




已阅读5页,还剩68页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2019年4月16日5时18分,计算机网络安全基础,第9讲 网络站点的安全,本章主要介绍: 1.因特网的安全 2. Web站点安全 3.黑客 4.口令安全 5.网络监听 6.扫描器 7.E-mail的安全 8.IP电子欺骗,2019年4月16日5时18分,计算机网络安全基础,9.1 因特网的安全,9.1.1 因特网服务的安全隐患 1电子邮件 一个安全问题是邮件的溢出,即无休止的邮件耗尽用户的存储空间(包括链式邮件)。而邮件系统,可以发送包含程序的电子邮件,这种程序如果在管理不严格的情况下运行能产生“特洛伊木马” 。 2文件传输(FTP) 匿名FTP是ISP的一项重要服务,它允许用户通过FTP,访问FTP服务器上的文件,这时不正确的配置将严重威胁系统的安全。因此需要保证使用它的人不会申请系统上其它的区域或文件,也不能对系统做任意的修改。,2019年4月16日5时18分,计算机网络安全基础,9.1 因特网的安全,3远程登录(Telnet) Telnet早期是比较安全的,它要用户认证。但Telnet送出的所有信息是不加密的,很容易被黑客攻击。现在Telnet被认为是从远程系统申请你的站点时最危险的服务之一。 4用户新闻(Usenet News) 像电子邮件一样,用户新闻具有危险性,并且大多数站点的新闻信息量大约6个月翻一番,很容易造成溢出。为了安全起见,一定要配置好新闻服务。 很多站点建立了预定的本地新闻组以便于本地用户间进行讨论。这些新闻组往往包含秘密的、有价值的或者是敏感的信息。有些人可以通过NNTP服务器私下申请这些预定新闻组,结果造成泄密。,2019年4月16日5时18分,计算机网络安全基础,9.1 因特网的安全,5万维网(WWW) 搜索 Web文件的工具是浏览器,而浏览器由于灵活而倍受用户的欢迎,而灵活性也会导致控制困难。浏览器比FTP服务器更容易转换和执行,但是一个恶意的侵入也就更容易得到转换和执行。浏览器一般只能理解基本的数据格式如 HTML、JPEG和GIF格式。对其它的数据格式,浏览器要通过外部程序来观察。一定要注意哪些外部程序是默认的,不能允许那些危险的外部程序进入站点。用户不要随便的增加外部程序,随便修改外部程序的配置。,2019年4月16日5时18分,计算机网络安全基础,9.1 因特网的安全,9.1.2 因特网的脆弱性 因特网会受到严重的与安全有关的问题的损害。忽视这些问题的站点将面临被闯入者攻击的危险,而且可能给闯入者攻击其它的网络提供了基地。 1认证环节薄弱性 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过监视信道窃取口令。一些TCP或UDP服务只能对主机地址进行认证,而不能对指定的用户进行认证。,2019年4月16日5时18分,计算机网络安全基础,9.1 因特网的安全,2系统易被监视性 应该注意到当用户使用Telnet或FTP连接到远程主机上的账户时,在因特网上传输的口令是没有加密的,这很重要。那么侵入系统的一个方法就是通过监视携带用户名和口令的IP包获取,然后使用这些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访问就变得更容易了。 3易被欺骗性 主机的IP地址被假定为是可用的,TCP和UDP服务相信这个地址。问题在于,如果将攻击者的主机冒充一个被信任的主机或客户就危险了。,2019年4月16日5时18分,计算机网络安全基础,9.1 因特网的安全,例:攻击者假扮成某一特定服务器的可信任的客户。 (l)攻击者要使用那个被信任的客户的IP地址取代自己的地址。 (2)攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器路径的最后节点。 (3)攻击者用这条路径向服务器发出客户申请。 (4)服务器接收客户申请,就好像是从可信任客户直接发出的一样,然后返回响应。 (5)可信任客户使用这条路径将数据包向前传送给攻击者的主机。,2019年4月16日5时18分,计算机网络安全基础,9.1 因特网的安全,因特网的电子邮件是最容易被欺骗的,因此没有被保护(例如使用数字签名)的电子邮件是不可信的。 例:考虑当Unix主机发生电子邮件交换时的情形,交换过程是通过一些有ASCII字符命令组成的协议进行的。闯入者可以用Telnet直接连到系统的SMTP端口上,手工键入这些命令。接收的主机相信发送的主机,那么有关邮件的来源就可以轻易地被欺骗,只需输入一个与真实地址不同的发送者地址就可做到这一点。这导致了任何没有特权的用户都可以伪造或欺骗电子邮件。,2019年4月16日5时18分,计算机网络安全基础,9.1 因特网的安全,4有缺陷的局域网服务 一些数据库(例如口令文件)以分布式管理,允许系统共享文件和数据。但这些服务带来了不安全因素,可以被有经验的闯入者利用以获得访问权。