文章标题关闭所有内容预览 | 展开所有内容预览
-
网络安全讲座之:攻击与渗透(2)
[内容预览]
102 | 2008-10-20
服务器安全 WEB和FTP这两种服务器通常置于DMZ,无法得到防火墙的完全保护,所以也特别容易遭到攻击。Web和FTP服务通常存在的问题包括: · 用户通过公网发送未加密的信息; · 操作系统和服务存在众所周知的漏洞...
[阅读全文]
-
网络安全讲座之:攻击与渗透(3)
[内容预览]
106 | 2008-10-20
Telnet的拒绝服务攻击 Windows中的Telnet一直以来都是网络管理员们最喜爱的网络实用工具之一,但是一个新的漏洞表明,在Windows2000中Telnet在守护其进程时,在已经被初始化的会话还未被复位的情况下很容易受到一种...
[阅读全文]
-
网络安全讲座之:攻击与渗透(4)
[内容预览]
107 | 2008-10-20
结合所有攻击定制审计策略 攻击者有两个共同的特点。首先,他们将好几种不同的方法和策略集中到一次攻击中。其次,他们在一次攻击中利用好几种系统。综合应用攻击策略可以增强攻击的成功率。同时利用好几种系统使他...
[阅读全文]
-
[图文] 网络安全讲座之:攻击与渗透(5)
[内容预览]
102 | 2008-10-20
TCP/IP序列号生成方法 TCP的Initial Sequence Number(ISN)的预测 (图1) 正常的TCP连接基于一个三次握手(3-way handshake),一个客户端(Client)向服务器(Server)发送一个初始化序列号ISNc, 随后,服务器相应这个客...
[阅读全文]
-
[图文] 网络安全讲座之:攻击与渗透(6)
[内容预览]
103 | 2008-10-20
其它一些方法 构造TCP ISN生成器的一些更直接的方法是:简单地选取一些随机数作为ISN。这就是给定一个32位的空间,指定 ISN = R(t)。(假设R()是完全的非伪随机数生成函数) 固然,对于完全随机的ISN值,攻击者猜...
[阅读全文]
-
[图文] 网络安全讲座之:攻击与渗透(7)
[内容预览]
102 | 2008-10-20
delay coordinates分析法的意义 站在攻击者的立场,他是千方百计地想缩小搜索空间,他希望先搜索一些最可能的值,然后再去搜索其它可能性没那么大的值。通过delay coordinates,他可以看去观察ISN数列的特征,如果...
[阅读全文]
-
[图文] 网络安全讲座之:攻击与渗透(8)
[内容预览]
105 | 2008-10-20
各种操作系统的TCP ISN生成器的安全性比较 Windwos 98 SE (图15) 但很难明白为什么Windows 98的算法更弱。我们看到R1为0,也就是说,A的空间特性太明显,以致M集只需要一个点就可以算出seq[t]。我们看到,Windows...
[阅读全文]
-
网络安全讲座之:攻击与渗透(9)
[内容预览]
106 | 2008-10-20
获得信息 一旦攻击者获得root的权限,他将立即扫描服务器的存储信息。例如,在人力资源数据库中的文件,支付账目数据库和属于上层管理的终端用户系统。在进行这一阶段的控制活动时,攻击者在脑海中已经有明确的目标...
[阅读全文]
-
网络安全讲座之:IDS系统(1)
[内容预览]
106 | 2008-10-20
我们已经接触了手工和自动运行的扫描程序。这些工具在审计过程中是非常有用的。你还使用了包嗅探器,这是另一个确定网络中存在哪些活动类型的工具。入侵监测系统会在两方面引起你的注意。首先,这种保护网络的形式变...
[阅读全文]
-
网络安全讲座之:IDS系统(2)
[内容预览]
103 | 2008-10-20
入侵监测系统的必要性 防火墙看起来好像可以满足系统管理员的一切需求。然而,随着基于雇员的攻击行为和产品自身问题的增多,IDS由于能够在防火墙内部监测非法的活动正变得越来越必要。新的技术同样给防火墙带来了...
[阅读全文]
-
网络安全讲座之:IDS系统(3)
[内容预览]
102 | 2008-10-20
管理者和代理的通信 在你学习如何为网络挑选产品时,需要明确管理者和代理的通信方式。大多数的IDS程序要求你首先和管理者通信,然后管理者会查询代理。 通常,管理者和代理在通信时使用一种公钥加密。例如,A...
[阅读全文]
-
网络安全讲座之:IDS系统(4)
[内容预览]
102 | 2008-10-20
专家系统 用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审...
[阅读全文]
-
网络安全讲座之:IDS系统(5)
[内容预览]
104 | 2008-10-20
入侵检测产品选择要点 当您选择入侵检测系统时,要考虑的要点有: 1. 系统的价格 当然,价格是必需考虑的要点,不过,性能价格比、以及要保护系统的价值可是更重要的因素。 2. 特征库升级与维护的费用 象反...
[阅读全文]
-
网络安全讲座之:IDS系统(6)
[内容预览]
106 | 2008-10-20
基于内核的入侵检测 基于内核的入侵检测是一种相当巧妙的新型的Linux入侵检测系统。现在最主要的基于内核的入侵检测系统叫做LIDS。 什么是LIDS?LIDS是一种基于Linux内核的入侵检测和预防系统。 LIDS的保护目的...
[阅读全文]
-
网络安全讲座之:IDS系统(7)
[内容预览]
103 | 2008-10-20
配置LIDS: 有一条特别要引起注意:在你的系统的下一次重启之前就应该配置好LIDS!我们应该使用lidsam来配置LIDS的配置文件/etc/lids.conf,而不能手动的修改。运行"lidsadm -h"可以获得一些关于如何使用lidsadm这个...
