第9章 网络安全

第9章 网络安全

ID:34523193

大小:566.97 KB

页数:11页

时间:2019-03-07

第9章 网络安全_第1页
第9章 网络安全_第2页
第9章 网络安全_第3页
第9章 网络安全_第4页
第9章 网络安全_第5页
资源描述:

《第9章 网络安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全内容•网络中的威胁•网络安全控制技术及系统第9章网络安全梁彬中国人民大学信息学院计算机系V1.029.1网络中的威胁9.1.1导致网络存在漏洞的因素•导致网络存在漏洞的因素•匿名性,攻击者无需与被攻击的系统、系统的管理员或者任何用户进行直接的接触•攻击的前奏:侦察•多攻击点(包括被攻击的目标和攻击•传输中的威胁:偷听和窃听源),目标主机无法控制网络中的其他计•假冒算机•欺骗•共享,存在更多的可以访问目标网络资源•Web攻击的用户和系统•系统复杂性,现代计算机系统具有强大的•拒绝服务攻击处理功能,达到安全目标的难度大大增•分布式拒绝服务攻击加,而用户对系统

2、的把握能力却急剧下降349.1.1导致网络存在漏洞的因素•未知边界,网络的可扩展性意味着网络的边界是不确定的,一台主机可能同时是多个网络的节点。因此,在一个网络中的资源也可能被其他网络的用户所访问•未知路径,从一台主机到另外一台主机可能存在多条路径,用户很难控制其所发送消息的传递路径(可能暴露在存在威胁的路径上)5619.1.2侦察•一个聪明的攻击者在采取行动前,首先需要做充分的调查和计划活动–端口扫描(PortScan)–社会工程(SocialEngineering)–情报收集–扫描操作系统与应用程序特征–……•防御者可通过对这些行为进行检测,发现准备中的攻击

3、行为789.1.2侦察9.1.2侦察•端口扫描的目的在于获取:•社会工程使用社交技巧和人际关系,使某–目标系统上开放了哪些端口人透露一些与安全相关的信息,甚至直接–哪些应用服务响应请求,版本是什么为允许攻击做一些事情。社会工程往往发–目标系统上安装了什么操作系统及版本信息挥了比预期更大的作用!–存在什么已知漏洞(漏洞扫描)•情报工作通过不同渠道收集各种安全相关常用工具nmap、nessus信息,然后组合在一起910案例9.1.2侦察几年前的一个早晨,一群陌生人走进了一家大型远洋运输公司并控制了该公司的整个计算机网络。他们是怎么做到的?是通过从该公•扫描操作系统与

4、应用程序特征,不同厂商在实现司的许多不同的员工那里一点点的获得帮助来达到目的的。首先,他某种服务或协议标准时,往往会存在一些可观察们在实地踩点的两天之前已经对该公司进行了研究了解。例如,通过给人力资源部门打电话获得了公司重要员工的姓名列表。然后,他们的细微区别。这些区别可用于确定目标系统操作在大门前假装丢失了钥匙让别人开门放他们进去。最后在进入三楼的安全区域时他们又故伎重演,这次他们丢失的是他们的身份标志,而系统和应用程序的类型,乃至具体版本号。例如一名员工面带微笑的为他们开了门。使用ICMP协议响应中的TTL值可初步确定目标操这群陌生人知道该公司的CFO那时不

5、在公司,所以他们进入了他的办公室并从他没有锁定的个人电脑中获取了财务信息。他们将公司作系统类型的垃圾堆翻了个遍,找到了各种有价值的文档。他们获得管理垃圾的门房的帮忙使他们可以将这些东西顺利的带出了公司。这些人同样学–在某些情况下,目标系统程序甚至会主动显示相应信会了模仿CFO的声音,所以他们可以在电话中冒充CFO的身份装作很焦急的样子来询问网络密码。自此,他们最后终于可以使用常规的黑息,如:客手段来获取系统的超级用户权限。•Server:Netscape-Commerce/1.12Yourbrowsersentanon-HTTP在这个案例中这些陌生人所扮演的角色

6、是CFO请来对自己的计算compliantmessage.机进行安全检查的网络安全顾问,而公司的员工对此都不知情。他们可以在没有从CFO那里获得任何权利的情况下运用社会工程学让自己•MicrosoftESMTPMAILService,Version:5.0.2195.3779畅通无阻。111229.1.3传输中的威胁:偷听和窃听•偷听(Eavesdropping):获取正在传送的信息内操作系统初始TTL容FreeBSD4.14.03.4255•窃听(Wiretapping)Solaris–被动窃听(基本等同与偷听)OpenBSD2.62.7……–主动窃听,除了听

7、,还要在消息中注入某些信息Linux2.22.464WinNT2000……128窃听与传输媒介类型相关,包括电缆、微波、卫星通信、光纤、无线网络等。在LAN环境中,常Win9598me32使用嗅探器(Sniffer)来获取传输中的网络包……13149.1.4假冒9.1.5欺骗•假冒(Impersonation):冒充另一个人或•欺骗(Spoofing),攻击者在网络的另一端进程。常用攻击方式有:以不真实的身份与你通信,主要方式有:–猜测目标的身份和鉴别细节–伪装–从一个以前的通信或者通过窃听技术获得目标–会话劫持的身份和鉴别细节•如Sniffer用户名和口令–中

8、间人攻击–绕过目标计算机

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。