网络攻防技术Word格式文档下载.docx

上传人:b****3 文档编号:15412860 上传时间:2022-10-30 格式:DOCX 页数:29 大小:3.98MB
下载 相关 举报
网络攻防技术Word格式文档下载.docx_第1页
第1页 / 共29页
网络攻防技术Word格式文档下载.docx_第2页
第2页 / 共29页
网络攻防技术Word格式文档下载.docx_第3页
第3页 / 共29页
网络攻防技术Word格式文档下载.docx_第4页
第4页 / 共29页
网络攻防技术Word格式文档下载.docx_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

网络攻防技术Word格式文档下载.docx

《网络攻防技术Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络攻防技术Word格式文档下载.docx(29页珍藏版)》请在冰豆网上搜索。

网络攻防技术Word格式文档下载.docx

WiththedevelopmentoftheComputerInternettechnology,NetworkSecuritynotonlyhasbecomeoneoftheimportantpartofit,butalsoisanimportanttopicintoday'

sinformationage.Aimingatthehardwaresystem,networkprotocolanddatabaseandsoon,whetherthedesignofitsdefects,ornumbersofNetworksecurityvulnerabilitycausedbyhumanfactor,theymaybesomeothergraphusedbythehackerandlaunchedaseriesofattacks.Soestablishinganeffectivenetworksecuritysystemisimminent.Inthispaper,ananalysisofnetworkattacksteps,waysandnormalattacktoolsandsoon,andfocusingontheseaspectstointroducesomemethodsofthenetworkattackanddefense,toletthereadersunderstandtheprocessofhackerattack,toadequatepreparationtodoagoodjobindealingwithnetworkthreatstoensuresafeandreliablenetworkoperation.

Keywords:

Network 

securityNetworkattackanddefenseFishingEncrpytiontachniquesPhishing 

siteDnsspoofCookiesattackSQL 

injection 

attackPortscanningloopholes

目录

一、需求分析 5

(一)网络安全风险分析 5

物理安全风险分析 5

网络平台安全风险分析 5

系统安全风险分析 6

应用安全风险分析 6

管理安全风险分析 6

黑客攻击 7

7通用网关接口(CGI)漏洞 7

8恶意代码 7

病毒攻击 7

10 

不满的内部员工 8

11 

网络的攻击手段 8

(二)风险分析与攻防实验 8

攻防实验与信息安全风险分析 8

2攻防实验的目标和任务 8

(三)网络攻防数据流图(DFD) 9

1.明文密码获取:

9

2.钓鱼网站:

3.DNS欺骗 10

二、总体设计 10

三、详细设计 11

1.网络初级攻击 11

1.1对于明文密码的攻击 11

1.2对于密文密码的攻击 12

2.网络中级攻击 15

2.1钓鱼网站 15

2.2DNS欺骗 18

3.网络高级攻击 19

3.1攻击cookies,监控用户 19

3.2web网站注入式攻击 22

4.网络防御 24

4.1端口漏洞扫描 24

4.2局域网网络防御 24

4.3pc机防御 28

参考文献 30

一、需求分析

(一)网络安全风险分析

随着Internet网络急剧扩大和上网用户迅速增加,风险变得更加严重和复杂。

原来由单个计算机安全事故引起的损害可能传播到其他系统,引起大范围的瘫痪和损失;

另外加上缺乏安全控制机制和对Internet安全政策的认识不足,这些风险正日益严重。

针对局域网中存在的安全隐患,在进行安全方案设计时,下述安全风险我们必须要认真考虑,并且要针对面临的风险,采取相应的安全措施。

下述风险由多种因素引起,与局域网结构和系统的应用、局域网内网络服务器的可靠性等因素密切相关。

下面列出部分这类风险因素:

1. 

网络物理是否安全;

2. 

网络平台是否安全;

3. 

系统是否安全;

4. 

应用是否安全;

5. 

管理是否安全。

针对每一类安全风险,结合实际情况,我们将具体的分析网络的实际安全风险。

物理安全风险分析 

网络的物理安全的风险是多种多样的。

网络的物理安全主要是指地震、水灾、火灾等环境事故;

电源故障;

人为操作失误或错误;

设备被盗、被毁;

电磁干扰;

线路截获。

以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。

它是整个网络系统安全的前提,在该公司区局域网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。

网络平台安全风险分析 

公开服务器面临的威胁:

局域网内公开服务器区(WWW、EMAIL等服务器)作为信息发布平台,一旦不能运行后者受到攻击,影响巨大。

同时公开服务器本身要为外界服务,必须开放相应的服务;