如果一个中央服务系统遭到损害。那么其它信任该系统的系统会更容易遭到损害。 一些系统允许主机们互相“信任”。如果一个系统被侵入或欺骗,那么对于闯入者来说,获取那些信任它的访问权就很简单了。,2019年4月16日5时18分,计算机网络安全基础,9.1 因特网的安全,5复杂的设备和控制 对主机系统的访问控制配置通常很复杂而且难以验证其正确性。因此,偶然的配置错误会使闯入者获取访问权。 许多因持网上的安全事故的部分起因是由那些被闯入者发现的弱点造成的。由于目前大多数Unix系统都是从BSD获得网络部分的代码,而BSD的源代码又可以轻易得到,所以闯入者可以通过研究其中可利用的缺陷来侵入系统。存在缺陷的部分原因是因为软件的复杂性,而且没有能力在各种环境中进行测试。,2019年4月16日5时18分,计算机网络安全基础,9.1 因特网的安全,6主机的安全性无法估计 主机系统的安全性无法很好地估计,随着每个站点的主机数量的增加,确保每台主机的安全性都处于高水平的能力却在下降。只用管理一台系统的能力来管理如此多的系统就很容易犯错误。另一个因素是系统管理的作用经常变换并且行动迟缓。这导致一些系统的安全性比另一些要低。这些系统将成为薄弱环节,最终将破坏这个安全链。,2019年4月16日5时18分,计算机网络安全基础,9.2 Web站点安全,9.2.1 安全策略制定原则 1基本原则 每个Web站点都应有一个安全策略,在制定安全策略之前,首先应当先做威胁分析: (1)有多少外部入口点存在,能想象到什么威胁? (2)威胁来自网络内部还是网络外部?威胁来自黑客还是有知识的入侵者? (3)威胁来自工业间谍? (4)入侵者将访问哪些数据库、表、目录或信息? (5)威胁是网络内部的非授权使用还是移动数据? (6)数据被破坏还是受到了攻击,或是网络内外非授权的访问、地址欺骗、IP欺骗、协议欺骗等等?,2019年4月16日5时18分,计算机网络安全基础,9.2 Web站点安全,2服务器记录原则 大多数Web服务器记录它们收到的每一次联接和访问。这个记录通常包括IP地址和主机名。如果站点采取任何形式的验证系统,服务器也会记录用户名。如果用户在逗留期间填写任何表格,该表格下所有变量的值都会被记录在案。请求的状态、传递数据的大小、用户E-mail地址等都会被记录下来。一些浏览器和服务器一样,甚至也能提供如有关使用中的浏览器、URL、客户从哪里来以及用户的E-mail地址等信息。这些记录对于分析服务器的性能,发现和跟踪黑客袭击是有用的。,2019年4月16日5时18分,计算机网络安全基础,9.2 Web站点安全,Web服务器记录的如下信息,会对用户构成威胁。 (1)IP地址。 (2)服务器/宿主名字。 (3)卸载时间。 (4)用户名(可通过用户授权来了解,或在Unix中通过标识协议获得)。 (5)URL要求。 (6)以用户在会话期间常用的形式及出现的可变数据。 (7)要求的状态。 (8)数据传输尺寸。,2019年4月16日5时18分,计算机网络安全基础,9.2 Web站点安全,9.2.2 配置Web服务器的安全特性 通常,如果IP地址设置不正确,就不能转换。一旦 Web服务器获得 IP地址和客户可能的域名,它就开始一系列验证手段以决定客户是否有权访问他要求访问的文档。这里,有几个安全漏洞: (l)客户可能永远得不到要求的信息,因为服务器伪造了域名。客户可能无法获得授权访问的信息。 (2)服务器可能向另一用户发送信息,因为伪造了域名。 (3)误认闯入者是合法用户,服务器可能允许闯入者访问。,2019年4月16日5时18分,计算机网络安全基础,9.2 Web站点安全,加强服务器的安全,有以下几个步骤。 (1)认真配置服务器,使用它的访问和安全特性。 (2)可将Web服务器当作无权的用户运行。 (3)检查驱动器和共享的权限,将系统设为只读状态。 (4)可将敏感文件放在基本系统中,再设二级系统,所有的敏感数据都不向因特网开放。 (5)充分考虑最糟糕的情况后,配置自己的系统。 (6)检查 HTTP服务器使用的Applet脚本和客户交互作用的CGI脚本。防止外部用户执行内部指令。 (7)建议在Windows NT服务器上运行Web服务器,这样安全,尽管它不能提供像Unix和Sun那么多的功能。,2019年4月16日5时18分,计算机网络安全基础,9.2.3 排除站点中的安全漏洞 最基本的安全措施是排除站点中的安全漏洞,使其降到最少,通常表现为以下四种方式。 (1)物理的漏洞由未授权人员访问引起,由于他们能浏览那些不被允许的地方。用户不仅能浏览Web,而且可以改变浏览器的配置并取得站点信息,例如IP地址,DNS入口等。 (2)软件漏洞是由“错误授权”的应用程序引起。例如脚本和Applet ,它会执行不应执行的功能。一条首要规则是,不要轻易相信脚本和Applet。使用时,应确信能掌握它们的功能。,9.2 Web站点安全,2019年4月16日5时18分,计算机网络安全基础,9.2 Web站点安全,(3)不兼容问题漏洞是由不良系统集成引起。