文章标题关闭所有内容预览 | 展开所有内容预览
-
网络安全讲座之六:侦察与工具(1)
[内容预览]
105 | 2008-10-20
如你先前所知,黑客和安全审计人员采取的第一步都是侦查网络。在本讲中,你将接触一些网络侦查的工具和方法. 安全扫描 安全扫描以各种各样的方式进行。你将利用Ping和端口扫描程序来侦查网络,你当然也可以使用客...
[阅读全文]
-
网络安全讲座之六:侦察与工具(2)
[内容预览]
102 | 2008-10-20
host Host命令是UNIX提供的有关Internet域名查询的命令,可实现主机名到IP地址的映射,反之亦然。用host命令可实现以下功能: ·实现区域传送 ·获得名称解析信息 ·得知域中邮件服务器的信息 参数-v可显...
[阅读全文]
-
网络安全讲座之六:侦察与工具(3)
[内容预览]
107 | 2008-10-20
堆栈指纹 许多本课中介绍的程序都利用堆栈指纹技术,这种技术允许你利用TCP/IP来识别不同的操作系统和服务。因为大多数的系统管理员注意到信息的泄露而且屏蔽了系统标志,所以应用堆栈指纹的技术十分必要。但是,...
[阅读全文]
-
网络安全讲座之六:侦察与工具(4)
[内容预览]
103 | 2008-10-20
使用SNMP 简单网络管理协议(SNMP)允许你从网络主机上查询相关的数据。例如,你可以收集TCP/IP方面的信息,还有在路由器、工作站和其它网络组件上运行的服务情况。SNMP由网络管理系统(NMS)和代理Agent组成。N...
[阅读全文]
-
网络安全讲座之六:侦察与工具(5)
[内容预览]
104 | 2008-10-20
扫描等级 大多数的企业级的扫描器允许你选择安全扫描的等级。一次轻级别的扫描通常会扫描众所周知的端口(从0到1023)和常见的安全漏洞,包括弱kou令,低的补丁等级和额外的服务。如果你扫描一个小型的子网大...
[阅读全文]
-
网络安全讲座之六:侦察与工具(6)
[内容预览]
103 | 2008-10-20
Internet Security Systems的扫描产品 Internet Security Systems是最早生产扫描程序的公司。在本课中你将学习Internet扫描器和系统扫描器。它们都是ISS设计来提供跨操作平台的安全工具包。 ISS Internet Scan...
[阅读全文]
-
网络安全讲座之六:侦察与工具(7)
[内容预览]
104 | 2008-10-20
网络级别的信息 下表中列出了你需要获得的有价值的网络级别的信息。 信息描述网络拓扑安全审计人员首先应当搞清楚网络的类型(以太网,令牌环等等),IP地址范围,子网和其它网络信息。配线架的位置也很重要。作为...
[阅读全文]
-
网络安全讲座之七:攻击与渗透(1)
[内容预览]
106 | 2008-10-20
一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常见攻击类型和特征 攻击特征是攻...
[阅读全文]
-
网络安全讲座之七:攻击与渗透(2)
[内容预览]
103 | 2008-10-20
服务器安全 WEB和FTP这两种服务器通常置于DMZ,无法得到防火墙的完全保护,所以也特别容易遭到攻击。Web和FTP服务通常存在的问题包括: · 用户通过公网发送未加密的信息; · 操作系统和服务存在众所周知的漏...
[阅读全文]
-
网络安全讲座之七:攻击与渗透(3)
[内容预览]
106 | 2008-10-20
Telnet的拒绝服务攻击 Windows中的Telnet一直以来都是网络管理员们最喜爱的网络实用工具之一,但是一个新的漏洞表明,在Windows2000中Telnet在守护其进程时,在已经被初始化的会话还未被复位的情况下很容易受到一...
[阅读全文]
-
网络安全讲座之七:攻击与渗透(4)
[内容预览]
105 | 2008-10-20
结合所有攻击定制审计策略 攻击者有两个共同的特点。首先,他们将好几种不同的方法和策略集中到一次攻击中。其次,他们在一次攻击中利用好几种系统。综合应用攻击策略可以增强攻击的成功率。同时利用好几种系统使...
[阅读全文]
-
[图文] 网络安全讲座之七:攻击与渗透(5)
[内容预览]
106 | 2008-10-20
TCP/IP序列号生成方法 TCP的Initial Sequence Number(ISN)的预测 (图1) 正常的TCP连接基于一个三次握手(3-way handshake),一个客户端(Client)向服务器(Server)发送一个初始化序列号ISNc, 随后,服务器相应这个...
[阅读全文]
-
[图文] 网络安全讲座之七:攻击与渗透(6)
[内容预览]
103 | 2008-10-20
其它一些方法 构造TCP ISN生成器的一些更直接的方法是:简单地选取一些随机数作为ISN。这就是给定一个32位的空间,指定 ISN = R(t)。(假设R()是完全的非伪随机数生成函数) 固然,对于完全随机的ISN值,攻击者...
[阅读全文]
-
[图文] 网络安全讲座之七:攻击与渗透(7)
[内容预览]
103 | 2008-10-20
delay coordinates分析法的意义 站在攻击者的立场,他是千方百计地想缩小搜索空间,他希望先搜索一些最可能的值,然后再去搜索其它可能性没那么大的值。通过delay coordinates,他可以看去观察ISN数列的特征,如...