[阅读全文]
-
网络安全讲座之:IDS系统(8)
[内容预览]
104 | 2008-10-20
LIDS能够保护什么? 快速的浏览LIDS的文档就可以了解LIDS的一系列特性。而我认为下面的这些特性是最重要的: CAP_LINUX_IMMUTABLE 当文件和外那间系统被标识"immutable"防止被写; CAP_NET_ADMIN 防止篡改网络配...
[阅读全文]
-
网络安全讲座之:IDS系统(9)
[内容预览]
103 | 2008-10-20
ITA和防火墙 防火墙会产生其它的连接问题。如果你试图连接处于防火墙保护下的代理,通常会因为防火墙只允许某些流量通过而失败。为了解决上述问题,请为该连接定义防火墙规则。 定义策略和建立规则 一旦你定义...
[阅读全文]
-
网络安全讲座之:审计结果(1)
[内容预览]
106 | 2008-10-20
我们已经学习使用了一些实施有效安全审计的工具。现在还剩下最后一步:提交细致的书面建议。建议应从三个角度来提出: · 为了能够确定安全策略和实施情况的差距,建议采用特定方法继续进行有效的审计。 · 抵御...
[阅读全文]
-
网络安全讲座之:审计结果(2)
[内容预览]
104 | 2008-10-20
增强一致性 你不仅需要指出问题所在,还要排除问题。下面列出作为审计人员你应提出哪些建议。这些步骤总结了你在本课程中学到的安全规则。 持续审计和加强安全的步骤 下列是你对所有希望继续进行有效审计的公司...
[阅读全文]
-
看指示灯排除ADSL故障
[内容预览]
107 | 2008-10-20
大家知道,ADSL Modem在接受到数据信号后,它的信号灯会不停地闪烁。对于这看似平凡的“闪烁”现象,刚刚接触ADSL的朋友,肯定不会知道其中的奥妙,只是简单认为闪烁起来比较好看,至于它有没有一定的闪烁规则,可...
[阅读全文]
-
NET命令的基本用法
[内容预览]
133 | 2008-10-20
(1)NET命令是一个命令行命令。 (2)管理网络环境、服务、用户、登陆。。。。等本地信息 (3)WIN 98,WIN WORKSTATION和WIN NT都内置了NET命令。 (4)但WIN 98的NET命令和WORKSTATION、NT的NET命令不同。 (5)WOR...
[阅读全文]
-
SNIFFER(嗅探器)-简介
[内容预览]
103 | 2008-10-20
SNIFFER(嗅探器)-简介Sniffer(嗅探器)是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。Snifffer可以作为能够捕获网络报文的设备,ISS为Sniffer这样定义:Sniffer是利...
[阅读全文]
-
Sniffer含义及工作原理
[内容预览]
157 | 2008-10-20
一.有关sniffer及sniffer的含义 sniffers(嗅探器)几乎和internet有一样久的历史了.Sniffer是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。随着Internet及电子商务的...
[阅读全文]
-
全面介绍sniffer
[内容预览]
119 | 2008-10-20
与电话电路不同,计算机网络是共享通讯通道的。支持每对通讯计算机独占通道的交换机/集线器仍然过于昂贵。共享意味着计算机能够接收到发送给其它计算机的信息。捕获在网络中传输的数据信息就称为sniffing(窃听)。 ...
[阅读全文]
-
端口基础常识大全贴
[内容预览]
106 | 2008-10-20
端口可分为3大类: 1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服 务的协议。例如:80端口实际上总是HTTP通讯。 2) 注册端口(Registered Ports):从...
[阅读全文]
-
打造安全的Windows 2003系统(1)
[内容预览]
113 | 2008-10-20
前言: 2003年5月22日,微软的新一代操作系统Windows Server 2003中文版开始在国内发行。从Windows95一路用到现在,笔者觉得微软在安全方面做的还算是说的过去的,虽然说漏洞很多。2003总体感觉上安全做的还不错,...
[阅读全文]
-
[图文] 打造安全的Windows 2003系统(2)
[内容预览]
106 | 2008-10-20
二、初级安全配置 1.关闭默认的磁盘共享,修改组或用户对磁盘的控制权限。 安装完成后,默认是共享了所有硬盘分区的,还包括提供远程IPC和远程管理的两个共享:IPC$和ADMIN$,这就为以后的系统安全埋下了隐患,图...
[阅读全文]
-
[图文] 打造安全的Windows 2003系统(3)
[内容预览]
105 | 2008-10-20
2.修改组或用户的访问权限,达到需要的安全要求。 由于在安装时使用了NTFS系统,我们可以对任何文件及文件夹进行权限设置,使得各组和用户对某一文件或文件夹的控制权不同。通过这样的配置就能达到一定的安全要求...
[阅读全文]
-
[图文] 打造安全的Windows 2003系统(4)
[内容预览]
120 | 2008-10-20
3.利用加密文件系统(EFS),加密文件或文件夹。 Windows Server 2003支持利用EFS技术对任意文件或文件夹进行加密,这是一种核心的文件加密技术,基于NTFS系统,只有NTFS系统的磁盘才能使用此技术。加密后的文件或...
[阅读全文]
-
[图文] 打造安全的Windows 2003系统(5)
[内容预览]
106 | 2008-10-20
4.通过“软件限制策略”限制任意程序的使用。 在计算机的日常使用中,我们总是需要限制某些用户执行所有或部分程序,通过设置合理的规则可以锁定系统所有或部分程序的运行。另一方面,随着网络、Internet以及电子...
[阅读全文]