2009年 7月 25日 6时 10分 计算机网络安全基础第 9章 网络站点的安全本章主要介绍:
1.因特网的安全
2,Web站点安全
3.黑客
4.口令安全
5.网络监听
6.扫描器
7.E-mail的安全
8.IP电子欺骗
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全
9.1.1 因特网服务的安全隐患
1,电子邮件一个安全问题是邮件的溢出,即无休止的邮件耗尽用户的存储空间 ( 包括链式邮件 ) 。 而邮件系统,可以发送包含程序的电子邮件,这种程序如果在管理不严格的情况下运行能产生,特洛伊木马,。
2,文件传输 ( FTP)
匿名 FTP是 ISP的一项重要服务,它允许用户通过
FTP,访问 FTP服务器上的文件,这时不正确的配置将严重威胁系统的安全 。 因此需要保证使用它的人不会申请系统上其它的区域或文件,也不能对系统做任意的修改 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全
3,远程登录 ( Telnet)
Telnet早期是比较安全的,它要用户认证 。 但 Telnet
送出的所有信息是不加密的,很容易被黑客攻击 。 现在
Telnet被认为是从远程系统申请你的站点时最危险的服务之一 。
4,用户新闻 ( Usenet News)
像电子邮件一样,用户新闻具有危险性,并且大多数站点的新闻信息量大约 6个月翻一番,很容易造成溢出 。 为了安全起见,一定要配置好新闻服务 。
很多站点建立了预定的本地新闻组以便于本地用户间进行讨论 。 这些新闻组往往包含秘密的,有价值的或者是敏感的信息 。 有些人可以通过 NNTP服务器私下申请这些预定新闻组,结果造成泄密 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全
5,万维网 ( WWW)
搜索 Web文件的工具是浏览器,而浏览器由于灵活而倍受用户的欢迎,而灵活性也会导致控制困难 。 浏览器比 FTP服务器更容易转换和执行,但是一个恶意的侵入也就更容易得到转换和执行 。 浏览器一般只能理解基本的数据格式如 HTML,JPEG和 GIF格式 。 对其它的数据格式,浏览器要通过外部程序来观察 。 一定要注意哪些外部程序是默认的,不能允许那些危险的外部程序进入站点 。 用户不要随便的增加外部程序,随便修改外部程序的配置 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全
9.1.2 因特网的脆弱性因特网会受到严重的与安全有关的问题的损害。忽视这些问题的站点将面临被闯入者攻击的危险,而且可能给闯入者攻击其它的网络提供了基地。
1,认证环节薄弱性因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过监视信道窃取口令。一些 TCP或 UDP服务只能对主机地址进行认证,而不能对指定的用户进行认证。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全
2,系统易被监视性应该注意到当用户使用 Telnet或 FTP连接到远程主机上的账户时,在因特网上传输的口令是没有加密的,
这很重要 。 那么侵入系统的一个方法就是通过监视携带用户名和口令的 IP包获取,然后使用这些用户名和口令通过正常渠道登录到系统 。 如果被截获的是管理员的口令,那么获取特权级访问就变得更容易了 。
3,易被欺骗性主机的 IP地址被假定为是可用的,TCP和 UDP服务相信这个地址 。 问题在于,如果将攻击者的主机冒充一个被信任的主机或客户就危险了 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全例:攻击者假扮成某一特定服务器的可信任的客户 。
( l) 攻击者要使用那个被信任的客户的 IP地址取代自己的地址 。
( 2) 攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器路径的最后节点 。
( 3) 攻击者用这条路径向服务器发出客户申请 。
( 4) 服务器接收客户申请,就好像是从可信任客户直接发出的一样,然后返回响应 。
( 5) 可信任客户使用这条路径将数据包向前传送给攻击者的主机 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全因特网的电子邮件是最容易被欺骗的,因此没有被保护 ( 例如使用数字签名 ) 的电子邮件是不可信的 。
例:考虑当 Unix主机发生电子邮件交换时的情形,
交换过程是通过一些有 ASCII字符命令组成的协议进行的 。 闯入者可以用 Telnet直接连到系统的 SMTP端口上,
手工键入这些命令 。 接收的主机相信发送的主机,那么有关邮件的来源就可以轻易地被欺骗,只需输入一个与真实地址不同的发送者地址就可做到这一点 。 这导致了任何没有特权的用户都可以伪造或欺骗电子邮件 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全
4,有缺陷的局域网服务一些数据库 ( 例如口令文件 ) 以分布式管理,允许系统共享文件和数据 。 但这些服务带来了不安全因素,
可以被有经验的闯入者利用以获得访问权 。 如果一个中央服务系统遭到损害 。 那么其它信任该系统的系统会更容易遭到损害 。
一些系统允许主机们互相,信任,。 如果一个系统被侵入或欺骗,那么对于闯入者来说,获取那些信任它的访问权就很简单了 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全
5,复杂的设备和控制对主机系统的访问控制配置通常很复杂而且难以验证其正确性 。 因此,偶然的配置错误会使闯入者获取访问权 。
