文章标题关闭所有内容预览 | 展开所有内容预览
-
网络安全讲座之六:侦察与工具(7)
[内容预览]
104 | 2008-10-20
网络级别的信息 下表中列出了你需要获得的有价值的网络级别的信息。 信息描述网络拓扑安全审计人员首先应当搞清楚网络的类型(以太网,令牌环等等),IP地址范围,子网和其它网络信息。配线架的位置也很重要。作为...
[阅读全文]
-
网络安全讲座之七:攻击与渗透(1)
[内容预览]
106 | 2008-10-20
一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常见攻击类型和特征 攻击特征是攻...
[阅读全文]
-
网络安全讲座之七:攻击与渗透(2)
[内容预览]
103 | 2008-10-20
服务器安全 WEB和FTP这两种服务器通常置于DMZ,无法得到防火墙的完全保护,所以也特别容易遭到攻击。Web和FTP服务通常存在的问题包括: · 用户通过公网发送未加密的信息; · 操作系统和服务存在众所周知的漏...
[阅读全文]
-
网络安全讲座之七:攻击与渗透(3)
[内容预览]
106 | 2008-10-20
Telnet的拒绝服务攻击 Windows中的Telnet一直以来都是网络管理员们最喜爱的网络实用工具之一,但是一个新的漏洞表明,在Windows2000中Telnet在守护其进程时,在已经被初始化的会话还未被复位的情况下很容易受到一...
[阅读全文]
-
网络安全讲座之七:攻击与渗透(4)
[内容预览]
105 | 2008-10-20
结合所有攻击定制审计策略 攻击者有两个共同的特点。首先,他们将好几种不同的方法和策略集中到一次攻击中。其次,他们在一次攻击中利用好几种系统。综合应用攻击策略可以增强攻击的成功率。同时利用好几种系统使...
[阅读全文]
-
[图文] 网络安全讲座之七:攻击与渗透(5)
[内容预览]
106 | 2008-10-20
TCP/IP序列号生成方法 TCP的Initial Sequence Number(ISN)的预测 (图1) 正常的TCP连接基于一个三次握手(3-way handshake),一个客户端(Client)向服务器(Server)发送一个初始化序列号ISNc, 随后,服务器相应这个...
[阅读全文]
-
[图文] 网络安全讲座之七:攻击与渗透(6)
[内容预览]
103 | 2008-10-20
其它一些方法 构造TCP ISN生成器的一些更直接的方法是:简单地选取一些随机数作为ISN。这就是给定一个32位的空间,指定 ISN = R(t)。(假设R()是完全的非伪随机数生成函数) 固然,对于完全随机的ISN值,攻击者...
[阅读全文]
-
[图文] 网络安全讲座之七:攻击与渗透(7)
[内容预览]
103 | 2008-10-20
delay coordinates分析法的意义 站在攻击者的立场,他是千方百计地想缩小搜索空间,他希望先搜索一些最可能的值,然后再去搜索其它可能性没那么大的值。通过delay coordinates,他可以看去观察ISN数列的特征,如...
[阅读全文]
-
[图文] 网络安全讲座之七:攻击与渗透(8)
[内容预览]
109 | 2008-10-20
各种操作系统的TCP ISN生成器的安全性比较 Windwos 98 SE (图15) 但很难明白为什么Windows 98的算法更弱。我们看到R1为0,也就是说,A的空间特性太明显,以致M集只需要一个点就可以算出seq[t]。我们看到,Windo...
[阅读全文]
-
网络安全讲座之七:攻击与渗透(9)
[内容预览]
104 | 2008-10-20
获得信息 一旦攻击者获得root的权限,他将立即扫描服务器的存储信息。例如,在人力资源数据库中的文件,支付账目数据库和属于上层管理的终端用户系统。在进行这一阶段的控制活动时,攻击者在脑海中已经有明确的目...
[阅读全文]
-
网络安全讲座之八:IDS系统(1)
[内容预览]
106 | 2008-10-20
我们已经接触了手工和自动运行的扫描程序。这些工具在审计过程中是非常有用的。你还使用了包嗅探器,这是另一个确定网络中存在哪些活动类型的工具。入侵监测系统会在两方面引起你的注意。首先,这种保护网络的形式...
[阅读全文]
-
网络安全讲座之八:IDS系统(2)
[内容预览]
103 | 2008-10-20
入侵监测系统的必要性 防火墙看起来好像可以满足系统管理员的一切需求。然而,随着基于雇员的攻击行为和产品自身问题的增多,IDS由于能够在防火墙内部监测非法的活动正变得越来越必要。新的技术同样给防火墙带来...
[阅读全文]
-
网络安全讲座之八:IDS系统(3)
[内容预览]
108 | 2008-10-20
管理者和代理的通信 在你学习如何为网络挑选产品时,需要明确管理者和代理的通信方式。大多数的IDS程序要求你首先和管理者通信,然后管理者会查询代理。 通常,管理者和代理在通信时使用一种公钥加密。例如,A...
