




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、【聚杰网网络攻防】局域网的维护之网络安全 计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。网络的安全威胁方向也分为外部和内部。黑客攻击早在主机终端时代就已经出现,随着因特网的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。 1 黑客攻击类型 - 任何系统的安全都是相对的,没有一个网络操作系统是绝对安全的。局域网上网即使有防火墙的保护,由于防火墙错误配置等其他原因,仍很难保证百分之百的安全。网络攻击主要类型如下。 - Data Diddling 未经授权删除档案,更改其资料。 - Scanner 利用工具寻找暗门漏洞。 - Sniffer 监听加密之封包。
2、- Denial of Service 拒绝服务,使系统瘫痪。 - IP Spoofing 冒充系统内网络的IP地址。 - 其他。 2防范黑客的措施 - 选用安全的口令。据统计,大约80%的安全隐患是由于口令设置不当引起的。 - 用户口令应包含大小写,最好能加上字符串和数字,综合使用能够达到更好的保密效果。不要使用用户姓名、常用单词、生日和电话号码作为口令。根据黑客软件的工作原理,口令长度设置时应遵循7位或14位的整数倍原则。口令应定期修改。 - 建立账号锁定机制,一旦同一账号密码校验错误若干次即断开连接,并锁定该账号,至一段时间才解锁再次开放使用。 - 实施存取控制。主要是针对网络操作系统的
3、文件系统的存取控制。存取控制是内部网络安全理论的重要方面,它包括人员权限、数据标识、权限控制、控制类型和风险分析等内容。 - 使用安全的服务器系统。虽然没有一种网络操作系统是绝对安全的,但Unix经过几十年来的发展已相当成熟,以其稳定性和安全性成为关键性应用的首选。 - 谨慎开放缺乏安全保障的应用和端口。很多黑客攻击程序是针对特定服务和特定服务端口的,所以关闭不必要的服务和服务端口,能大大降低遭受黑客攻击的风险。 - 定期分析系统日志。日志文件不仅在调查网络入侵时十分重要的,它们也是用最少代价来阻止攻击的办法之一。这里提供给大家一些比较有用的日志文件分析工具,具体如下。 - NestWatch
4、能从所有主Web服务器和许多防火墙中导入日志文件。它运行在Windows NT机器上,能够以HTML格式输出报告,并将它们分发到选定的服务器上。 - LogSurfer是一个综合日志分析工具。根据它发现的内容,能够执行各种动作,包括告警、执行外部程序,甚至将日志文件数据分块并将它们送给外部命令或进程处理等。 - 不断完善服务器系统的安全性能。无论是Unix还是Windows NT的操作系统都存在安全漏洞,他们的站点会不定期发布系统补丁,系统管理员应定期下载补丁,及时堵住系统漏洞。 - 排除人为因素。要制定一整套完整的网络安全管理操作规范。 - 利用网络管理软件对整个局域网进行动态站点监控,发现
5、问题及时解决。 - 扫描、攻击自己的站点。 - 请第三方评估机构或专家来完成网络安全的评估。 - 谨慎利用共享软件。 - 做好数据的备份工作。有了完整的数据备份,我们在遭到攻击或系统出现故障时才可能迅速恢复系统。 - 使用防火墙。 - 防火墙分为网络级防火墙和应用网关防火墙。 网络级防火墙一般是具有很强报文过滤能力的路由器,可以通过改变参数来允许或拒绝外部环境对站点的访问,但其对欺骗性攻击的保护很脆弱。 应用代理防火墙的优势是它们能阻止IP报文无限制地进入网络,缺点是它们的开销比较大且影响内部网络的工作。 关于防火墙的安全问题: - FireWall-1保留关键字漏洞:FireWall-1有许
6、多保留关键字,当用它们描述网络对象时会打开一个安全漏洞,使得已命名的对象成为“未定义”,可被任何地址访问。 内网这样攻击,你能查得出来吗?1、首先读取任意一台客户机的IP和MAC,借用2、禁用本地网卡,修改本机IP和MAC,启用,被借用机无任何提示,本机网络亦畅通3、打补丁,禁止空连接,防被nbtstat查到本机机器名4、爱怎么攻就怎么攻,一个不小心还能看到有人做自己的替死鬼。内网的安全也被提上了日程,很多对内网的入侵,渗透也被很多同行描绘的淋漓尽致。很多的精品,在此,我就是简单的介绍一下关于内网的各种东东。 一、攻击内网 首先介绍几种攻击内网时用到的利器,lcx.exe,CMD内网杀手(和前
7、者有类似),黑洞,pcshare,radmin,灰鸽子,等等。相信大家对这些东西都比较熟悉,在此就不再介绍。一般来说,处于局域网的机器很少能被黑客攻击,因为没有固定的IP,甚至对于一些内网用户根本不可能连接到外网。黑客是怎么进行入侵的呢?找台肉鸡的活,我就不干了。查找合适的(内网)机子。 就他了!上传lcx.exe,(呵呵,这个攻击方法比较落后了)。 运行他, 运行成功!这时你可以配置自己的radmin或者灰鸽子了。Lcx的运行方式:lcx.exe -slave公网IP 端口 内网IP 映射端口,轻车熟路,设置好各端口,ok,lets go!(耳边传来cs的声音)运行自己的R端,看到了吧,你的