许多因持网上的安全事故的部分起因是由那些被闯入者发现的弱点造成的 。 由于目前大多数 Unix系统都是从 BSD获得网络部分的代码,而 BSD的源代码又可以轻易得到,所以闯入者可以通过研究其中可利用的缺陷来侵入系统 。 存在缺陷的部分原因是因为软件的复杂性,而且没有能力在各种环境中进行测试 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全
6,主机的安全性无法估计主机系统的安全性无法很好地估计,随着每个站点的主机数量的增加,确保每台主机的安全性都处于高水平的能力却在下降 。 只用管理一台系统的能力来管理如此多的系统就很容易犯错误 。 另一个因素是系统管理的作用经常变换并且行动迟缓 。 这导致一些系统的安全性比另一些要低 。 这些系统将成为薄弱环节,最终将破坏这个安全链 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全
9.2.1 安全策略制定原则
1,基本原则每个 Web站点都应有一个安全策略,在制定安全策略之前,首先应当先做威胁分析:
( 1) 有多少外部入口点存在,能想象到什么威胁?
( 2) 威胁来自网络内部还是网络外部? 威胁来自黑客还是有知识的入侵者?
( 3) 威胁来自工业间谍?
( 4) 入侵者将访问哪些数据库,表,目录或信息?
( 5) 威胁是网络内部的非授权使用还是移动数据?
( 6) 数据被破坏还是受到了攻击,或是网络内外非授权的访问,地址欺骗,IP欺骗,协议欺骗等等?
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全
2,服务器记录原则大多数 Web服务器记录它们收到的每一次联接和访问 。 这个记录通常包括 IP地址和主机名 。 如果站点采取任何形式的验证系统,服务器也会记录用户名 。 如果用户在逗留期间填写任何表格,该表格下所有变量的值都会被记录在案 。 请求的状态,传递数据的大小,用户 E-
mail地址等都会被记录下来 。 一些浏览器和服务器一样,
甚至也能提供如有关使用中的浏览器,URL,客户从哪里来以及用户的 E-mail地址等信息 。 这些记录对于分析服务器的性能,发现和跟踪黑客袭击是有用的 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全
Web服务器记录的如下信息,会对用户构成威胁 。
( 1) IP地址 。
( 2) 服务器 /宿主名字 。
( 3) 卸载时间 。
( 4) 用户名 ( 可通过用户授权来了解,或在 Unix中通过标识协议获得 ) 。
( 5) URL要求 。
( 6) 以用户在会话期间常用的形式及出现的可变数据 。
( 7) 要求的状态 。
( 8) 数据传输尺寸 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全
9.2.2 配置 Web服务器的安全特性通常,如果 IP地址设置不正确,就不能转换 。 一旦
Web服务器获得 IP地址和客户可能的域名,它就开始一系列验证手段以决定客户是否有权访问他要求访问的文档 。 这里,有几个安全漏洞:
( l) 客户可能永远得不到要求的信息,因为服务器伪造了域名 。 客户可能无法获得授权访问的信息 。
( 2) 服务器可能向另一用户发送信息,因为伪造了域名 。
( 3) 误认闯入者是合法用户,服务器可能允许闯入者访问 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全加强服务器的安全,有以下几个步骤 。
( 1) 认真配置服务器,使用它的访问和安全特性 。
( 2) 可将 Web服务器当作无权的用户运行 。
( 3) 检查驱动器和共享的权限,将系统设为只读状态 。
( 4) 可将敏感文件放在基本系统中,再设二级系统,所有的敏感数据都不向因特网开放 。
( 5) 充分考虑最糟糕的情况后,配置自己的系统 。
( 6) 检查 HTTP服务器使用的 Applet脚本和客户交互作用的 CGI脚本 。 防止外部用户执行内部指令 。
( 7) 建议在 Windows NT服务器上运行 Web服务器,这样安全,尽管它不能提供像 Unix和 Sun那么多的功能 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2.3 排除站点中的安全漏洞最基本的安全措施是排除站点中的安全漏洞,使其降到最少,通常表现为以下四种方式 。
( 1) 物理的漏洞由未授权人员访问引起,由于他们能浏览那些不被允许的地方 。 用户不仅能浏览 Web,而且可以改变浏览器的配置并取得站点信息,例如 IP地址,
DNS入口等 。
( 2) 软件漏洞是由,错误授权,的应用程序引起 。 例如脚本和 Applet,它会执行不应执行的功能 。 一条首要规则是,不要轻易相信脚本和 Applet。 使用时,应确信能掌握它们的功能 。
9.2 Web站点安全
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全
( 3) 不兼容问题漏洞是由不良系统集成引起 。 一个硬件或软件运行时可能工作良好,一旦和其它设备集成后
( 例如作为一个系统 ),就可能会出现问题 。 这类问题很难确认,所以对每一个部件在集成进入系统之前,都必须进行测试 。
( 4) 缺乏安全策略 。 如果用户用他们的电话号码作为口令,无论口令授权体制如何安全都没用 。 必须有一个包含所有安全必备 ( 如覆盖阻止等 ) 的安全策略 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全
9.2.4 监视控制 Web站点出入情况为了防止和追踪黑客闯入和内部滥用,需要对 Web站点上的出入情况进行监视控制。
1,监控请求
( 1) 服务器日常受访次数是多少? 受访次数增加了吗?
