漏洞的概念

漏洞的概念.txt
浅谈网络安全
橡胶减震原理一、漏洞的概念
漏洞是硬件、软件或策略上的缺陷,从而使攻击者能够在未授权的情况下访问系统。每个星期,都会有15~30个漏洞产生,他们会影响到很大范围内的网络工具,包括:路由器、客户和服务器软件、操作系统、防火墙……
二、windows NT
微软官方早就已经明确指出:他们不会为windows3.2、win95、win98重写安全控制。
DOS、windows、windows95/98都是很优秀的软件,但是没有一个是安全的。微软根本没有windows95/98安全支持计划!对于管理员来说,这是很糟糕的消息,放弃这些操作系统吧……作为一个攻击者,安装一套windows NT 或windows2000(也就是NT5)操作系统是非常必要的,事实上,windows NT已经成为最好的黑客应用平台~~^_^
微软一直以安全性差而著称,但这一点在windows NT上没有应验,windows NT的安全性可与许多服务
器平台媲美。但是,管理员使用NTFS安装windows NT了吗?是按正确顺序安装服务包的吗?他是否进行了正确设置了呢?如果不是,那么他的NT系统就不安全!
IIS(internet information server)是一种应用很广泛的服务器软件,它有很多弱点。作为一个攻击者或是一名网络管理员,我们需要详细的了解这些弱点,了解他们的成因、利用方法以及补救措施。
除了IIS的漏洞,NT本身的漏洞也不能放过,比如getadmin漏洞,大家知道没有打sp4以上补丁的NT4都具有这个漏洞,利用它我们可以在本地或远程利用一个合法用户登陆来提升自己的权限。事实上,NT存在很多漏洞,有些比较严重,有些不十分严重。无论你是作为一名黑客或是一个网络系统管理员,都应该随时注意这些资料。一般来说,windows NT内部安全性相对还行,这是建立在管理员使用NTFS的条件之上的,有些系统管理员认为他们不需要NTFS,他们更关注的是管理策略、细致的管理作风以及访问控制,以为这样就可以将系统维护得滴水不漏,这显然是白日做梦!!
三、扫描器
扫描器是自动检测远端或本地主机安全脆弱点得程序。扫描器查询TCP/IP端口并记录目标的响应。扫描程序通过确定下列项目,收集关于目标主机的有用信息:目标打开了哪些端口?正在进行什么服务?是否支持匿名登陆?是否具有某项已知漏洞?
创建一个扫描器并不难,我们可以用几百行代码编写一个有效的扫描器。当然,需要精通TCP/IP、C、Perl或者一种或几种shell语言。扫描器之所以重要是因为它能揭示一个网站的脆弱点。因此,每一个管理员都应该熟悉它们。我们可以经常扫描自己的站点已保持自己站点的安全性。对于黑客而言,运用一个或几个好的扫
描器通常是展开攻击的第一步。
对于新手而言,小榕的“流光”确实是一个非常简单而实用的扫描器。
四、口令安全
即使你的系统安全性设置已经完美无缺,你那简单的口令一样会让你栽的很惨。记住,作为一个网络管理员的你永远不要用能在英文字典上到的单词或单词与数字的简单组合作为你的密码。因为攻击者手中各式各样的口令攻击程序会让你的机器很快被攻陷。你再完美的设置也是一到悲惨的“马其偌防线”。对于管理员来说,使用口令攻击程序尝试破解自己的密码也是一项很有价值的工作。
五、特洛伊木马
我想“特洛伊木马”的传说大家一定都知道,在计算机中,特洛伊木马指的是做一些用户所希望、并且有害的事情的程序。它执行隐藏的或不需要不希望的功能,这些功能可能是记录键盘输入,也有可能
是进行文件操作,事实上它什么都可能去做。特洛伊很难被发现。因为它们只是一段看起来根本无害的程序而已。著名的网络木马有BO、冰河、无赖小子等等等等,这些木马要做的事就是:打开一个本不应打开的端口,悄悄的等待客户端(攻击者)的连接并执行客户端的指令。要想防范特洛伊木马是比较困难的,比较有名气的木马我们可以用些防病毒软件或网络防火墙所查杀,但是这远远是不够的,不运行任何来历不明的程序才是防范木马的根本之道。对于防木马软件,“木马克星”我个人认为效果不错。
六、嗅探器
