




已阅读5页,还剩25页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第1章网络安全概要和环境构成1 .网络攻击和防御分别包括哪些内容?答:攻击技术主要有以下几个方面。(1)网络监听:不是自己主动攻击他人,而是在计算机上设置程序,监听目标计算机和其他计算机的通信数据。(2)网络扫描:利用程序扫描目标计算机开放的端口等,发现脆弱性,准备侵入该计算机。(3)网络入侵:检测到对方发现脆弱性后,入侵目标计算机取得信息。(4)网络后门:入侵目标计算机后,为实现“战利品”的长期控制,在目标计算机上种植木马等后门。(5)网络的隐藏:在入侵结束后退出目标计算机之后,消除自己入侵的痕迹,以免被对方的管理者发现。防御技术主要包括以下几点。(1)安全的OS和OS的安全配置: OS是网络安全的关键。(2)加密技术:为了不被监听或数据被盗,对所有数据进行加密。(3)防火墙技术:利用防火墙限制传输的数据,防止入侵。(4)入侵检测:网络防线最终被破坏时,需要立即警告入侵。(5)网络安全协议:确保传输的数据不会被截取或被截取。2 .分层结构,网络安全可分为哪些层次? 各层有什么特点?答:分层系统可以将网络安全性分为四个级别:物理安全性、逻辑安全性、操作系统安全性和网络安全性。物理安全主要由防盗、防火、防静电、防雷击和防电磁泄漏5个方面组成。逻辑安全性必须以密码、文件许可等方式实现。操作系统安全,操作系统需要区分用户以防止相互干扰。 在操作系统中,一个用户不能更改由另一个帐户生成的数据。网络安全通过访问控制服务和通信安全服务来实现。 (1)访问控制服务:保护计算机和网络资源不被非法使用。 (2)通信安全服务:认证数据的机密性和完整性以及各通信的可靠性。第二章网络安全协议的基础1 .简述OSI参考模型的结构答案:OSI参考模型是国际标准化组织(internationalstandardsorganization,ISO )制定的模型,将计算机与计算机之间的通信分为7个互连协议层简要阐述了TCP/IP协议家族的基本结构,分析了各层可能受到的威胁和防御方法答案:TCP/IP协议系列由四个功能层组成:应用程序层、传输层、网络层和网络接口层。应用层内的许多应用程序驻留在此层并且依赖于底层功能,因此这层是最难保护的层。 简易邮件传输协议(SMTP )容易受到的威胁包括邮件炸弹、病毒、匿名邮件、木马等。 保护措施是认证、附件病毒扫描、用户安全意识教育。 文件传输协议(FTP )容易受到的威胁是明文传输、利用黑客的非法传输等。 保护措施包括匿名登录、单个服务器分区、禁止程序执行等。 超文本传输协议(HTTP )容易受到的威胁是恶意软件(ActiveX控制、ASP程序、CGI程序等)。传输层可能受到的威胁是拒绝服务(DOS )和拒绝分布式(DDOS )服务攻击,包括TCP SYN淹没攻击、SSL中间人攻击、Land攻击、UDP淹没攻击、端口扫描攻击等,保护措施正确配置了客户端SSSL网络层可能受到的威胁是IP欺骗攻击,其保护措施使用防火墙滤波器和系统补丁。网络接口层分为数据链路层和物理层。数据链路层可能受到的威胁包括内容日志地址存储表的洪泛、VLAN中继、生成树协议的操作、MAC地址欺骗、ARP攻击、专用VLAN、DHCP消耗等。 保护是通过在交换机上设置端口安全选项来防止CAM表的淹没攻击。 正确配置VLAN可以防止VLAN中继攻击。 根保护和BPDU保护增强命令可以用于在不改变主网桥在网络上的位置的情况下防止操作生成树协议的攻击,并且增强生成树协议的域边界。 使用端口安全命令可以防止MAC欺骗攻击。 通过设置路由器端口访问控制列表(ACL ),可以防止专用VLAN攻击。 通过限制交换机端口的MAC地址数量,也能够防止DHCP枯竭,防止CAM表的溢出。物理层受到的威胁包括非法用户访问(内部人员、外部人员)、物理盗窃、复制和销毁敏感信息。 保护措施主要出现在实时存档和监控网络中,保证通信线路的可靠性(线路备份、网络管理软件、传输介质)、硬件和软件设备的安全性(设备更换、设备拆卸、设备增加)、抗干扰能力、设备运行环境(温度、湿度、烟尘)、不间断电源保障等。