( 2) 用户从那里连接的?
( 3) 一周中哪天最忙? 一天中何时最忙?
( 4) 服务器上哪类信息被访问? 哪些页面最受欢迎? 每个目录下有多少页被访问?
( 5) 每个目录下有多少用户访问? 访问站点的是哪些浏览器? 与站点对话的是哪种操 作系统?
( 6) 更多的选择哪种提交方式?
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全
2,测算访问次数如果想了解有多少人知道你的站点,他们到底关心什么,访问次数是一个很重要的指标 。 这个指标直接影响安全保护,也会促进安全性的提高和改善 。
( 1) 确定站点访问次数 。 访问次数是一个原始数字,仅仅描述了站点上文件下载的平均数目 。
( 2) 确定站点访问者数目 。 实际上,得到的数据是站点上某个文件被访问的次数 。 显然,将访问次数与主页文件联系在一起时,该数字接近于某个时期内访问者数目,
但也不是百分之百的准确 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全
3,传输如果客户机不能与站点建立联系 ( 更不用说联接和交换数据了 ) 的话,那么这个站点实际上算不上是一个站点 。 通常认为,Web由传输协议,数据格式 ( HTML)
及浏览器组成 。 使用协议,数据格式或浏览器,无需任何特别要求 。 因此,使用 Web浏览器,Web专用协议和
Web专用数据格式等工具,就可以建立 Web联接 。
4,传输更新不断更新是 Web站点成长的关键 。 Web站点的连接信息必须不停地更新,重建与改变,否则,将严重限制
Web站点的服务质量 。 一般来说,Web站点只允许单一种类的文本作为联接资源 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
9.3.1 黑客与入侵者黑客是英文 hacker的译音,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统的奥秘都有强烈兴趣的人。黑客大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在,他们不断追求更深的知识,并公开他们的发现,与其它人分享,并且从来没有破坏数据的企图。黑客在微观的层次上考察系统,发现软件漏洞和逻辑缺陷。他们编程去检查软件的完整性。黑客出于改进的愿望,编写程序去检查远程机器的安全体系,这种分析过程是创造和提高的过程。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客入侵者 ( 攻击者 ) 指怀着不良的企图,闯入远程计算机系统甚至破坏远程计算机系统完整性的人 。 入侵者利用获得的非法访问权,破坏重要数据,拒绝合法用户的服务请求,或为了自己的目的故意制造麻烦 。 入侵者的行为是恶意的,入侵者可能技术水平很高,也可能是个初学者 。
黑客指利用通信软件通过网络非法进入他人系统,
截获或篡改计算机数据,危害信息安全的电脑入侵者 。
黑客们通过猜测程序对截获的用户账号和口令进行破译,
以便进入系统后做更进一步的操作 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
9.3.2 黑客攻击的三个阶段
1,信息收集信息收集的目的是为了进入所要攻击的目标网络的数据库 。 黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息 。
SNMP协议:用来查阅网络系统路由器的路由表,
从而了解目标主机所在网络的拓扑结构及其内部细节 。
TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
Whois协议:该协议的服务信息能提供所有有关的
DNS域和相关的管理参数 。
DNS服务器:该服务器提供了系统中可以访问的主机的 IP地址表和它们所对应的主机名 。
Finger协议:用来获取一个指定主机上的所有用户的详细信息,如用户注册名,电话号码,最后注册时间以及他们有没有读邮件等 。
Ping程序:可以用来确定一个指定主机的位置 。
自动 Wardialing软件:可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其
MODEM响应 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
2,系统安全弱点的探测在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可能使用下列方式自动扫描驻留在网络上的主机 。
( 1) 自编程序 。 黑客发现,补丁,程序的接口后会自己编写程序,通过该接口进入目标系统 。
( 2) 利用公开的工具 。 利用这些工具可以对整个网络或子网进行扫描,寻找安全漏洞 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
3,网络攻击黑客使用上述方法,收集或探测到一些,有用,信息之后,就可能会对目标系统实施攻击 。