一个硬件或软件运行时可能工作良好,一旦和其它设备集成后(例如作为一个系统),就可能会出现问题。这类问题很难确认,所以对每一个部件在集成进入系统之前,都必须进行测试。 (4)缺乏安全策略。如果用户用他们的电话号码作为口令,无论口令授权体制如何安全都没用。必须有一个包含所有安全必备(如覆盖阻止等)的安全策略。,2019年4月16日5时18分,计算机网络安全基础,9.2 Web站点安全,9.2.4 监视控制Web站点出入情况 为了防止和追踪黑客闯入和内部滥用,需要对Web站点上的出入情况进行监视控制。 1监控请求 (1)服务器日常受访次数是多少?受访次数增加了吗? (2)用户从那里连接的? (3)一周中哪天最忙?一天中何时最忙? (4)服务器上哪类信息被访问?哪些页面最受欢迎?每个目录下有多少页被访问? (5)每个目录下有多少用户访问?访问站点的是哪些浏览器?与站点对话的是哪种操 作系统? (6)更多的选择哪种提交方式?,2019年4月16日5时18分,计算机网络安全基础,9.2 Web站点安全,2测算访问次数 如果想了解有多少人知道你的站点,他们到底关心什么,访问次数是一个很重要的指标。这个指标直接影响安全保护,也会促进安全性的提高和改善。 (1)确定站点访问次数。访问次数是一个原始数字,仅仅描述了站点上文件下载的平均数目。 (2)确定站点访问者数目。实际上,得到的数据是站点上某个文件被访问的次数。显然,将访问次数与主页文件联系在一起时,该数字接近于某个时期内访问者数目,但也不是百分之百的准确。,2019年4月16日5时18分,计算机网络安全基础,9.2 Web站点安全,3传输 如果客户机不能与站点建立联系(更不用说联接和交换数据了)的话,那么这个站点实际上算不上是一个站点。通常认为,Web由传输协议、数据格式(HTML)及浏览器组成。使用协议、数据格式或浏览器,无需任何特别要求。因此,使用Web浏览器、Web专用协议和Web专用数据格式等工具,就可以建立Web联接。 4传输更新 不断更新是Web站点成长的关键。Web站点的连接信息必须不停地更新、重建与改变,否则,将严重限制Web站点的服务质量。一般来说,Web站点只允许单一种类的文本作为联接资源。,2019年4月16日5时18分,计算机网络安全基础,9.3 黑客,9.3.1 黑客与入侵者 黑客是英文hacker的译音,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统的奥秘都有强烈兴趣的人。黑客大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在,他们不断追求更深的知识,并公开他们的发现,与其它人分享,并且从来没有破坏数据的企图。黑客在微观的层次上考察系统,发现软件漏洞和逻辑缺陷。他们编程去检查软件的完整性。黑客出于改进的愿望,编写程序去检查远程机器的安全体系,这种分析过程是创造和提高的过程。,2019年4月16日5时18分,计算机网络安全基础,9.3 黑客,入侵者(攻击者)指怀着不良的企图,闯入远程计算机系统甚至破坏远程计算机系统完整性的人。入侵者利用获得的非法访问权,破坏重要数据,拒绝合法用户的服务请求,或为了自己的目的故意制造麻烦。入侵者的行为是恶意的,入侵者可能技术水平很高,也可能是个初学者。 黑客指利用通信软件通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者。黑客们通过猜测程序对截获的用户账号和口令进行破译,以便进入系统后做更进一步的操作。,2019年4月16日5时18分,计算机网络安全基础,9.3 黑客,9.3.2 黑客攻击的三个阶段 1信息收集 信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。 SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。 TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。,2019年4月16日5时18分,计算机网络安全基础,9.3 黑客,Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。 DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名。 Finger协议:用来获取一个指定主机上的所有用户的详细信息,如用户注册名、电话号码、最后注册时间以及他们有没有读邮件等。 Ping程序:可以用来确定一个指定主机的位置。 自动Wardialing软件:可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其MODEM响应。