嗅探器(sniffer)就是能够捕获网络报文的设备或程序。它的正当用处是在于分析网络的流量,以便出所关心的网络中潜在的问题。大多数嗅探器至少能够分析标准以太网、TCP/iP、IPX、DECNet协议。嗅探器与一般的键盘捕获程序不同,键盘捕获程序捕获在机器上输入的键值,而嗅探器则捕获真实的网络报文,嗅探器通过将其置身与网络接口来达到这个目的。嗅探器能够捕获口令,捕捉到机密的或者专用的信息,也可以用来危害邻居网络的安全,或者用来获取更高级别的访问权限。一个嗅探器能在很少的时间内捕获成千上万的密码信息!!所以嗅探器攻击对于管理员来说是完全需要严密注意的。一般来说,攻击者喜欢把嗅探器放在网关上。然后检测嗅探器是非常困难的,因为他们是被动的程序。它们只是静静的接受网络报文而已。最好的防御嗅探器的方法是安全的拓扑结构和会话加密。
枕部七、防火墙
防火墙是防止从网络外部访问本机或本网络的所有设备。防火墙分硬件和软件两种。防火墙能分析任何协议的报文。对防火墙的设置意味着安全性的高低。我们应该注意两点:协调好安周孝德
全性和系统性能的平衡性;防火墙不是万能的。
事实上,即使有了强大的硬件防火墙的保护,一点点错误的设置或是一个程序的漏洞都会使整个网站暴露在攻击者的面前!
八、日志
不要低估日志的重要性,日志文件在调查网络入侵时是非常重要的,他们也是用少的代价来阻止攻击的办法之一。对于攻击者而言,获得足够的权限后毁掉或修改这些日志也是非常非常重要的。要想不被对方到蛛丝马迹,细心的修改目标的日志尤为重要。
局域网安全
目前的局域网基本上都采用以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要
接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息,这就是以太网所固有的安全隐患。
  事实上,Internet上许多免费的黑客工具,如SATAN、ISS、NETCAT等等,都把以太网侦听作为其最基本的手段。
  当前,局域网安全的解决办法有以下几种:
  1.网络分段
  网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,网络分段可分为物理分段和逻辑分段两种方式。
  目前,海关的局域网大多采用以交换机为中心、路由器为边界的网络格局,应重点挖掘中心交换机的访问控制功能和三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制。例如:在海关系统中普遍使用的DEC MultiSwitch 900的入侵检测功能,其实就是一种基于MAC地址的访问控制,也就是上述的基于数据链路层的物理分段。
  2.以交换式集线器代替共享式集线器
  对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包Unicast Packet)还是会被同一台集线器上的其他用户所侦听。一种很危险的情况是:用户TELNET到一台主机上,由于TELNET程序本身缺乏加密功能,用户所键入的每一个字符(包括用户名、密码等重要信息),都将被明文发送,这就给黑客提供了机会。
  因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之
间传送,从而防止非法侦听。当然,交换式集线器只能控制单播包而无法控制广播包(Broadcast Packet)和多播包(Multicast Packet)。所幸的是,广播包和多播包内的关键信息,要远远少于单播包。
  3.VLAN的划分
  为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。
  目前的VLAN技术主要有三种:基于交换机端口的VLAN、基于节点MAC地址的VLAN和基于应用协
议的VLAN。基于端口的VLAN虽然稍欠灵活,但却比较成熟,在实际应用中效果显著,广受欢迎。基于MAC地址的VLAN为移动计算提供了可能性,但同时也潜藏着遭受MAC欺诈攻击的隐患。而基于协议的VLAN,理论上非常理想,但实际应用却尚不成熟。
  在集中式网络环境下,我们通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,我们可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。
奥尔多
  VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。目前,大多数的交换机(包括海关内部普遍采用的DEC MultiSwitch 900)都支持RIP和OSPF这两种国际标准的路由协议。如果有特殊需要,必须使用其他路由协议(如CISCO公司的EIGRP或支持DECnet的IS-IS),也可以用外接的多以太网口路由器来代替交换机,实现VLAN之间的路由功能。当然,这种情况下,路由转发的效率会有所下降。