( 1) 试图毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全漏洞或后门,以便在先前的攻击点被发现之后,继续访问这个系统 。
( 2) 在目标系统中安装探测器软件,包括特洛伊木马程序,用来窥探所在系统的活动,收集黑客感兴趣的一切信息,如 Telnet和 FTP的账号名和口令等 。
( 3) 进一步发现受损系统在网络中的信任等级,这样黑客就可以通过该系统信任级展开对整个系统的攻击 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
9.3.3 对付黑客入侵
,被侵入,指的是网络遭受到非法闯入的情况 。 这种情况分为不同的程度:
( 1) 入侵者只获得访问权 ( 一个登录名和口令 ) ;
( 2) 入侵者获得访问权,并毁坏,侵蚀或改变数据;
( 3) 入侵者获得访问权,并获得系统一部分或整个系统控制权,拒绝拥有特权用户的访问;
( 4) 入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败,重新启动,挂起或其它无法操作的状态 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
1,发现黑客如果黑客破坏了站点的安全性,则应追踪他们 。 可以用一些工具帮助发现黑客 。 在 Unix平台检查系统命令,
如,rm,login,/bin/sh 及 perl 等 的 使 用 情 况 。 在
Windows NT平台上,可以定期检查 Event Log中的
Security Log,以寻找可疑行为 。
2,应急操作万一事故发生,应按如下步骤进行 。
( l) 估计形势
① 黑客是否已成功闯入站点? 果真如此,则不管黑客是否还在那里,必须迅速行动 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
② 黑客是否还滞留在系统中? 若是,需尽快阻止他们 。
③ 可以关闭系统或停止有影响的服务 ( FTP,Gopher、
Telnet等 ),甚至可能需要关闭因特网连接 。
④ 侵入是否有来自内部威胁的可能呢? 若如此,除授权者之外,千方小心莫让其他人知道你的解决方案 。
⑤ 是否了解入侵者身份? 若想知道这些,可预先留出一些空间给入侵者,从中了解一些入侵者的信息 。
( 2) 切断连接一旦了解形势之后,首先应切断连接,具体操作要看环境 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
① 能否关闭服务器? 需要关闭它吗? 若有能力,可以这样做 。 若不能,可关闭一些服务 。
② 是否关心追踪黑客? 若打算如此,则不要关闭因特网连接,因为这会失去入侵者的踪迹 。
③ 若关闭服务器,是否能承受得起失去一些必须的有用系统信息的损失?
( 3) 分析问题必须有一个计划,合理安排时间 。 当系统已被入侵时,应全盘考虑新近发生的事情,当已识别安全漏洞并将进行修补时,要保证修补不会引起另一个安全漏洞 。
( 4) 采取行动
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
3,抓住入侵者抓住入侵者是很困难的,特别是当他们故意掩藏行迹的时候 。 机会在于你是否能准确击中黑客的攻击 。 这将是偶然的,而非有把握的 。 然而,尽管击中黑客需要等待机会,遵循如下原则会大有帮助 。
( 1) 注意经常定期检查登录文件 。 特别是那些由系统登录服务和 wtmp文件生成的内容 。
( 2) 注意不寻常的主机连接及连接次数通知用户 。
( 3) 注意那些原不经常使用却突然变得活跃的账户 。 应该禁止或干脆删去这些不用的账户 。
( 4) 预计黑客经常光顾的时段里,每隔 10分钟运行一次
shell script文件,记录所有的过程及网络联接 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.4 口令安全通过口令进行攻击是多数黑客常用的方法 。 攻击者首先是寻找系统是否存在没有口令的户头,其次是试探系统是否有容易猜出的口令,然后用大量的词来尝试,
看是否可以登录 。 而存放口令的文件往往是攻击者首先寻找的目标 。 使用口令破译者一类的工具,可以得到加密口令的明文 。 作为系统管理员,应该定期检查系统是否存在无口令的用户,其次应定期运行口令破译程序以检查系统中是否存在弱口令,这些措施可以显著地减少系统面临的通过口令入侵的威胁 。 另外,系统管理员应保护好自己的口令,并要求用户定期更换自己的口令 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.4 口令安全
9.4.1 口令破解过程
1,硬件问题要进行成功的大型口令文件的破解活动,机器至少应该具备 66 MHz主频和 32 MB内存 ( 或更高 ) 。