,2019年4月16日5时18分,计算机网络安全基础,9.3 黑客,2系统安全弱点的探测 在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可能使用下列方式自动扫描驻留在网络上的主机。 (1)自编程序。黑客发现 “补丁”程序的接口后会自己编写程序,通过该接口进入目标系统。 (2)利用公开的工具。利用这些工具可以对整个网络或子网进行扫描,寻找安全漏洞。,2019年4月16日5时18分,计算机网络安全基础,9.3 黑客,3网络攻击 黑客使用上述方法,收集或探测到一些“有用”信息之后,就可能会对目标系统实施攻击。 (1)试图毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全漏洞或后门,以便在先前的攻击点被发现之后,继续访问这个系统。 (2)在目标系统中安装探测器软件,包括特洛伊木马程序,用来窥探所在系统的活动,收集黑客感兴趣的一切信息,如Telnet和FTP的账号名和口令等。 (3)进一步发现受损系统在网络中的信任等级,这样黑客就可以通过该系统信任级展开对整个系统的攻击。,2019年4月16日5时18分,计算机网络安全基础,9.3 黑客,9.3.3 对付黑客入侵 “被侵入”指的是网络遭受到非法闯入的情况。这种情况分为不同的程度: (1)入侵者只获得访问权(一个登录名和口令); (2)入侵者获得访问权,并毁坏、侵蚀或改变数据; (3)入侵者获得访问权,并获得系统一部分或整个系统控制权,拒绝拥有特权用户的访问; (4)入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或其它无法操作的状态。,2019年4月16日5时18分,计算机网络安全基础,9.3 黑客,1发现黑客 如果黑客破坏了站点的安全性,则应追踪他们。可以用一些工具帮助发现黑客。在Unix平台检查系统命令,如:rm、login、/bin/sh及perl等的使用情况。在Windows NT平台上,可以定期检查Event Log中的Security Log,以寻找可疑行为。 2应急操作 万一事故发生,应按如下步骤进行。 (l)估计形势 黑客是否已成功闯入站点?果真如此,则不管黑客是否还在那里,必须迅速行动。,2019年4月16日5时18分,计算机网络安全基础,9.3 黑客,黑客是否还滞留在系统中?若是,需尽快阻止他们。 可以关闭系统或停止有影响的服务( FTP、Gopher、Telnet等),甚至可能需要关闭因特网连接。 侵入是否有来自内部威胁的可能呢?若如此,除授权者之外,千方小心莫让其他人知道你的解决方案。 是否了解入侵者身份?若想知道这些,可预先留出一些空间给入侵者,从中了解一些入侵者的信息。 (2)切断连接 一旦了解形势之后,首先应切断连接,具体操作要看环境。,2019年4月16日5时18分,计算机网络安全基础,9.3 黑客,能否关闭服务器?需要关闭它吗?若有能力,可以这样做。若不能,可关闭一些服务。 是否关心追踪黑客?若打算如此,则不要关闭因特网连接,因为这会失去入侵者的踪迹。 若关闭服务器,是否能承受得起失去一些必须的有用系统信息的损失? (3)分析问题 必须有一个计划,合理安排时间。当系统已被入侵时,应全盘考虑新近发生的事情,当已识别安全漏洞并将进行修补时,要保证修补不会引起另一个安全漏洞。 (4)采取行动,2019年4月16日5时18分,计算机网络安全基础,9.3 黑客,3抓住入侵者 抓住入侵者是很困难的,特别是当他们故意掩藏行迹的时候。机会在于你是否能准确击中黑客的攻击。这将是偶然的,而非有把握的。然而,尽管击中黑客需要等待机会,遵循如下原则会大有帮助。 (1)注意经常定期检查登录文件。特别是那些由系统登录服务和wtmp文件生成的内容。 (2)注意不寻常的主机连接及连接次数通知用户。 (3)注意那些原不经常使用却突然变得活跃的账户。应该禁止或干脆删去这些不用的账户。 (4)预计黑客经常光顾的时段里,每隔10分钟运行一次shell script文件,记录所有的过程及网络联接。,2019年4月16日5时18分,计算机网络安全基础,9.4 口令安全,通过口令进行攻击是多数黑客常用的方法。攻击者首先是寻找系统是否存在没有口令的户头,其次是试探系统是否有容易猜出的口令,然后用大量的词来尝试,看是否可以登录。而存放口令的文件往往是攻击者首先寻找的目标。使用口令破译者一类的工具,可以得到加密口令的明文。作为系统管理员,应该定期检查系统是否存在无口令的用户,其次应定期运行口令破译程序以检查系统中是否存在弱口令,这些措施可以显著地减少系统面临的通过口令入侵的威胁。另外,系统管理员应保护好自己的口令,并要求用户定期更换自己的口令。,2019年4月16日5时18分,计算机网络安全基础,9.4 口令安全,9.4.1 口令破解过程 1硬件问题 要进行成功的大型口令文件的破解活动,机器至少应该具备66 MHz主频和32 MB内存(或更高)。 采用分布式破解法(Distributed Cracking)破解口令。