8、小肉鸡已经在线上了,看他在干什么。 好家伙,居然在玩宠物。羡慕ing看看还有什么可以利用的,发现江民,但是破解版的,失望啊。 这种方法在现实中广为流传,但是较为简单,偶比较笨拙,也只能用这种方法了,汗。这只是小试牛刀(这台机子好象是学生的)。但是如果入侵的是一公司的主机,哈哈,你可发了。对于端口的映射,基本原理还是相似的,先利用任一种端口工具映射一个或多个端口再进行入侵,我在此就不再多提了。还有最经典的就是“内鬼”了。 因为入侵的过程和手段都是次要的,我们面对的是信息安全的威胁。当然我相信很多人都只是想证明一下自己,但是不乏破坏者。告诫大家一句:慎重。 二、内网的反击。 内网安全是一项长期的任
9、务,安全体系的结构,内网管理人员的素质能力培养,安全体系的具体建设,这些都能给内网带来致命的打击,安全体系就是一支双刃剑,他当然还能带来让人放心的保护。 首先,设置人员安全级别。针对内网中重要的服务器部分,为保证访问人员身份的合法性,采用身份认证系统对访问人员身份的合法性加以确认,对访问服务器的人员做详细的访问控制。给不同的用户设顶确切的权限,禁止权限低的用户访问重要内容,篡改系统设置。 其次,加强对系统log的管理。利用系统的记录功能,对网络中所出现的操作和数据等做详细的记录,为事后攻击事件的分析提供了有力的原始依据。直至抓到罪魁祸首,找出漏洞所在,并进行及时弥补,改善。 再者,对区域的限制
10、也是一个很重要的方面。对于一个大型的局域网络内部,往往会根据实际需要划分出多个安全等级不同的区域,合理的进行安全域的划分,利用网络设备所提供的划分VLAN技术等对网络进行初步的安全防护。安全登记的不同,相应的操作的具体过程也应受到限制。 当然,内部的管理人员的素质,也是很重要的,技术在管理方面只能占到4分,而人才是真正的主导力量。加强人员的培养和培训,相信公司网络的安全会更好。 一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。命令是再CMD中输入,不是运行框中一、检测网络连接如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检
11、测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分proto(连接方式)、local aDDRess(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。通过这个命令的详细信息,我们就可以完全监控计算机上的连接,从而达到控制计算机的目的。二、禁用不明服务很多朋友在某天系统重新启动后会发现计算机速度变慢了,不管怎么优化都慢,用杀毒软件也查不出问题,这个时候很可能是别人通过入侵你的计算机后给你开放了特别的某种服
12、务,比如IIS信息服务等,这样你的杀毒软件是查不出来的。但是别急,可以通过“net start”来查看系统中究竟有什么服务在开启,如果发现了不是自己开放的服务,我们就可以有针对性地禁用这个服务了。方法就是直接输入“net start”来查看服务,再用“net stop server”来禁止服务。三、轻松检查账户很长一段时间,恶意的攻击者非常喜欢使用克隆账号的方法来控制你的计算机。他们采用的方法就是激活一个系统中的默认账户,但这个账户是不经常用的,然后使用工具把这个账户提升到管理员权限,从表面上看来这个账户还是和原来一样,但是这个克隆的账户却是系统中最大的安全隐患。恶意的攻击者可以通过这个账户任意地控制你的计算机。为了避免这种情况,可以用很简单的方法对账户进行检测。首先在命令行下输入net user,查看计算机上有些什么用户,然后再使用“net user+用户名”查看这个用户是属于什么权限的,一般除了Administrator是administrator
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 文化创意产品研发资金申请2025年政策扶持与产业升级策略报告
- 2025年新能源汽车废旧电池回收处理技术及案例分析报告
- 2025年生物科技行业可持续发展目标(SDGs)实践与产业融合报告
- 煤炭清洁高效燃烧技术在煤炭洗选加工中的应用与发展报告
- 医疗器械临床试验质量管理与规范化2025年发展趋势研究报告
- 2025年建筑信息模型(BIM)在施工全过程精细化管理中的应用策略报告
- 工业互联网平台量子密钥分发技术在智慧医疗领域的应用与挑战报告
- 2025年电商平台内容营销与种草经济产业链研究报告
- 深度解析:2025年工业互联网平台AR交互技术在制造领域的应用创新报告
- 绿色环保产业资金申请政策变化与应对策略报告2025
- 分体空调施工方案及分体空调施工组织设计
- 隧道微台阶开挖施工工法实用文档
- 朝代歌幼儿园教案
- TCL股份有限公司股份组织架构
- 管 制 刀 具课件
- 文学翻译及实例
- 生物多样性保护与建设项目可行性研究报告
- 健康减肥调脂降糖
- VSM价值流图析-图形和步骤11
- LaTeX科技排版课件
- 高考激情教育主题班会课件
评论
0/150
提交评论