采用分布式破解法 ( Distributed Cracking) 破解口令 。 分布式破解法就是入侵者用独立的几个进程,并行地执行破解工作,其实现有几种方法,其中之一就是把口令文件分解成几块,在各自独立的机器上分别破解这几块文件 。 通过这种方法,破解工作被分散到不同工作站上进行,花费的时间和资源就少了 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.4 口令安全
2,口令破解机制字表被送到加密进程加密,通常是一次加密一个单词 。 加密过程中使用了各种规则,每加密一个单词,
就把它与目标口令 ( 同样是加密的 ) 对比,如果不匹配,就开始处理下一个单词 。
有些,口令入侵者,执行过程与此不同,它们取出整个字表,应用一条规则进行加密,从而生成下一个字表,这个字表再加密,再与目标口令匹配 。 这两种方法没有实质性的区别,只是第二种方法可能更快些 。
最终如果有一个单词与目标口令匹配,则认为口令被破解,相应的明码正文单词被存入文件 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.4 口令安全
9.4.2 设置安全的口令安全的口令是那些很难猜测的口令 。 难猜测的原因是因为同时有大小写字符,不仅有字符,还有数字,标点符号,控制字符和空格,另外,还要容易记忆,至少有 7到 8个字符长和容易输入 。
不安全的口令往往是:任何名字,包括人名,软件名,计算机名甚至幻想中事物的名字,电话号码或者某种执照的号码,社会保障号,任何人的生日,其它很容易得到的关于自己的信息,一些常用的词,任何形式的计算机中的用户名,在英语字典或者外语字典中的词,
地点名称或者一些名词,键盘上的一些词,任何形式的上述词再加上一些数字 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.4 口令安全保持口令的安全有以下几点建议:
( l) 不要将口令写下来 。
( 2) 不要将口令存于终端功能键或调制解调器的字符串存储器中 。
( 3) 不要选取显而易见的信息作口令 。
( 4) 不要让别人知道 。
( 5) 不要交替使用两个口令 。
( 6) 不要在不同系统上使用同一口令 。
( 7) 不要让人看见自己在输入口令 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听网络监听工具是提供给管理员的一类管理工具 。 使用这种工具,可以监视网络的状态,
数据流动情况以及网络上传输的信息 。 但是网络监听工具也是黑客们常用的工具 。 当信息以明文的形式在网络上传输时,便可以使用网络监听的方式进行攻击 。 将网络接口设置在监听模式便可以源源不断地将网上的信息截获 。 网络监听可以在网上的任何一个位置实施,如局域网中的一台主机,网关上或远程网的调制解调器之间等 。 黑客们用得最多的是截获用户的口令 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听
9.5.1 监听的可能性在一些传输介质上,信息有被监听的可能性 。 在网络上,监听效果最好的地方是在网关,路由器和防火墙一类的设备处,通常由网络管理员来操作 。 使用监听最方便的地方是在一个以太网中的任何一台连网的主机上 。
Ethernet网是一个广播型的网络 。 困扰着因特网的大多数包监听事件都是一些运行在一台计算机中的包监听程序的结果 。
尽管令牌网并不是一个广播型网络,但带有令牌的那些包在传输过程中,平均要经过网络上一半的计算机 。
高的数据传输率使监听变得困难 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听电话线可以被一些电话公司协作人或者一些有机会在物理上访问到线路的人搭线窃听 。 在微波线路上的信息也会被截获 。 在实际中,高速的调制解调器将比低速的调制解调器搭线窃听困难一些,因为高速调制解调器中引入了许多频率 。
使用有线电视信道发送 IP数据包的系统依靠 RF调制解调器 。 RF使用一个 TV通道用于上行和下行 。 在这些线路上传输的信息没有加密,因此,可以被一些可以从物理上访问到 TV电缆的人截获 。
无线电本来就是一个广播型的传输媒介 。 任何有一个无线电接收机的人都可以截获那些传输的信息 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听
9.5.2 在以太网中的监听只须安装一个监听软件,然后就可以坐在机器旁浏览监听到的信息了 。
以太网协议的工作方式为将要发送的数据包发往连接在一起的所有主机 。 在包头中包括着应该接收数据包的主机的正确地址 。 因此,只有与数据包中目标地址一致的那台主机才能接收数据包 。 但是,当主机工作在监听模式下,无论数据包中的目标物理地址是什么,主机都将接收 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听数字信号到达一台主机的网络接口时,在正常情况下,网络接口读入数据帧,然后进行检查,如果数据帧中携带的物理地址是自己的,或者物理地址是广播地址,
将由数据帧交给上层协议软件,也就是 IP层软件,否则就将这个帧丢弃 。 对于每一个到达网络接口的数据帧,