分布式破解法就是入侵者用独立的几个进程,并行地执行破解工作,其实现有几种方法,其中之一就是把口令文件分解成几块,在各自独立的机器上分别破解这几块文件。通过这种方法,破解工作被分散到不同工作站上进行,花费的时间和资源就少了。,2019年4月16日5时18分,计算机网络安全基础,9.4 口令安全,2口令破解机制 字表被送到加密进程加密,通常是一次加密一个单词。加密过程中使用了各种规则,每加密一个单词,就把它与目标口令(同样是加密的)对比,如果不匹配,就开始处理下一个单词。 有些“口令入侵者”执行过程与此不同,它们取出整个字表,应用一条规则进行加密,从而生成下一个字表,这个字表再加密,再与目标口令匹配。这两种方法没有实质性的区别,只是第二种方法可能更快些。 最终如果有一个单词与目标口令匹配,则认为口令被破解,相应的明码正文单词被存入文件。,2019年4月16日5时18分,计算机网络安全基础,9.4 口令安全,9.4.2 设置安全的口令 安全的口令是那些很难猜测的口令。难猜测的原因是因为同时有大小写字符,不仅有字符,还有数字、标点符号、控制字符和空格,另外,还要容易记忆、至少有7到8个字符长和容易输入。 不安全的口令往往是:任何名字,包括人名、软件名、计算机名甚至幻想中事物的名字,电话号码或者某种执照的号码,社会保障号,任何人的生日,其它很容易得到的关于自己的信息,一些常用的词,任何形式的计算机中的用户名,在英语字典或者外语字典中的词,地点名称或者一些名词,键盘上的一些词,任何形式的上述词再加上一些数字。,2019年4月16日5时18分,计算机网络安全基础,9.4 口令安全,保持口令的安全有以下几点建议: (l)不要将口令写下来。 (2)不要将口令存于终端功能键或调制解调器的字符串存储器中。 (3)不要选取显而易见的信息作口令。 (4)不要让别人知道。 (5)不要交替使用两个口令。 (6)不要在不同系统上使用同一口令。 (7)不要让人看见自己在输入口令。,2019年4月16日5时18分,计算机网络安全基础,9.5 网络监听,网络监听工具是提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。但是网络监听工具也是黑客们常用的工具。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式进行攻击。将网络接口设置在监听模式便可以源源不断地将网上的信息截获。网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等。黑客们用得最多的是截获用户的口令。,2019年4月16日5时18分,计算机网络安全基础,9.5 网络监听,9.5.1 监听的可能性 在一些传输介质上,信息有被监听的可能性。在网络上,监听效果最好的地方是在网关、路由器和防火墙一类的设备处,通常由网络管理员来操作。使用监听最方便的地方是在一个以太网中的任何一台连网的主机上。 Ethernet网是一个广播型的网络。困扰着因特网的大多数包监听事件都是一些运行在一台计算机中的包监听程序的结果。 尽管令牌网并不是一个广播型网络,但带有令牌的那些包在传输过程中,平均要经过网络上一半的计算机。高的数据传输率使监听变得困难。,2019年4月16日5时18分,计算机网络安全基础,9.5 网络监听,电话线可以被一些电话公司协作人或者一些有机会在物理上访问到线路的人搭线窃听。在微波线路上的信息也会被截获。在实际中,高速的调制解调器将比低速的调制解调器搭线窃听困难一些,因为高速调制解调器中引入了许多频率。 使用有线电视信道发送IP数据包的系统依靠RF调制解调器。RF使用一个TV通道用于上行和下行。在这些线路上传输的信息没有加密,因此,可以被一些可以从物理上访问到TV电缆的人截获。 无线电本来就是一个广播型的传输媒介。任何有一个无线电接收机的人都可以截获那些传输的信息。,2019年4月16日5时18分,计算机网络安全基础,9.5 网络监听,9.5.2 在以太网中的监听 只须安装一个监听软件,然后就可以坐在机器旁浏览监听到的信息了。 以太网协议的工作方式为将要发送的数据包发往连接在一起的所有主机。在包头中包括着应该接收数据包的主机的正确地址。因此,只有与数据包中目标地址一致的那台主机才能接收数据包。但是,当主机工作在监听模式下,无论数据包中的目标物理地址是什么,主机都将接收。,2019年4月16日5时18分,计算机网络安全基础,9.5 网络监听,数字信号到达一台主机的网络接口时,在正常情况下,网络接口读入数据帧,然后进行检查,如果数据帧中携带的物理地址是自己的,或者物理地址是广播地址,将由数据帧交给上层协议软件,也就是IP层软件,否则就将这个帧丢弃。对于每一个到达网络接口的数据帧,都要进行这个过程。然而,当主机工作在监听模式下,则所有的数据帧都将交给上层协议软件处理。局域网的这种工作方式,一个形象的例子是,大房间就像是一个共享的信道,里面的每个人好像是一台主机。人们所说的话是信息包,在大房间中到处传播。当我们对其中某个人说话时,所有的人都能听到。