5 .简述提供常用网络服务和服务的默认端口。答案:下表列出了提供常见服务和服务的默认端口和相应协议港口协定服务21TCPFTP服务25TCPSMTP服务53TCP/UDPDNS服务80TCPWeb服务135TCP服务137UDPNetBIOS域名服务138UDPNetBIOS数据报服务139TCPNetBIOS会话服务443TCP基于SSL的HTTP服务445TCP/UDP微软中小型企业服务3389TCPWindows终端服务简单说明ping指令、ipconfig指令、netstat指令、net指令和at指令的功能和用途。答案:(1)ping命令: ping命令发送ICMP包,验证与其他TCP/IP计算机的IP级别连接。 显示响应消息的接收状况以及往返过程的次数。 ping命令检测网络的连接性和可达性。(2)ipconfig命令: ipconfig命令显示所有TCP/IP网络配置信息,并更新动态配置协议(DHCP )和域名系统(DNS )设置。 使用无参数的ipconfig时,将显示所有适配器的IP地址、子网掩码和默认网关。(3)netstat命令: netstat命令显示活动连接、计算机监听的端口、以太网统计信息、IP路由表和IPv4统计信息(IP、ICMP、TCP和UDP协议)。 使用netstat -an命令可以查看当前活动的连接和开放端口,这是网络管理员检查网络是否被入侵的最简单的方法。(4)net指令: net指令的功能非常强大,在网络安全领域通常用于查看计算机上的用户列表、添加或删除用户、建立与对方计算机的连接、启动或停止网络服务等。(5)at指令:使用at指令制作调度任务,设定为在某个时间点执行。第三章网络安全编程的基础简要介绍Windows操作系统的内部机制。答案:Windows操作系统的内部机制包括: Windows是“基于事件、基于消息”的操作系统。 在Windows上运行程序时,每次用户执行影响窗口的操作(如调整窗口大小、移动窗口或单击鼠标)时,都会触发相应的“事件”。 每次系统检测到事件时,都会向程序发送“消息”,使程序能够处理事件。 每次侦测到使用者事件时,程式都会回应该事件,并在处理完成后等待下一个事件发生。简单叙述在Windows中学习编程时的注意点。答案:(1)根据实际情况选择语言,熟悉使用,不看语言学的一种,到最后只知道一点。(2)编程是一个渐进的过程,在学习过程中需要逐渐积累,遇到困难也不会失望。(3)从头开始写程序,养成变量命名规则、缩进规范、文档和注释等编程习惯,提高程序的可读性和可扩展性。第四章网络扫描和网络监听1 .简述黑客的分类和黑客需要的基本素质。答案:黑客现在分为三类:一类是破坏者,二类是红客,三类是间谍。成为一个好黑客,需要四个基本素质“Free”精神,探索和创新精神,反传统精神和合作精神。2 .黑客在攻击过程中应经过什么步骤? 目的是什么答案:黑客一次攻击的攻击可以归纳为五个基本步骤第一,隐藏IP第二,踏板扫描第三,获得系统或管理员的权限第四,种后门第五,躲在网上。以上几个步骤可根据情况随时调整。3 .简述黑客攻击与网络安全的关系。答案:黑客攻击和网络安全密切联系在一起,研究网络安全与不研究网络攻击技术就像纸兵一样,研究攻击技术不研究网络安全就像家里蹲车一样。 在某种意义上,没有攻击就不安全,系统管理者可以利用常见的攻击手段来检测系统,对相关的脆弱性进行对策。网络攻击既有善意也有恶意,善意的攻击可以帮助系统管理者检查系统的脆弱性。 恶意攻击包括:为个人仇恨而攻击;为商业或个人目的而攻击;为民族仇恨而攻击;利用对方的系统资源满足自己的需求;寻求刺激;帮助他人;无目的的攻击。4 .为什么需要网络的站台?答案:垫脚石是用各种方法尽可能地理解想要攻击的目标。 典型的步法包括域名及其注册机构查询、公司性质理解、主页分析、电子邮件地址收集和目标IP地址范围查询。踏场的目的是调查对方的所有状况,决定攻击的时机。 掌握对方最弱环节和保安最宽松的时刻,为下一步入侵提供良好的策略。