网络安全课程

踩点-存活性探测

扫描建议:尽量使用多种扫描软件,分时段,分多次,对对方主机进行扫描。

后门:操作系统的一个隐蔽的通道

越是著名的木马,越没有用。

IPC:InterProcess Communication,进程间通信

netsvc.exe--管理远程主机的服务(MS的Reskit工具盘提供)

sc.exe--配置远程主机的服务(ResKit提供,包括netsvc的功能)

nc.exe--瑞士军刀

elsave.exe--备份/删除远程主机的日志文件

dumpel.exe--备份远程主机的日志文件(ResKit提供)

修改日志文件的存放位置

HKEY_LOCAL_MACHINE/SYSTEM/currentcontrolset/services\Eventlog

Application

Security

System

蜜罐理论:可以给对方提供信息,但所提供的信息都是经过处理后的虚假信息。

Service Banner:服务标识

渗透性测试:黑盒、白盒、灰盒

网络安全策略:在一个特定的环境下,为了实现一定级别的安全保护所必须遵守的规则。包括:

1.威严的法律:

2.先进的技术:网络安全是一个主动防御技术,技术不是万能的。

3.严格的管理:三分靠技术、七分靠管理

4.用户的教育:人是网络中最薄弱的环节

网络安全是一个整体安全,任何一个网络行为的参与者都是一个安全的主体,而任何一个安全主体的失败都将导致网络安全的整体失败。

2006.5.17-国际上第一个互联网安全日

安南

联合国-起草了一个国际通用的互联网安全法 2012-IPV6

工作组中存放用户账号的位置:

%systemroot%\system32\config\sam

工作组中采用的身份验证方式:

1.LanMan 已破译

2.NTLM V1 已破译

3.NTLM V2(Win2K以后支持) 未破译

SAM:username hash(password)

SAM文件的格式被泄露了

哈希加密:单向不可逆

hash(aaaaa)=asdfqwersadfqwerqwerq

hash(aaaab)=zxcvasdfvcnbsdfgasaqw

hash(xxxxx)=qwerqwerywertwerwerer

LC5:对SAM文件进行强行破解(LanMan)-美国

Saminside:对SAM文件进行强行破解(LanMan&NTLM V1)-俄罗斯

密码的组成:

1.大写字母

2.小写字母

3.数字

4.特殊字符

复杂密码:包括上述4项中的3项

2006年年底腾迅公司被入侵

朽木 风吹过PP好冷

一码通

入侵了80多台服务器

修改了90%的六位QQ用户的密码

盗Q币

修改了腾迅老总的QQ密码

基于数据内容的黑客攻击

LAN的机制:广播

WAN的机制:点对点

网络侦听(嗅探):Sniffer、Iris、Ethereal、网络监视器。

网络安全的五大要素:

1.机密性:确保信息不要暴露给未经授权的实体或进程。

如何实现机密性?

a.授权:授予特定的用户具有特定的权限

b.加密

数据加密:对数据本身进行加密,如EFS

通讯加密:对会话过程进行加密,如SSH、SSL、VPN。

SSH:Security Shell,C/S,22

2.完整性:只有得到允许的人才能去修改数据,而且可以判别出数据是否已经被篡改。

实现完整性:数字信封、数字签名

3.可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用全部的资源而阻碍授权者的工作。

clustering、UPS、Backup

4.可控性(可追溯性):可以控制授权范围内信息的流向及其行为方式。

5.可审查性(不可抵赖性):对可能出现的网络安全的问题提供调查的依据和手段。

MSN Shell

MSNSniffer、MSN聊天侦察兵

集线器的所有端口在一个冲突域,所有端口在一个广播域。

交换机的每个端口是一个冲突域,所有端口是一个广播域。

路由器的每个端口是一个冲突域,每个端口是一个广播域。

在用户完成任务的前提下为用户分配最小的权限

十大安全准则

如果有人能让你运行它的程序,那你就失去了计算机的控制权

如果有人能修改你的操作系统,那你就失去了计算机的控制权

如果有人能物理访问你的主机,那你就失去了计算机的控制权

如果有人能上传程序到你的站点,那你就失去了站点的控制权

脆弱的密码+再强的安全措施=没有安全

计算机的安全性和管理员的可信度是相关的

加密数据的安全性和解密的密码复杂度是相关的

过期的病毒扫描程序和没有病毒扫描程序应该差不多

不管是现实生活还是在网站上,绝对的匿名是不可行的

技术不是万能的

数据传输的方式:

1.Broadcast:1->所有

2.Multicast:1->多

3.Unicast:1->1

网络基线:当网络正常工作时的一些运行参数。

show version

show running-config

show ip interface brief

过分的安全性和没有安全性一样是有害的

安全性和易用性之间寻找一个平衡点

安全间隙

安全性和易用性是矛盾的

80/20规则:

80%的攻击来自于Intranet;

20%的攻击来自于Internet。

可能的攻击源:

1.国外政府

2.竞争对手

3.对公司报有不满情绪的员工-89%

4.互联网上没有目的的黑客

防水墙-WaterBOX C/S

多人负责制

NAT(网络地址转换)的类型:

1.静态NAT:1-1

2.动态NAT:n-m

3.端口地址翻译(PAT,地址复用):n-1

ISA Server的四大功能:

1.Firewall Server

2.Proxy Server

3.Cache Server(Best,More User More Fast,双向缓存,要求必须使用NTFS分区,建议使用独立的SCSI硬盘来作为缓存分区。)

4.VPN Server(全程加密)

ISA Server的客户端类型:

1.NAT Client-从客户端到ISA的通讯是明文的

2.Proxy Client-从客户端到ISA的通讯是明文的

3.Firewall Client-从客户端到ISA的通讯是加密的

VPN的类型:

1.Client To Site

2.Site To Site

远程访问(RAS&VPN)的步骤:

1.首先利用远程访问协议建立远程的点对点连接

RAS:PPP\SLIP--明文

VPN:PPTP\L2TP--加密

2.然后利用局域网协议(TCP/IP)建立局域网的访问。

远程访问策略的要素:

1.条件:与远程访问连接时相匹配的一些值。

2.权限:当满足条件时是否允许远程访问连接。

3.配置文件:对已经连接的远程访问做更进一步的限制。

相关推荐
漏洞谷1 天前
白帽子为什么几乎都绕不开 httpx:一款 HTTP 资产探测工具的技术价值
web安全·漏洞挖掘·安全工具
ServBay1 天前
告别面条代码,PSL 5.0 重构 PHP 性能与安全天花板
后端·php
JaguarJack4 天前
FrankenPHP 原生支持 Windows 了
后端·php·服务端
BingoGo4 天前
FrankenPHP 原生支持 Windows 了
后端·php
JaguarJack5 天前
PHP 的异步编程 该怎么选择
后端·php·服务端
BingoGo5 天前
PHP 的异步编程 该怎么选择
后端·php
JaguarJack5 天前
为什么 PHP 闭包要加 static?
后端·php·服务端
ServBay6 天前
垃圾堆里编码?真的不要怪 PHP 不行
后端·php
用户962377954486 天前
CTF 伪协议
php
BingoGo9 天前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php