人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統(tǒng) > 網(wǎng)絡技術教程 > 詳細頁面

網(wǎng)絡安全講座之7:攻擊與滲透(3)

網(wǎng)絡安全講座之7:攻擊與滲透(3)

更新時間:2021-12-14 文章作者:未知 信息來源:網(wǎng)絡 閱讀次數(shù):

網(wǎng)絡技術是從1990年代中期發(fā)展起來的新技術,它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡、傳感器等。 當前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。
Telnet的拒絕服務攻擊

  Windows中的Telnet一直以來都是網(wǎng)絡管理員們最喜愛的網(wǎng)絡實用工具之一,但是一個新的漏洞表明,在Windows2000中Telnet在守護其進程時,在已經(jīng)被初始化的會話還未被復位的情況下很容易受到一種普通的拒絕服務攻擊。Telnet連接后,在初始化的對話還未被復位的情況下,在一定的時間間隔之后,此時如果連接用戶還沒有提供登錄的用戶名及密碼,Telnet的對話將會超時。直到用戶輸入一個字符之后連接才會被復位。如果惡意用戶連接到Windows2000的Telnet守護進程中,并且對該連接不進行復位的話,他就可以有效地拒絕其他的任何用戶連接該Telnet服務器,主要是因為此時Telnet的客戶連接數(shù)的最大值是1。在此期間任何其他試圖連接該Telnet服務器的用戶都將會收到如下錯誤信息:

  Microsoft Windows Workstation allows only 1 Telnet Client LicenseServer has closed connection

  察看“列出當前用戶”選項時并不會顯示超時的會話,因為該會話還沒有成功地通過認證。

  Windows NT的TCP port 3389存在漏洞

  Windows NT Server 4.0 終端服務器版本所作的 DoS 攻擊。這個安全性弱點讓遠端使用者可以迅速的耗盡 Windows NT Terminal Server 上所有可用的內(nèi)存,造成主機上所有登陸者斷線,并且無法再度登入。

  說明:

  1. Windows NT Server 4.0 終端服務器版本在 TCP port 3389 監(jiān)聽終端連接 (terminal connection),一旦某個 TCP 連接連上這個端口, 終端服務器會開始分配系統(tǒng)資源,以處理新的客戶端連接,并作連接的認證工作。

  2. 此處的漏洞在于:在認證工作完成前,系統(tǒng)需要撥出相當多的資源去處理新的連 接,而系統(tǒng)并未針對分配出去的資源作節(jié)制。因此遠端的攻擊者可以利用建立大 量 TCP 連接到 port 3389 的方法,造成系統(tǒng)存儲體配置達到飽和。

  3. 此時服務器上所有使用者連接都會處于超時狀態(tài),而無法繼續(xù)連接到服務器上,遠端攻擊者仍能利用一個僅耗用低頻寬的程式,做出持續(xù)性的攻擊,讓此 服務器處於最多記憶體被耗用的狀態(tài),來避免新的連接繼續(xù)產(chǎn)生。

  4. 在國外的測試報告中指出,長期持續(xù)不斷針對此項弱點的攻擊,甚至可以導致服務器持續(xù)性當機,除非重新開機,服務器將無法再允許新連接的完成。

  解決方案:

  1. 以下是修正程序的網(wǎng)址:

  ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40tse/hotfixes postSP4/Flood-fix/

  [注意]:因為行數(shù)限制,上面網(wǎng)址請合并為一行。

  2. 更詳細資料請參考 Microsoft 網(wǎng)站的網(wǎng)址:

  http://www.microsoft.com/security/bulletins/ms99-028.asp.

  防范拒絕服務攻擊

  你可以通過以下方法來減小拒絕服務攻擊的危害:

  · 加強操作系統(tǒng)的補丁等級。

  · 如果有雇員建立特定的程序,請?zhí)貏e留意代碼的產(chǎn)生過程。

  · 只使用穩(wěn)定版本的服務和程序。

  審計非法服務,特洛伊木馬和蠕蟲

  非法服務開啟一個秘密的端口,提供未經(jīng)許可的服務,常見的非法服務包括:

  · NetBus

  · BackOrifice 和 BackOrifice 2000

  · Girlfriend

  · 冰河2.X

  · 秘密的建立共享的程序

  許多程序?qū)⒉煌姆欠ǚ⻊章?lián)合起來。例如,BackOrifice2000允許你將HTTP服務配置在任意端口。你可以通過掃描開放端口來審計這類服務,確保你了解為什么這些端口是開放的。如果你不知道這些端口的用途,用包嗅探器和其它程序來了解它的用途。

  技術提示:不要混淆非法服務和木馬。木馬程序通常包含非法服務,而且,木馬程序還可以包含擊鍵記錄程序,蠕蟲或病毒。

  特洛伊木馬

  特洛伊木馬是在執(zhí)行看似正常的程序時還同時運行了未被察覺的有破壞性的程序。木馬通常能夠?qū)⒅匾男畔魉徒o攻擊者。攻擊者可以把任意數(shù)量的程序植入木馬。例如,他們在一個合法的程序中安放root kit或控制程序。還有一些通常的策略是使用程序來捕獲密碼和口令的hash值。類似的程序可以通過E-mail把信息發(fā)送到任何地方。

  審計木馬

  掃描開放端口是審計木馬攻擊的途徑之一。如果你無法說明一個開放端口用途,你也許就檢測到一個問題。所以,盡量在你的系統(tǒng)上只安裝有限的軟件包,同時跟蹤這些程序和服務的漏洞。許多TCP/IP程序動態(tài)地使用端口,因此,你不應將所有未知的端口都視為安全漏洞。在建立好網(wǎng)絡基線后,你便可以確定哪些端口可能存在問題了。

  蠕蟲

  Melissa病毒向我們展示了TCP/IP網(wǎng)絡是如何容易遭受蠕蟲攻擊的。在你審計系統(tǒng)時,通常需要配置防火墻來排除特殊的活動。防火墻規(guī)則的設置超出了本術的范圍。但是,作為審計人員,你應當對建議在防火墻上過濾那些從不信任的網(wǎng)絡來的數(shù)據(jù)包和端口有所準備。

  蠕蟲靠特定的軟件傳播。例如,在2000年三月發(fā)現(xiàn)的Win32/Melting.worm蠕蟲只能攻擊運行Microsoft Outlook程序的Windows操作系統(tǒng)。這種蠕蟲可以自行傳播,癱瘓任何種類的Windows系統(tǒng)而且使它持續(xù)地運行不穩(wěn)定。


網(wǎng)絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發(fā)展,這正是網(wǎng)絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統(tǒng)下載排行

網(wǎng)站地圖xml | 網(wǎng)站地圖html
主站蜘蛛池模板: 彰化市| 扶沟县| 呼和浩特市| 三江| 和田市| 会同县| 当阳市| 章丘市| 汉川市| 慈溪市| 邯郸县| 长岛县| 高邮市| 云林县| 微山县| 平武县| 东台市| 香河县| 林芝县| 九江市| 永德县| 黑龙江省| 大安市| 平远县| 广宁县| 东安县| 山东省| 弥渡县| 民乐县| 东光县| 三原县| 安乡县| 双流县| 东兴市| 疏附县| 名山县| 商城县| 建德市| 牟定县| 德兴市| 霍林郭勒市|