都要进行这个过程 。 然而,当主机工作在监听模式下,
则所有的数据帧都将交给上层协议软件处理 。 局域网的这种工作方式,一个形象的例子是,大房间就像是一个共享的信道,里面的每个人好像是一台主机 。 人们所说的话是信息包,在大房间中到处传播 。 当我们对其中某个人说话时,所有的人都能听到 。 但只有名字相同的那个人,才会对这些话语做出反应,进行处理 。 其它的人听到了这些话语,因为名字不是自己,则忽略这些话语 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网时,如果主机处于监听模式下,它还能接收到发向与自己不在同一子网 ( 使用了不同的掩码,IP地址和网关 ) 的主机的那些信包 。 也就是说,在同一条物理信道上传输的所有信息都可以被接收到 。 但不能监听不在同一个网段的计算机传输的信息 。 一台计算机只能监听经过自己网络接口的那些信息包 。
要使主机工作在监听模式下,需要向网络接口发送
I/O控制命令,将其设置为监听模式 。 在 Unix系统中,
发送这些命令需要超级用户的权限 。 但是,在 Windows
98中,则没有这个限制 。 只要运行这一类的监听软件即可 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听
9.5.3 网络监听的检测网络监听本来是为了管理网络,监视网络的状态和数据流动情况 。 但是由于它能有效地截获网上的数据,
因此也成了网上黑客使用得最多的方法 。 监听只能是同一网段的主机 。 这里同一网段是指物理上的连接,因为不是同一网段的数据包,在网关就被滤掉,传不到该网段来 。
网络监听最有用的是获得用户口令 。 当前,网上的数据绝大多数是以明文的形式传输 。 而且口令通常很短且容易辨认 。 当口令被截获后,则可以非常容易地登上另一台主机 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听
1,简单的检测方法当系统运行网络监听软件时,系统因为负荷过重,
因此对外界的响应很慢 。
( l) 对于怀疑运行监听程序的机器,用正确的 IP地址和错误的物理地址去 ping,运行监听程序的机器会有响应 。
这是因为正常的机器不接收错误的物理地址,处于监听状态的机器能接收 。
( 2) 往网上发大量不存在的物理地址的包,由于监听程序将处理这些包,将导致性能下降 。 通过比较前后该机器性能加以判断 。 这种方法难度比较大 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听
( 3) 一个可行的检查监听程序的方法是搜索所有主机上运行的进程 。 那些使用 Windows 98的机器很难做到这一点 。 而使用 Unix和 Windows NT的机器可以很容易地得到当前进程的清单 。
( 4) 搜索监听程序 。 入侵者很可能使用的是一个免费软件,管理员就可以检查目录,找出监听程序 。 在 Unix系统上,人们得自己编写一个程序 。 另外,如果监听程序被换成另一个名字,管理员也不容易找到这个监听程序 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听
2,对付一个监听加密是一个很好的办法,可以保证那些秘密数据
( 用户名和口令 ) 的安全传输不被监听和偷换 。
安全壳 SSH-Secure Shell是一种在像 Telnet那样的应用环境中提供保密通信的协议,它实现了一个密钥交换协议,以及主机及客户端认证协议 。 SSH完全排除了在不安全的信道上通信被监听的可能性 。
SSH软件包包括一些工具,ssd是运行于 Unix服务器主机上的服务程序,它监听来自客户主机的连接请求,
当接收到一个连接请求,它就进行认证,并开始对客户端进行服务,SSH客户程序,用来登录到其它主机去,
或者在其它主机上执行命令 。 scp用来安全地将文件从一台主机复制到另一台主机去 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听
3,其它防范监听的方法一般能够击败网络监听的方法是使用安全的拓扑结构 。 这种技术通常被称为分段技术 。 它将网络分成一些小的网络,每一网段的集线器被连接到一个交换器上
( Switch) 。 因为网段是硬件连接的,因而包只能在该子网的网段内被监听工具截获 。 这样,网络中剩余的部分 ( 不在同一网段的部分 ) 就被保护了 。 用户也可以使用网桥或者路由器来进行分段 。 这可能更加合适一些,
但取决于网络的结构和财力 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.6 扫描器
9.6.1 什么是扫描器扫描器是自动检测远程或本地主机安全性弱点的程序 。 通过使用扫描器可以不留痕迹的发现远程服务器的各种 TCP端口的分配,提供的服务和软件版本,这就能间接地或直观地了解到远程主机所存在的安全问题 。