但只有名字相同的那个人,才会对这些话语做出反应,进行处理。其它的人听到了这些话语,因为名字不是自己,则忽略这些话语。,2019年4月16日5时18分,计算机网络安全基础,9.5 网络监听,当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网时,如果主机处于监听模式下,它还能接收到发向与自己不在同一子网(使用了不同的掩码,IP地址和网关)的主机的那些信包。也就是说,在同一条物理信道上传输的所有信息都可以被接收到。但不能监听不在同一个网段的计算机传输的信息。一台计算机只能监听经过自己网络接口的那些信息包。 要使主机工作在监听模式下,需要向网络接口发送I/O控制命令,将其设置为监听模式。在Unix系统中,发送这些命令需要超级用户的权限。但是,在Windows 98中,则没有这个限制。只要运行这一类的监听软件即可。,2019年4月16日5时18分,计算机网络安全基础,9.5 网络监听,9.5.3 网络监听的检测 网络监听本来是为了管理网络,监视网络的状态和数据流动情况。但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。监听只能是同一网段的主机。这里同一网段是指物理上的连接,因为不是同一网段的数据包,在网关就被滤掉,传不到该网段来。 网络监听最有用的是获得用户口令。当前,网上的数据绝大多数是以明文的形式传输。而且口令通常很短且容易辨认。当口令被截获后,则可以非常容易地登上另一台主机。,2019年4月16日5时18分,计算机网络安全基础,9.5 网络监听,1简单的检测方法 当系统运行网络监听软件时,系统因为负荷过重,因此对外界的响应很慢。 (l)对于怀疑运行监听程序的机器,用正确的 IP地址和错误的物理地址去ping,运行监听程序的机器会有响应。这是因为正常的机器不接收错误的物理地址,处于监听状态的机器能接收。 (2)往网上发大量不存在的物理地址的包,由于监听程序将处理这些包,将导致性能下降。通过比较前后该机器性能加以判断。这种方法难度比较大。,2019年4月16日5时18分,计算机网络安全基础,9.5 网络监听,(3)一个可行的检查监听程序的方法是搜索所有主机上运行的进程。那些使用Windows 98的机器很难做到这一点。而使用Unix和Windows NT的机器可以很容易地得到当前进程的清单。 (4)搜索监听程序。入侵者很可能使用的是一个免费软件,管理员就可以检查目录,找出监听程序。在Unix系统上,人们得自己编写一个程序。另外,如果监听程序被换成另一个名字,管理员也不容易找到这个监听程序。,2019年4月16日5时18分,计算机网络安全基础,9.5 网络监听,2对付一个监听 加密是一个很好的办法,可以保证那些秘密数据(用户名和口令)的安全传输不被监听和偷换。 安全壳 SSH-Secure Shell是一种在像Telnet那样的应用环境中提供保密通信的协议,它实现了一个密钥交换协议,以及主机及客户端认证协议。SSH完全排除了在不安全的信道上通信被监听的可能性。 SSH软件包包括一些工具:ssd是运行于Unix服务器主机上的服务程序,它监听来自客户主机的连接请求,当接收到一个连接请求,它就进行认证,并开始对客户端进行服务, SSH客户程序,用来登录到其它主机去,或者在其它主机上执行命令。scp用来安全地将文件从一台主机复制到另一台主机去。,2019年4月16日5时18分,计算机网络安全基础,9.5 网络监听,3其它防范监听的方法 一般能够击败网络监听的方法是使用安全的拓扑结构。这种技术通常被称为分段技术。它将网络分成一些小的网络,每一网段的集线器被连接到一个交换器上(Switch)。因为网段是硬件连接的,因而包只能在该子网的网段内被监听工具截获。这样,网络中剩余的部分(不在同一网段的部分)就被保护了。用户也可以使用网桥或者路由器来进行分段。这可能更加合适一些,但取决于网络的结构和财力。,2019年4月16日5时18分,计算机网络安全基础,9.6 扫描器,9.6.1 什么是扫描器 扫描器是自动检测远程或本地主机安全性弱点的程序。通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配、提供的服务和软件版本,这就能间接地或直观地了解到远程主机所存在的安全问题。 真正的扫描器是TCP端口扫描器,扫描器可以搜集到关于目标主机的有用信息(比如,一个匿名用户是否可以登录等)。而其它所谓的扫描器仅仅是Unix网络应用程序,Unix平台上通用的rusers和host命令就是这类程序。,2019年4月16日5时18分,计算机网络安全基础,9.6 扫描器,9.6.2 端口扫描 1端口 许多TCP/IP程序可以通过因特网启动,这些程序大都是面向客户/服务器的程序。当主机接收到一个连接请求时,它便启动一个服务,与请求客户服务的机器通信。为简化这一过程,每个应用程序(例如FTP、Telnet)被赋予一个唯一的地址,这个地址称为端口。 