[阅读全文]
-
被入侵系统的恢复指南(8)
[内容预览]
112 | 2008-10-20
D.通知相关的CSIRT和其它被涉及的站点1.事故报告 入侵者通常会使用被侵入的帐户或者主机发动对其它站点的攻击。如果你发现针对其它站点的入侵活动,建议你马上和这些站点联络。告诉他们你发现的入侵征兆,建议他们检...
[阅读全文]
-
被入侵系统的恢复指南(9)
[内容预览]
109 | 2008-10-20
E.恢复系统1.安装干净的操作系统版本 一定要记住如果主机被侵入,系统中的任何东西都可能被攻击者修改过了,包括:内核、二进制可执行文件、数据文件、正在运行的进程以及内存。通常,需要从发布介质上重装操作系统...
[阅读全文]
-
被入侵系统的恢复指南(10)
[内容预览]
110 | 2008-10-20
6.改变密码 在弥补了安全漏洞或者解决了配置问题以后,建议你改变系统中所有帐户的密码。一定要确信所有帐户的密码都不容易被猜到。你可能需要使用供应商提供的或者第三方的工具加强密码的安全。 澳大利亚CERT发表...
[阅读全文]
-
被入侵系统的恢复指南(11)
[内容预览]
104 | 2008-10-20
G.重新连接到Internet全 完成以上步骤以后,你就可以把系统连接回Internet了。H.升级你的安全策略 CERT调节中心建议每个站点都要有自己的计算机安全策略。每个组织都有自己特殊的文化和安全需求,因此需要根据自己...
[阅读全文]
-
SYN攻击原理以及防范技术(1)
[内容预览]
114 | 2008-10-20
据统计,在所 TCP握手协议 SYN攻击原理 SYN攻击工具 检测SYN攻击 SYN攻击防范技术 有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用...
[阅读全文]
-
SYN攻击原理以及防范技术(2)
[内容预览]
119 | 2008-10-20
二、SYN攻击原理 SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么...
[阅读全文]
-
SYN攻击原理以及防范技术(3)
[内容预览]
126 | 2008-10-20
五、SYN攻击防范技术 关于SYN攻击防范技术,人们研究得比较早。归纳起来,主要有两大类,一类是通过防火墙、路由器等过滤网关防护,另一类是通过加固TCP/IP协议栈防范.但必须清楚的是,SYN攻击不能完全被阻止,我...
[阅读全文]
-
SYN攻击原理以及防范技术(4)
[内容预览]
109 | 2008-10-20
当SynAttackProtect值为2时(Microsoft推荐使用此值),系统不仅使用backlog队列,还使用附加的半连接指示,以此来处理更多的SYN连接,使用此键值时,tcp/ip的TCPInitialRTT、window size和可滑动窗囗将被禁止。 ...
[阅读全文]
-
SYN攻击原理以及防范技术(5)
[内容预览]
282 | 2008-10-20
MinimumDynamicBacklog表示半连接队列为单个TCP端囗分配的最小空闲连接数,当该TCP端囗在backlog队列的空闲连接小于此临界值时,系统为此端囗自动启用扩展的空闲连接(DynamicBacklogGrowthDelta),Microsoft推荐...
[阅读全文]
-
网络常见攻击技术与防范完全手册(1)
[内容预览]
117 | 2008-10-20
一、前言 在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏 洞和安全缺陷对系统和资源进行攻击。 也许有人会对网络...
[阅读全文]
-
网络常见攻击技术与防范完全手册(2)
[内容预览]
109 | 2008-10-20
三、网络攻击的原理和手法 1、口令入侵 所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令...
[阅读全文]
-
网络常见攻击技术与防范完全手册(3)
[内容预览]
121 | 2008-10-20
2、放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行...
[阅读全文]
-
网络常见攻击技术与防范完全手册(4)
[内容预览]
112 | 2008-10-20
5、通过一个节点来攻击其他节点 攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP...
[阅读全文]
-
网络常见攻击技术与防范完全手册(5)
[内容预览]
110 | 2008-10-20
四、攻击者常用的攻击工具 1、DOS攻击工具: 如WinNuke通过发送OOB漏洞导致系统蓝屏;Bonk通过发送大量伪造的UDP数据包导致系统重启;TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃;WinArp通过发特殊数...
[阅读全文]
-
网络常见攻击技术与防范完全手册(6)
[内容预览]
107 | 2008-10-20
五、网络攻击应对策略 在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一...
[阅读全文]
-
Smurf攻击及其对策
[内容预览]
130 | 2008-10-20
Smurf攻击是以最初发动这种攻击的程序名Smurf来命名。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。 攻击的过程是这样的:Woodlly Attacker向一...
[阅读全文]
-
防火墙封阻应用攻击的八项技术(1)
[内容预览]
106 | 2008-10-20
你已经决心下大力气搞好应用安全吗?毕竟,例如金融交易、信用卡号码、机密资料、用户档案等信息,对于企业来说太重要了。不过这些应用实在太庞大、太复杂了,最困难的就是,这些应用在通过网络防火墙上的端口80(...
[阅读全文]