网络安全课程

踩点-存活性探测

扫描建议:尽量使用多种扫描软件,分时段,分多次,对对方主机进行扫描。

后门:操作系统的一个隐蔽的通道

越是著名的木马,越没有用。

IPC:InterProcess Communication,进程间通信

netsvc.exe--管理远程主机的服务(MS的Reskit工具盘提供)

sc.exe--配置远程主机的服务(ResKit提供,包括netsvc的功能)

nc.exe--瑞士军刀

elsave.exe--备份/删除远程主机的日志文件

dumpel.exe--备份远程主机的日志文件(ResKit提供)

修改日志文件的存放位置

HKEY_LOCAL_MACHINE/SYSTEM/currentcontrolset/services\Eventlog

Application

Security

System

蜜罐理论:可以给对方提供信息,但所提供的信息都是经过处理后的虚假信息。

Service Banner:服务标识

渗透性测试:黑盒、白盒、灰盒

网络安全策略:在一个特定的环境下,为了实现一定级别的安全保护所必须遵守的规则。包括:

1.威严的法律:

2.先进的技术:网络安全是一个主动防御技术,技术不是万能的。

3.严格的管理:三分靠技术、七分靠管理

4.用户的教育:人是网络中最薄弱的环节

网络安全是一个整体安全,任何一个网络行为的参与者都是一个安全的主体,而任何一个安全主体的失败都将导致网络安全的整体失败。

2006.5.17-国际上第一个互联网安全日

安南

联合国-起草了一个国际通用的互联网安全法 2012-IPV6

工作组中存放用户账号的位置:

%systemroot%\system32\config\sam

工作组中采用的身份验证方式:

1.LanMan 已破译

2.NTLM V1 已破译

3.NTLM V2(Win2K以后支持) 未破译

SAM:username hash(password)

SAM文件的格式被泄露了

哈希加密:单向不可逆

hash(aaaaa)=asdfqwersadfqwerqwerq

hash(aaaab)=zxcvasdfvcnbsdfgasaqw

hash(xxxxx)=qwerqwerywertwerwerer

LC5:对SAM文件进行强行破解(LanMan)-美国

Saminside:对SAM文件进行强行破解(LanMan&NTLM V1)-俄罗斯

密码的组成:

1.大写字母

2.小写字母

3.数字

4.特殊字符

复杂密码:包括上述4项中的3项

2006年年底腾迅公司被入侵

朽木 风吹过PP好冷

一码通

入侵了80多台服务器

修改了90%的六位QQ用户的密码

盗Q币

修改了腾迅老总的QQ密码

基于数据内容的黑客攻击

LAN的机制:广播

WAN的机制:点对点

网络侦听(嗅探):Sniffer、Iris、Ethereal、网络监视器。

网络安全的五大要素:

1.机密性:确保信息不要暴露给未经授权的实体或进程。

如何实现机密性?

a.授权:授予特定的用户具有特定的权限

b.加密

数据加密:对数据本身进行加密,如EFS

通讯加密:对会话过程进行加密,如SSH、SSL、VPN。

SSH:Security Shell,C/S,22

2.完整性:只有得到允许的人才能去修改数据,而且可以判别出数据是否已经被篡改。

实现完整性:数字信封、数字签名

3.可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用全部的资源而阻碍授权者的工作。

clustering、UPS、Backup

4.可控性(可追溯性):可以控制授权范围内信息的流向及其行为方式。

5.可审查性(不可抵赖性):对可能出现的网络安全的问题提供调查的依据和手段。

MSN Shell

MSNSniffer、MSN聊天侦察兵

集线器的所有端口在一个冲突域,所有端口在一个广播域。

交换机的每个端口是一个冲突域,所有端口是一个广播域。

路由器的每个端口是一个冲突域,每个端口是一个广播域。

在用户完成任务的前提下为用户分配最小的权限

十大安全准则

如果有人能让你运行它的程序,那你就失去了计算机的控制权

如果有人能修改你的操作系统,那你就失去了计算机的控制权

如果有人能物理访问你的主机,那你就失去了计算机的控制权

如果有人能上传程序到你的站点,那你就失去了站点的控制权

脆弱的密码+再强的安全措施=没有安全

计算机的安全性和管理员的可信度是相关的

加密数据的安全性和解密的密码复杂度是相关的

过期的病毒扫描程序和没有病毒扫描程序应该差不多

不管是现实生活还是在网站上,绝对的匿名是不可行的

技术不是万能的

数据传输的方式:

1.Broadcast:1->所有

2.Multicast:1->多

3.Unicast:1->1

网络基线:当网络正常工作时的一些运行参数。

show version

show running-config

show ip interface brief

过分的安全性和没有安全性一样是有害的

安全性和易用性之间寻找一个平衡点

安全间隙

安全性和易用性是矛盾的

80/20规则:

80%的攻击来自于Intranet;

20%的攻击来自于Internet。

可能的攻击源:

1.国外政府

2.竞争对手

3.对公司报有不满情绪的员工-89%

4.互联网上没有目的的黑客

防水墙-WaterBOX C/S

多人负责制

NAT(网络地址转换)的类型:

1.静态NAT:1-1

2.动态NAT:n-m

3.端口地址翻译(PAT,地址复用):n-1

ISA Server的四大功能:

1.Firewall Server

2.Proxy Server

3.Cache Server(Best,More User More Fast,双向缓存,要求必须使用NTFS分区,建议使用独立的SCSI硬盘来作为缓存分区。)

4.VPN Server(全程加密)

ISA Server的客户端类型:

1.NAT Client-从客户端到ISA的通讯是明文的

2.Proxy Client-从客户端到ISA的通讯是明文的

3.Firewall Client-从客户端到ISA的通讯是加密的

VPN的类型:

1.Client To Site

2.Site To Site

远程访问(RAS&VPN)的步骤:

1.首先利用远程访问协议建立远程的点对点连接

RAS:PPP\SLIP--明文

VPN:PPTP\L2TP--加密

2.然后利用局域网协议(TCP/IP)建立局域网的访问。

远程访问策略的要素:

1.条件:与远程访问连接时相匹配的一些值。

2.权限:当满足条件时是否允许远程访问连接。

3.配置文件:对已经连接的远程访问做更进一步的限制。

相关推荐
网络安全(华哥)7 分钟前
网络安全等级保护系统定级流程与示例
网络·安全·web安全
奥顺16 分钟前
算命网站源码PHP框架_附2025新版设计书教程
大数据·mysql·开源·php
明达技术16 分钟前
MR20强抗干扰一体式IO模块的革新力量
网络
ybq195133454311 小时前
javaEE-网络原理-1初识
网络
大丈夫立于天地间2 小时前
OSPF - 邻居的建立过程
网络·网络协议·学习·信息与通信
Clarkbrave2 小时前
PHP框架+gatewayworker实现在线1对1聊天--聊天界面布局+创建websocket连接(5)
开发语言·websocket·php
码农小菜袅2 小时前
【TCP】SYN、ACK、FIN、RST、PSH、URG的全称
服务器·网络·tcp/ip
SANGEDZ_YYDS2 小时前
三格电子新品上市——IEC103 转 ModbusTCP 网关
服务器·网络·tcp/ip
合方圆~小文2 小时前
高清监控视频的管理与展示:从摄像头到平台的联接过程
linux·网络·人工智能·云计算·智能家居
计算机学无涯3 小时前
计算机网络复习(练习题)
网络·计算机网络