2端口扫描工具 使用端口扫描工具也是一种获取主机信息方法。端口扫描程序是一个非常简便实用的工具它可以帮助系统管理员更好地管理系统与外界的交互。,2019年4月16日5时18分,计算机网络安全基础,9.6 扫描器,9.6.3 扫描工具 1SATAN SATAN是一个分析网络的安全管理和测试、报告工具。用它可收集网络上的主机的许多信息,并可以识别组的报告与网络相关的安全问题。下面是SATAN扫描的一些系统漏洞和具体扫描的内容。 FTPD脆弱性、NFS脆弱性、NIS脆弱性,NIS口令文件可被任何主机访问、RSH脆弱性、Sendmail服务器脆弱性、X服务器访问控制无效、借助TFTP对任意文件的访问、对写匿名FTP根目录可进行写操作。,2019年4月16日5时18分,计算机网络安全基础,9.6 扫描器,2网络安全扫描器NSS NSS是一个非常隐蔽的扫描器它运行速度非常快,可以执行下列常规检查: (l)Sendmail; (2)匿名FTP; (3)NFS出口; (4)TFTP; (5)Hosts.equiv; (6)Xhost。,2019年4月16日5时18分,计算机网络安全基础,9.6 扫描器,3Strobe 超级优化TCP端口检测程序Strobe是一个TCP端口扫描器,它可以记录指定机器的所有开放端口。Strobe运行速度快,其作者声称在适当的时间内,便可扫描整个一个小国家的机器。Strobe的主要特点是,它能快速识别指定机器上正在运行什么服务 。 Strobe的主要不足是这类信息很有限,一次Strobe攻击充其量可以提供给“入侵者”一个粗略的指南,告诉什么服务可以被攻击。,2019年4月16日5时18分,计算机网络安全基础,9.7 E-mail的安全,E-mail十分脆弱,从浏览器向因特网上的另一个人发送E-mail时,不仅信件像明信片一样是公开的,而且也无法知道在到达其最终目的之前,信件经过了多少机器。因特网像一个蜘蛛网,E-mail到达收件人之前,会经过大学、政府机构和服务提供商。因为邮件服务器可接收来自任意地点的任意数据,所以,任何人,只要可以访问这些服务器,或访问E-mail经过的路径,就可以阅读这些信息。唯一的安全性取决于人们对你的邮件有多大兴趣。当然,整个过程中,具备多少阅读这些信件的技术,了解多少访问服务器的方法,会产生不同的结果。,2019年4月16日5时18分,计算机网络安全基础,9.7 E-mail的安全,9.7.1 E-mail工作原理及安全漏洞 一个邮件系统的传输包含了用户代理、传输代理及接受代理三大部分。用户代理是一个用户端发信和收信的程序,负责将信按照一定的标准包装,然后送至邮件服务器,将信件发出或由邮件服务器收回。 传输代理则负责信件的交换和传输,将信件传送至适当的邮件主机,再由接受代理将信件分发至不同的信箱。传输代理必须能够接受用户邮件程序送来的信件,解读收信人的地址,根据 SMTP协议将它正确无误地传递到目的地。现在一般的传输代理已采用Sendmail程序完成工作,到达邮件主机后经接收代理POP来使邮件被用户读取至自己的主机。,2019年4月16日5时18分,计算机网络安全基础,9.7 E-mail的安全,信息在传送过程中通常会做几次短暂停留。因为其它的E-mail服务器会查看信头,以确定该信息是否发往自己,如果不是,服务器会将其转送到下一个最可能的地址。 E-mail服务器有一个“路由表”,在那里列出了其它E-mail服务器的目的地的地址。当服务器读完信头,意识到信息不是发给自己时,它会迅速将信息送到目的地服务器或离目的地最近的服务器。 E-mail服务器向全球开放,它们很容易受到黑客的袭击。信息中可能携带会损害服务器的指令。,2019年4月16日5时18分,计算机网络安全基础,9.7 E-mail的安全,9.7.2 匿名转发 在正常的情况下,发送电子邮件会尽量将发送者的名字和地址包括进邮件的附加信息中。但是,有时侯,发送者希望将邮件发送出去而不希望收件者知道是谁发的。这种发送邮件的方法被称为匿名邮件。 实现匿名的一种最简单的方法,是简单地改变电子邮件软件里的发送者的名字。但这是一种表面现象,因为通过信息表头中的其它信息。仍能够跟踪发送者。而让你的地址完全不出现在邮件中的唯一的方法是让其他人发送这个邮件,邮件中的发信地址就变成了转发者的地址了。,2019年4月16日5时18分,计算机网络安全基础,9.7 E-mail的安全,9.7.3 E-mail欺骗 欺骗性E-mail会制造安全漏洞。E-mail欺骗行为的一些迹象是:E-mail假称来自系统管理员,要求用户将他们的口令改变为特定的字串,并威胁如果用户不照此办理,将关闭用户的账户。 由于简单邮件传输协议(SMTP)没有验证系统,伪造E-mail十分方便。如果站点允许与SMTP端口联系,任何人都可以与该端口联系,并以你甚至虚构的某人的名义发出E-mail。 凡是E-mail附件是可执行文件(.exe、.com)及WORD/EXCEL文档(包括.do?和.xl?