除铁剂  无论是交换式集线器还是VLAN交换机,都是以交换技术为核心,它们在控制广播、防止黑客上相当有效,但同时也给一些基于广播原理的入侵监控技术和协议分析技术带来了麻烦。因此,如果局域网内存在这样的入侵监控设备或协议分析设备,就必须选用特殊的带有SPAN(Switch Port Analyzer)功能的交换机。这种交换机允许系统管理员将全部或某些交换端口的数据包映射到指定的端口上,提
供给接在这一端口上的入侵监控设备或协议分析设备。笔者在厦门海关外部网设计中,就选用了Cisco公司的具备SPAN功能的Catalyst系列交换机,既得到了交换技术的好处,又使原有的Sniffer协议分析仪“英雄有用武之地”。
广域网安全
  由于广域网大多采用公网来进行数据传输,信息在广域网上传输时被截取和利用的可能性就比局域网要大得多。如果没有专用的软件对数据进行控制,只要使用Internet上免费下载的“包检测”工具软件,就可以很容易地
对通信数据进行截取和破译。
  因此,必须采取手段,使得在广域网上发送和接收信息时能够保证:
  ①除了发送方和接收方外,其他人是无法知悉的(隐私性);
  ②传输过程中不被篡改(真实性);
  ③发送方能确知接收方不是假冒的(非伪装性);
  ④发送方不能否认自己的发送行为(不可抵赖性)。
  为了达到以上安全目的,广域网通常采用以下安全解决办法:
  1.加密技术
  加密型网络安全技术的基本思想是不依赖于网络中数据通道的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全可靠性。数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。
  其中不可逆加密算法不存在密钥保管和分发问题,适用于分布式网络系统,但是其加密计算量相当可观,所以通常用于数据量有限的情形下使用。计算机系统中的口令就是利用不可逆加密算法加密的。近年来,随着计算机系统性能的不断提高,不可逆加密算法的应用逐渐增加,常用的如RSA公司的MD5和美国国家标准局的SHS。在海关系统中广泛使用的Cisco路由器,有两种口令加密方式:Enable Secret和Enable Password。其中,Enable Secret就采用了MD5不可逆加密算法,因而目前尚未发现破解方法(除非使用字典攻击法)。而Enable Password则采用了非常脆弱的加密算法(即简单地将口令与一个常数进行XOR与或运算),目前至少已有两种破解软件。因此,最好不用Enable Password。
  2.VPN技术
往来业务核算
  VPN(虚拟专网)技术的核心是采用隧道技术,将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃。VPN可以在Internet、服务提供商的IP、帧中继或ATM网上建立。企业通过公网建立VPN,就如同通过自己的专用网建立内部网一样,享有较高的安全性、优先性、可靠性和可管理性,而其建立周期、投入资金和维护费用却大大降低,同时还为移动计算提供了可能。因此,VPN技术一经推出,便红遍全球。
  但应该指出的是,目前VPN技术的许多核心协议,如L2TP、IPSec等,都还未形成通用标准。这就使得不同的VPN服务提供商之间、VPN设备之间的互操作性成为问题。因此,企业在VPN建网选型时,一定要慎重选择VPN服务提供商和VPN设备。
  3.身份认证技术
  对于从外部拨号访问总部内部网的用户,由于使用公共电话网进行数据传输所带来的风险,必须更加严格控制其安全性。一种常见的做法是采用身份认证技术,对拨号用户的身份进行验证并记录完备的登录日志。较常

本文发布于:2024-09-23 13:25:29,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/233664.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

上一篇:新Cain & Abel
下一篇:CDN是什么
标签:网络   程序   进行   技术   使用
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议