丁就不用下了。下面是上海交大的下载页面,安全系数高点,可以下载系统未打的补丁http:/ 软件杀毒。一般一新期一次差不

5、多了。建议不要装过多的防火墙和杀毒软件,这样可以加快启动,也可以避免某些冲突。下面的防 火墙和杀毒软件是新手区推荐的http:/ 而不用重装系统。开始-运行输入 msconfig 在一般这项里有“开始系统还原一项”如果要还 原就点这里了;一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最 多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注 意。常见攻击类型和特征攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防 范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。常见的攻击方法你也许知道许多常见的攻击方

6、法,下面列出了一些:字典攻击:黑客利用一些自动执行的程序猜测用户命和密码,审计这类攻击通常需要 做全面的日志记录和入侵监测系统(IDS)。 Man-in-the-middle攻击:黑客从合法的传输过程中嗅探到密码和信息。防范这类攻 击的有效方法是应用强壮的加密。劫持攻击:在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他继续与另一方进行会话。虽然不是个完全的解决方案,但强的验证方法将有助于防范这种攻病毒攻击:病毒是能够自我复制和传播的小程序,消耗系统资源。在审计过程中,你 应当安装最新的反病毒程序,并对用户进行防病毒教育。非法服务:非法服务是任何未经同意便运行在你的操作系统上的进

7、程或服务。你会在 接下来的课程中学到这种攻击。拒绝服务攻击:利用各种程序(包括病毒和包发生器)使系统崩溃或消耗带宽。容易遭受攻击的目标最常遭受攻击的目标包括路由器、数据库、Web和FTP服务器,和与协议相关的服务, 如DNS、WINS和SMB。本课将讨论这些通常遭受攻击的目标。路由器连接公网的路由器由于被暴露在外,通常成为被攻击的对象。许多路由器为便于管理使 用SNMP协议,尤其是SNMPvl,成为潜在的问题。许多网络管理员未关闭或加密Telnet会话, 若明文传输的口令被截取,黑客就可以重新配置路由器,这种配置包括关闭接口,重新配置 路由跳计数等等。物理安全同样值得考虑。必须保证路由器不能被

8、外人物理接触到进行终端 会话。过滤 Telnet为了避免未授权的路由器访问,你应利用防火墙过滤掉路由器外网的 telnet 端口和 SNMP161,162 端口技术提示:许多网络管理员习惯于在配置完路由器后将Telnet服务禁止掉,因为路由器 并不需要过多的维护工作。如果需要额外的配置,你可以建立物理连接。路由器和消耗带宽攻击最近对Yah。、e-Bay等电子商务网站的攻击表明迅速重新配置路由器的重要性。这些攻 击是由下列分布式拒绝服务攻击工具发起的: Tribal Flood Network(TFN) Tribal Flood Network(TFN2k) Stacheldraht (TFN

9、的一个变种)Trinoo (这类攻击工具中最早为人所知的)因为许多公司都由ISP提供服务,所以他们并不能直接访问路由器。在你对系统进行审 计时,要确保网络对这类消耗带宽式攻击的反映速度。你将在后面的课程中学习如何利用路 由器防范拒绝服务攻击。数据库黑客最想得到的是公司或部门的数据库。现在公司普遍将重要数据存储在关系型或面向 对象的数据库中,这些信息包括:雇员数据,如个人信息和薪金情况。市场和销售情况。重要的研发信息。货运情况。黑客可以识别并攻击数据库。每种数据库都有它的特征。如SQL Server使用1433/1434 端口,你应该确保防火墙能够对该种数据库进行保护。你会发现,很少有站点应用这

10、种保护, 尤其在网络内部。服务器安全WEB和FTP这两种服务器通常置于DMZ,无法得到防火墙的完全保护,所以也特别容易遭到攻击。Web和FTP服务通常存在的问题包括:用户通过公网发送未加密的信息;操作系统和服务存在众所周知的漏洞导致拒绝服务攻击或破坏系统;旧有操作系统中以root权限初始运行的服务,一旦被黑客破坏,入侵者便可以在产 生的命令解释器中运行任意的代码。Web 页面涂改近来,未经授权对 Web 服务器进行攻击并涂改缺省主页的攻击活动越来越多。许多企业、 政府和公司都遭受过类似的攻击。有时这种攻击是出于政治目的。大多数情况下Web页面的 涂改意味着存在这入侵的漏洞。这些攻击通常包括Ma