等),切不可随便打开或运行,除非你非常确定它不是恶意程序。,2019年4月16日5时18分,计算机网络安全基础,9.7 E-mail的安全,9.7.4 E-mail轰炸和炸弹 1E-mail轰炸 E-mail轰炸可被描述为不停地接到大量同一内容的E-mail。 2E-mail炸弹 UP Yours是最流行的炸弹程序,它使用最少的资源,做了超量的工作,有简单的用户界面以及尝试着去隐蔽攻击者的地址源头。 防治E-mail炸弹的办法是删除文件或进入一种排斥模式。,2019年4月16日5时18分,计算机网络安全基础,9.7 E-mail的安全,9.7.5 保护E-mail 最有效的保护E-mail的方法是使用加密签字,如“Pretty Good Privacy”( PGP),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传送过程中信息没有被修改。 PGP运用了复杂的算法,操作结果产生了高水平的加密,系统采用公钥/私钥配合方案,在这种方案中,每个报文只有在用户提供了一个密码后才被加密。 应阻止SMTP端口的直接连接,避免收发欺骗性的E-mail。设置一个防火墙,公司外部的SMTP连接到一个E-mail服务器上,以使站点只有一个E-mail入口。,2019年4月16日5时18分,计算机网络安全基础,9.8 IP电子欺骗,9.8.1 盗用IP地址 一台主机能否使用另外的IP地址呢?如果在同一个子网中,并且具有该IP地址的主机未开机,那么盗用者可以放心地使用这个IP地址,唯一留下马脚的是物理地址有可能被记录下来。如果盗用的是另一网段一台主机的IP地址,一般情况下是不行的,因为在正常通信时,将收不到从对方返回的IP数据包。因此,盗用IP应该是只能盗用本网段的IP。原因是最简单的网段,也要有一个路由器作为出口,在路由器的配置中,要指定这个网段的网络地址和掩码。如果这个网段的主机使用了其它网段的IP,则路由器不认为这个IP是属于它的网段,所以不给转发。,2019年4月16日5时18分,计算机网络安全基础,9.8 IP电子欺骗,防止盗用IP可以绑定IP和物理地址。这是因为在一个网段内的网络寻址不是依靠IP而是物理地址。IP只是在网际间寻址使用的。因此在网段的路由器上有IP和物理的动态对应表。这是由ARP协议来生成并维护的。配置路由器时,可以指定静态的ARP表,这样路由器会根据静态ARP表检查数据,如果不能对应,则不进行处理。所以通过设置路由器上的静态APR表,可以防止在本网段盗用IP。,2019年4月16日5时18分,计算机网络安全基础,9.8 IP电子欺骗,9.8.2 什么是IP电子欺骗 所谓IP电子欺骗,就是伪造某台主机的IP地址的技术。其实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的。被伪造的主机往往具有某种特权或者被另外的主机所信任。IP欺骗通常都要用编写的程序实现。IP欺骗者通过使用RAW Socket编程,发送带有假冒的源IP地址的IP数据包,来达到自己的目的。另外,在现在的网上,也有大量的可以发送伪造的IP地址的工具可用,使用它可以任意指定源IP地址,以免留下自己的痕迹。,2019年4月16日5时18分,计算机网络安全基础,9.8 IP电子欺骗,入侵者可以利用IP欺骗技术获得对主机未授权的访问,因为他可以发出这样的来自内部地址的IP包。当目标主机利用基于IP地址的验证来控制对目标系统中的用户访问时,这些小诡计甚至可以获得特权或普通用户的权限。即使设置了防火墙,如果没有配置对本地区域中资源IP包地址的过滤,这种欺骗技术依然可以奏效。 当进入系统后,黑客会绕过口令以及身份验证,来专门守候,直到有合法用户连接登录到远程站点。一旦合法用户完成其身份验证,黑客就可控制该连接。这样,远程站点的安全就被破坏了。,2019年4月16日5时18分,计算机网络安全基础,9.8 IP电子欺骗,关于IP欺骗技术有如
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 钽铌金属生产线项目技术方案
- 绿化项目成本控制方案
- 中小学2025年秋季学期书香校园建设工作亮点汇报
- 审计师考核试题及答案
- 初中历史竞赛中国近现代外交史试题及答案
- 语文课本剧表演竞赛试题及答案
- 2025年终结性评价教育试题及答案
- 三国称谓含义竞赛试题及答案
- 高中古诗词竞赛易错易混试题及答案
- 2025年工艺流程月知识测试试题及答案
- 音乐小动物回家课件20
- 中国桥梁发展史简介
- 日立冷水机组操作维护课件
- 审计案例第6章筹资与投资循环审计案例
- 神经介入治疗(DSA)及围手术期概述精品PPT课件
- 丙烯酸树脂安全技术说明书
- 焊接工艺评定报告完整版
- 50MW光伏项目工程清单报价
- 儿童能力评估量表PEDI拍迪
- 柴油发电机组机房设计手册_图文
- 雨、污水管道工程施工方案
评论
0/150
提交评论