真正的扫描器是 TCP端口扫描器,扫描器可以搜集到关于目标主机的有用信息 ( 比如,一个匿名用户是否可以登录等 ) 。 而其它所谓的扫描器仅仅是 Unix网络应用程序,Unix平台上通用的 rusers和 host命令就是这类程序 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.6 扫描器
9.6.2 端口扫描
1,端口许多 TCP/IP程序可以通过因特网启动,这些程序大都是面向客户 /服务器的程序 。 当主机接收到一个连接请求时,它便启动一个服务,与请求客户服务的机器通信 。 为简化这一过程,每个应用程序 ( 例如 FTP、
Telnet) 被赋予一个唯一的地址,这个地址称为端口 。
2,端口扫描工具使用端口扫描工具也是一种获取主机信息方法 。 端口扫描程序是一个非常简便实用的工具它可以帮助系统管理员更好地管理系统与外界的交互 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.6 扫描器
9.6.3 扫描工具
1,SATAN
SATAN是一个分析网络的安全管理和测试,报告工具 。 用它可收集网络上的主机的许多信息,并可以识别组的报告与网络相关的安全问题 。 下面是 SATAN扫描的一些系统漏洞和具体扫描的内容 。
FTPD脆弱性,NFS脆弱性,NIS脆弱性,NIS口令文件可被任何主机访问,RSH脆弱性,Sendmail服务器脆弱性,X服务器访问控制无效,借助 TFTP对任意文件的访问,对写匿名 FTP根目录可进行写操作 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.6 扫描器
2,网络安全扫描器 NSS
NSS是一个非常隐蔽的扫描器它运行速度非常快,
可以执行下列常规检查:
( l) Sendmail;
( 2) 匿名 FTP;
( 3) NFS出口;
( 4) TFTP;
( 5) Hosts.equiv;
( 6) Xhost。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.6 扫描器
3,Strobe
超级优化 TCP端口检测程序 Strobe是一个 TCP端口扫描器,它可以记录指定机器的所有开放端口 。 Strobe
运行速度快,其作者声称在适当的时间内,便可扫描整个一个小国家的机器 。 Strobe的主要特点是,它能快速识别指定机器上正在运行什么服务 。
Strobe的主要不足是这类信息很有限,一次 Strobe
攻击充其量可以提供给,入侵者,一个粗略的指南,告诉什么服务可以被攻击 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.7 E-mail的安全
E-mail十分脆弱,从浏览器向因特网上的另一个人发送 E-mail时,不仅信件像明信片一样是公开的,而且也无法知道在到达其最终目的之前,信件经过了多少机器 。 因特网像一个蜘蛛网,E-mail到达收件人之前,会经过大学,政府机构和服务提供商 。 因为邮件服务器可接收来自任意地点的任意数据,所以,任何人,只要可以访问这些服务器,或访问 E-mail经过的路径,就可以阅读这些信息 。 唯一的安全性取决于人们对你的邮件有多大兴趣 。 当然,整个过程中,具备多少阅读这些信件的技术,了解多少访问服务器的方法,会产生不同的结果 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.7 E-mail的安全
9.7.1 E-mail工作原理及安全漏洞一个邮件系统的传输包含了用户代理,传输代理及接受代理三大部分 。 用户代理是一个用户端发信和收信的程序,负责将信按照一定的标准包装,然后送至邮件服务器,将信件发出或由邮件服务器收回 。
传输代理则负责信件的交换和传输,将信件传送至适当的邮件主机,再由接受代理将信件分发至不同的信箱 。 传输代理必须能够接受用户邮件程序送来的信件,
解读收信人的地址,根据 SMTP协议将它正确无误地传递到目的地 。 现在一般的传输代理已采用 Sendmail程序完成工作,到达邮件主机后经接收代理 POP来使邮件被用户读取至自己的主机 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.7 E-mail的安全信息在传送过程中通常会做几次短暂停留 。 因为其它的 E-mail服务器会查看信头,以确定该信息是否发往自己,如果不是,服务器会将其转送到下一个最可能的地址 。
E-mail服务器有一个,路由表,,在那里列出了其它 E-mail服务器的目的地的地址 。 当服务器读完信头,
意识到信息不是发给自己时,它会迅速将信息送到目的地服务器或离目的地最近的服务器 。
E-mail服务器向全球开放,它们很容易受到黑客的袭击 。 信息中可能携带会损害服务器的指令 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.7 E-mail的安全
9.7.2 匿名转发在正常的情况下,发送电子邮件会尽量将发送者的名字和地址包括进邮件的附加信息中 。 但是,有时侯,