11、n-in-the-middle攻击(使用包嗅探器) 和利用缓冲区溢出。有时,还包括劫持攻击和拒绝服务攻击。邮件服务广泛使用的SMTP、POP3和IMAP 一般用明文方式进行通信。这种服务可以通过加密进行 验证但是在实际应用中通信的效率不高。又由于大多数人对多种服务使用相同的密码,攻击 者可以利用嗅探器得到用户名和密码,再利用它攻击其它的资源,例如Windows NT服务器。这种攻击不仅仅是针对NT系统。许多不同的服务共享用户名和密码。你已经知道一个薄弱环 节可以破坏整个的网络。FTP和SMTP服务通常成为这些薄弱的环节。与邮件服务相关的问题包括:利用字典和暴力攻击POP3的login shel

12、l;在一些版本中sendmail存在缓冲区溢出和其它漏洞;利用E-mail的转发功能转发大量的垃圾信件名称服务攻击者通常把攻击焦点集中在DNS服务上。由于DNS使用UDP,而UDP连接又经常被各 种防火墙规则所过滤,所以许多系统管理员发现将DNS服务器至于防火墙之后很困难。因此, DNS服务器经常暴露在外,使它成为攻击的目标。DNS攻击包括: 未授权的区域传输;DNS毒药,这种攻击是指黑客在主DNS服务器向辅DNS服务器进行区域传输时插入错误的 DNS信息,一旦成功,攻击者便可以使辅DNS服务器提供错误的名称到IP地址的解析信息; 拒绝服务攻击;其它的一些名称服务也会成为攻击的目标,如下所示:

13、WINS, “Coke”通过拒绝服务攻击来攻击没有打补丁的NT系统。SMB服务(包括Windows的SMB和UNIX的Samba)这些服务易遭受Man-in-the-middle 攻击,被捕获的数据包会被类似L0phtCrack这样的程序破解。 NFS 和 NIS 服务。这些服务通常会遭受 Man-in-the-middle 方式的攻击。在审计各种各样的服务时,请考虑升级提供这些服务的进程。审计系统BUG作为安全管理者和审计人员,你需要对由操作系统产生的漏洞和可以利用的软件做到心 中有数。早先版本的Microsoft IIS允许用户在地址栏中运行命令,这造成了 IIS主要的安 全问题。其实,最

14、好的修补安全漏洞的方法是升级相关的软件。为了做到这些,你必须广泛 地阅读和与其他从事安全工作的人进行交流,这样,你才能跟上最新的发展。这些工作会帮 助你了解更多的操作系统上的特定问题。虽然大多数的厂商都为其产品的问题发布了修补方法,但你必须充分理解补上了哪些漏 洞。如果操作系统或程序很复杂,这些修补可能在补上旧问题的同时又开启了新的漏洞。因 此,你需要在实施升级前进行测试。这些测试工作包括在隔离的网段中验证它是否符合你的 需求。当然也需要参照值得信赖的网络刊物和专家的观点。审计 Trap Door 和 Root KitRoot kit是用木马替代合法程序。Trap Door是系统上的bug,当

15、执行合法程序时却产 生了非预期的结果。如老版本的UNIX sendmail,在执行debug命令时允许用户以root权限 执行脚本代码,一个收到严格权限控制的用户可以很轻易的添加用户账户。虽然 root kit 通常出现在 UNIX 系统中,但攻击者也可以通过看起来合法的程序在 Windows NT 中置入后门。象 NetBus,BackOrifice 和 Masters of Paradise 等后门程序可以 使攻击者渗透并控制系统。木马可以由这些程序产生。如果攻击者够狡猾,他可以使这些木 马程序避开一些病毒检测程序,当然用最新升级的病毒检测程序还是可以发现它们的踪迹。 在对系统进行审计时,你可以通过校验分析和扫描开放端口的方式来检测是否存在root kit 等问题。审计和后门程序通

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号