5 .扫描分为哪两类? 每个班级都有什么特征?可以使用哪些工具进行扫描,有什么特征?答案:扫描通常分为两个策略:主动策略和被动策略。 被动策略基于主机,可检查与系统设置不当、密码薄弱或其他安全规则相冲突的对象,并且不会破坏系统。 主动策略是基于网络的,运行脚本文件以模拟攻击系统的行为,并记录系统反应以确定漏洞,但可能会破坏系统。典型的扫描工具包括:首先,系统附带windows和linux的ping、linux的namp等扫描工具。 这些工具操作简单,大多数在命令行模式下工作。其次是开源和免费扫描工具,Nessus,X-scan,Netcat,X-port,Google于2010年推出的Skipfish等。 这些扫描工具通常具有单一、独特的功能,扫描速度快、更新速度快、易于使用、开放源代码免费,因此具有更广泛的影响力。第三,eEye公司的Retina、Network Associates公司的CyberCop Scanner、Symantec公司的NetRecon等商用扫描工具。 大多数商务扫描仪都以黑盒子模式运行,在这种模式下无法看到源代码,因此我们认为有必要以接近渗透者和攻击者的立场进行评估。 商业化应用中,对误报、漏报的容忍度很低。 商用扫描仪经精密扫描后,提出一些建议和手段进行屏蔽。 起初,我们为专家提供了非常有价值的补丁程序建议,但弱用户和懒用户却忽略了补丁程序建议的角色。 在下一代的商用扫描仪中,提出了补丁联动的概念,但通过发送注册表向用户提示,用户能够双击注册表导入需要修改补丁升级的信息,也能够与WSUS联动。 这样可以实现基本的自动化修补程序。6 .网络截取技术的原理是什么?答案:当在LAN上与其他计算机交换数据时监听器sniffer的原理将分组发送到所有连接的主机或广播,其中该报头包括目的地设备的正确地址。 因此,只有与包的目标地址匹配的主机才会接收包,而其他设备则会丢弃包。 但是,如果主机按监听模式工作,则无论所接收分组的目的地地址是什么,主机都会接收该地址。 然后,分析数据包,得到局域网上的通信用的数据。 一台计算机可以监听同一网段的所有数据包,不能监听不同网段的计算机转发的信息。第五章网络入侵1 .简述社会工程攻击的原理。答案:社会工程学是利用计谋和伪信息来获取密码和其他机密信息的科学。 研究网站策略,尽可能多地了解本组织的个人,黑客为了从想要渗透的组织获取信息,一直在寻找更加巧妙的方法。另一种社会工程形式是黑客试图混淆计算机系统以模拟合法用户。2 .登录系统后如何获取管理员密码? 如何利用一般用户创建管理员帐户?答案:当用户登录时,所有用户信息都存储在系统进程中。 此过程是winlogon.exe,可以用程序解码当前登录用户的密码。使用普通用户帐户登录后,您可以使用权限增强工具(如GetAdmin.exe )将自己添加到管理员组中,或创建具有管理员权限的新用户。3 .简述暴力攻击的原理。 暴力攻击如何破译操作系统用户密码,如何破译邮箱密码,如何破译Word文档密码? 应该如何防御暴力攻击?答案:暴力攻击原理:黑客试图使用列举性的方法,使用计算能力强的计算机,对每个可能的字符解密密码。 这些字符包括大小写、数字和通配符。字典文件为暴力解读提供了捷径,程序首先扫描系统用户,使用字典的各密码登录系统,成功与否,成功时显示密码。邮箱密码通常需要设置为8位以上,7位以下的密码容易被破坏。 特别是7位数都是数字密码,容易破解。 使用对应的暴力解读软件,每秒可以对照50100个密码。破译Word文档的方式与破译邮箱密码的方式类似。通过适当的安全设置和策略,将大小写字母、数字和通配符结合起来构成强健的密码,可以防止暴力攻击。简述Unicode脆弱性的基本原理。答案:漏洞说明:攻击者可以使用IE浏览器远程运行受攻击计算机的cmd.exe文件,发布该计算机的文件,并自由运行和修改该文件。许多软件开发人员都采用Unicode标准,无论平台、程序或开发语言如何,Unicode都为每
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论