[阅读全文]
-
[图文] 网络安全讲座之七:攻击与渗透(8)
[内容预览]
109 | 2008-10-20
各种操作系统的TCP ISN生成器的安全性比较 Windwos 98 SE (图15) 但很难明白为什么Windows 98的算法更弱。我们看到R1为0,也就是说,A的空间特性太明显,以致M集只需要一个点就可以算出seq[t]。我们看到,Windo...
[阅读全文]
-
网络安全讲座之七:攻击与渗透(9)
[内容预览]
104 | 2008-10-20
获得信息 一旦攻击者获得root的权限,他将立即扫描服务器的存储信息。例如,在人力资源数据库中的文件,支付账目数据库和属于上层管理的终端用户系统。在进行这一阶段的控制活动时,攻击者在脑海中已经有明确的目...
[阅读全文]
-
网络安全讲座之八:IDS系统(1)
[内容预览]
106 | 2008-10-20
我们已经接触了手工和自动运行的扫描程序。这些工具在审计过程中是非常有用的。你还使用了包嗅探器,这是另一个确定网络中存在哪些活动类型的工具。入侵监测系统会在两方面引起你的注意。首先,这种保护网络的形式...
[阅读全文]
-
网络安全讲座之八:IDS系统(2)
[内容预览]
103 | 2008-10-20
入侵监测系统的必要性 防火墙看起来好像可以满足系统管理员的一切需求。然而,随着基于雇员的攻击行为和产品自身问题的增多,IDS由于能够在防火墙内部监测非法的活动正变得越来越必要。新的技术同样给防火墙带来...
[阅读全文]
-
网络安全讲座之八:IDS系统(3)
[内容预览]
108 | 2008-10-20
管理者和代理的通信 在你学习如何为网络挑选产品时,需要明确管理者和代理的通信方式。大多数的IDS程序要求你首先和管理者通信,然后管理者会查询代理。 通常,管理者和代理在通信时使用一种公钥加密。例如,A...
[阅读全文]
-
被入侵系统的恢复指南(8)
[内容预览]
112 | 2008-10-20
D.通知相关的CSIRT和其它被涉及的站点1.事故报告 入侵者通常会使用被侵入的帐户或者主机发动对其它站点的攻击。如果你发现针对其它站点的入侵活动,建议你马上和这些站点联络。告诉他们你发现的入侵征兆,建议他们检...
[阅读全文]
-
被入侵系统的恢复指南(9)
[内容预览]
109 | 2008-10-20
E.恢复系统1.安装干净的操作系统版本 一定要记住如果主机被侵入,系统中的任何东西都可能被攻击者修改过了,包括:内核、二进制可执行文件、数据文件、正在运行的进程以及内存。通常,需要从发布介质上重装操作系统...
[阅读全文]
-
被入侵系统的恢复指南(10)
[内容预览]
110 | 2008-10-20
6.改变密码 在弥补了安全漏洞或者解决了配置问题以后,建议你改变系统中所有帐户的密码。一定要确信所有帐户的密码都不容易被猜到。你可能需要使用供应商提供的或者第三方的工具加强密码的安全。 澳大利亚CERT发表...
[阅读全文]
-
被入侵系统的恢复指南(11)
[内容预览]
104 | 2008-10-20
G.重新连接到Internet全 完成以上步骤以后,你就可以把系统连接回Internet了。H.升级你的安全策略 CERT调节中心建议每个站点都要有自己的计算机安全策略。每个组织都有自己特殊的文化和安全需求,因此需要根据自己...
[阅读全文]
-
SYN攻击原理以及防范技术(1)
[内容预览]
114 | 2008-10-20
据统计,在所 TCP握手协议 SYN攻击原理 SYN攻击工具 检测SYN攻击 SYN攻击防范技术 有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用...
[阅读全文]
-
SYN攻击原理以及防范技术(2)
[内容预览]
119 | 2008-10-20
二、SYN攻击原理 SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么...
[阅读全文]
-
SYN攻击原理以及防范技术(3)
[内容预览]
126 | 2008-10-20
五、SYN攻击防范技术 关于SYN攻击防范技术,人们研究得比较早。归纳起来,主要有两大类,一类是通过防火墙、路由器等过滤网关防护,另一类是通过加固TCP/IP协议栈防范.但必须清楚的是,SYN攻击不能完全被阻止,我...
[阅读全文]
-
SYN攻击原理以及防范技术(4)
[内容预览]
109 | 2008-10-20
当SynAttackProtect值为2时(Microsoft推荐使用此值),系统不仅使用backlog队列,还使用附加的半连接指示,以此来处理更多的SYN连接,使用此键值时,tcp/ip的TCPInitialRTT、window size和可滑动窗囗将被禁止。 ...
[阅读全文]
-
SYN攻击原理以及防范技术(5)
[内容预览]
282 | 2008-10-20
MinimumDynamicBacklog表示半连接队列为单个TCP端囗分配的最小空闲连接数,当该TCP端囗在backlog队列的空闲连接小于此临界值时,系统为此端囗自动启用扩展的空闲连接(DynamicBacklogGrowthDelta),Microsoft推荐...
[阅读全文]
-
网络常见攻击技术与防范完全手册(1)
[内容预览]
117 | 2008-10-20
一、前言 在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏 洞和安全缺陷对系统和资源进行攻击。 也许有人会对网络...
[阅读全文]
-
网络常见攻击技术与防范完全手册(2)
[内容预览]
109 | 2008-10-20
三、网络攻击的原理和手法 1、口令入侵 所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令...
[阅读全文]