每天,黑客都在试图闯入Internet节点,这些节点如果不保持警惕,可能连黑客怎么闯入的都不知道,甚至会成为黑客入侵其他站点的跳板。

因此,规模比较大网络的管理人员对Internet安全事故做出有效反应变得十分重要。

我们有必要将公开服务器、内部网络与外部网络进行隔离,避免网络结构信息外泄;

同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其他的请求服务在到达主机之前就应该遭到拒绝。

整个网络结构和路由状况:

安全的应用往往是建立在网络系统之上的。

网络系统的成熟与否直接影响安全系统成功的建设。

对于只使用了一台路由器,用作与Internet连结的边界路由器,网络结构相对简单的网络,具体配置时可以考虑使用静态路由,这就大大减少了因网络结构和网络路由造成的安全风险。

系统安全风险分析 

所谓系统的安全显而易见是指整个局域网网络操作系统、网络硬件平台是否可靠且值得信任。

网络操作系统、网络硬件平台的可靠性:

对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的Windows 

NT或者其他任何商用UNIX操作系统,其开发厂商必然有其Back-Door。

我们可以这样讲:

没有完全安全的操作系统。

但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。

因此,不但要选用尽可能可靠的操作系统和硬件平台。

而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;

其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

应用安全风险分析 

应用系统的安全跟具体的应用有关,它涉及很多方面。

应用系统的安全动态的、不断变化的:

应用的安全涉及面很广,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有几十种,但其系统内部的编码甚至编译器导致的BUG是很少有人能够发现的,因此一套详尽的测试软件是相当必须的。

但是应用系统是不断发展且应用类型是不断增加的,其结果是安全漏洞也是不断增加且隐藏越来越深。

因此,保证应用系统的安全也是一个随网络发展不断完善的过程。

应用的安全性涉及到信息、数据的安全性:

信息的安全性涉及到:

机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。

由于该公司局域网跨度不大,绝大部分重要信息都在内部传递,因此信息的机密性和完整性是可以保证的。

对于有些特别重要的信息需要对内部进行保密的(比如领导子网、财务系统传递的重要信息)可以考虑在应用级进行加密,针对具体的应用直接在应用系统开发时进行加密。

管理安全风险分析 

管理是网络安全中最重要的部分:

管理是网络中安全最最重要的部分。

责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。

责权不明,管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。

当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。

同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。

这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。

黑客攻击 

黑客们的攻击行动是无时无刻不在进行的,而且会利用系统和管理上的一切可能利用的漏洞。

公开服务器存在漏洞的一个典型例证,是黑客可以轻易地骗过公开服务器软件,得到Unix的口令文件并将之送回。

黑客侵入UNIX服务器后,有可能修改特权,从普通用户变为高级用户,一旦成功,黑客可以直接进入口令文件。

黑客还能开发欺骗程序,将其装入UNIX服务器中,用以监听登录会话。

当它发现有用户登录时,便开始存储一个文件,这样黑客就拥有了他人的帐户和口令。

这时为了防止黑客,需要设置公开服务器,使得它不离开自己的空间而进入另外的目录。

另外,还应设置组特权,不允许任何使用公开服务器的人访问WWW页面文件以外的东西。

在局域网内我们可以综合采用防火墙技术、Web页面保护技术、入侵检测技术、安全评估技术来保护网络内的信息资源,防止黑客攻击。

7通用网关接口(CGI)漏洞 

有一类风险涉及通用网关接口(CGI)脚本。

许多页面文件和指向其他页面或站点的超连接。

然而有些站点用到这些超连接所指站点寻找特定信息。

搜索引擎是通过CGI脚本执行的方式实现的。

黑客可以修改这些CGI脚本以执行他们的非法任务。

通常,这些CGI脚本只能在这些所指WWW服务器中寻找,但如果进行一些修改,他们就可以在WWW服务器之外进行寻找。

要防止这类问题发生,应将这些CGI脚本设置为较低级用户特权。

提高系统的抗破坏能力,提高服务器备份与恢复能力,提高站点内容的防篡改与自动修复能力。

8恶意代码 

恶意代码不限于病毒,还包括蠕虫、特洛伊木马、逻辑炸弹、和其他未经同意的软件。

应该加强对恶意代码的检测。

病毒攻击 

计算机病毒一直是计算机安全的主要威胁。

能在Internet上传播的新型病毒,例如通过E-Mail传播的病毒,增加了这种威胁的程度。

病毒的种类和传染方式也在增加,国际空间的病毒总数已达上万甚至更多。

当然,查看文档、浏览图像或在Web上填表都不用担心病毒感染,然而,下载可执行文件和接收来历不明的E-Mail文件需要特别警惕,否则很容易使系统

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 电子电路

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1