发送者希望将邮件发送出去而不希望收件者知道是谁发的 。 这种发送邮件的方法被称为匿名邮件 。
实现匿名的一种最简单的方法,是简单地改变电子邮件软件里的发送者的名字 。 但这是一种表面现象,因为通过信息表头中的其它信息 。 仍能够跟踪发送者 。 而让你的地址完全不出现在邮件中的唯一的方法是让其他人发送这个邮件,邮件中的发信地址就变成了转发者的地址了 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.7 E-mail的安全
9.7.3 E-mail欺骗欺骗性 E-mail会制造安全漏洞 。 E-mail欺骗行为的一些迹象是,E-mail假称来自系统管理员,要求用户将他们的口令改变为特定的字串,并威胁如果用户不照此办理,将关闭用户的账户 。
由于简单邮件传输协议 ( SMTP) 没有验证系统,
伪造 E-mail十分方便 。 如果站点允许与 SMTP端口联系,
任何人都可以与该端口联系,并以你甚至虚构的某人的名义发出 E-mail。
凡是 E-mail附件是可执行文件 (,exe,.com) 及
WORD/EXCEL文档 ( 包括,do? 和,xl? 等 ),切不可随便打开或运行,除非你非常确定它不是恶意程序 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.7 E-mail的安全
9.7.4 E-mail轰炸和炸弹
1,E-mail轰炸
E-mail轰炸可被描述为不停地接到大量同一内容的
E-mail。
2,E-mail炸弹
UP Yours是最流行的炸弹程序,它使用最少的资源,
做了超量的工作,有简单的用户界面以及尝试着去隐蔽攻击者的地址源头 。
防治 E-mail炸弹的办法是删除文件或进入一种排斥模式 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.7 E-mail的安全
9.7.5 保护 E-mail
最有效的保护 E-mail的方法是使用加密签字,如
,Pretty Good Privacy”( PGP),来验证 E-mail信息 。
通过验证 E-mail信息,可以保证信息确实来自发信人,
并保证在传送过程中信息没有被修改 。
PGP运用了复杂的算法,操作结果产生了高水平的加密,系统采用公钥 /私钥配合方案,在这种方案中,
每个报文只有在用户提供了一个密码后才被加密 。
应阻止 SMTP端口的直接连接,避免收发欺骗性的
E-mail。 设置一个防火墙,公司外部的 SMTP连接到一个 E-mail服务器上,以使站点只有一个 E-mail入口 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗
9.8.1 盗用 IP地址一台主机能否使用另外的 IP地址呢? 如果在同一个子网中,并且具有该 IP地址的主机未开机,那么盗用者可以放心地使用这个 IP地址,唯一留下马脚的是物理地址有可能被记录下来 。 如果盗用的是另一网段一台主机的 IP地址,一般情况下是不行的,因为在正常通信时,
将收不到从对方返回的 IP数据包 。 因此,盗用 IP应该是只能盗用本网段的 IP。 原因是最简单的网段,也要有一个路由器作为出口,在路由器的配置中,要指定这个网段的网络地址和掩码 。 如果这个网段的主机使用了其它网段的 IP,则路由器不认为这个 IP是属于它的网段,所以不给转发 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗防止盗用 IP可以绑定 IP和物理地址 。 这是因为在一个网段内的网络寻址不是依靠 IP而是物理地址 。 IP只是在网际间寻址使用的 。 因此在网段的路由器上有 IP和物理的动态对应表 。 这是由 ARP协议来生成并维护的 。 配置路由器时,可以指定静态的 ARP表,这样路由器会根据静态 ARP表检查数据,如果不能对应,则不进行处理 。
所以通过设置路由器上的静态 APR表,可以防止在本网段盗用 IP。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗
9.8.2 什么是 IP电子欺骗所谓 IP电子欺骗,就是伪造某台主机的 IP地址的技术 。 其实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的 。 被伪造的主机往往具有某种特权或者被另外的主机所信任 。 IP欺骗通常都要用编写的程序实现 。 IP欺骗者通过使用 RAW Socket编程,发送带有假冒的源 IP地址的 IP数据包,来达到自己的目的 。 另外,
在现在的网上,也有大量的可以发送伪造的 IP地址的工具可用,使用它可以任意指定源 IP地址,以免留下自己的痕迹 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗入侵者可以利用 IP欺骗技术获得对主机未授权的访问,因为他可以发出这样的来自内部地址的 IP包 。 当目标主机利用基于 IP地址的验证来控制对目标系统中的用户访问时,这些小诡计甚至可以获得特权或普通用户的权限 。 即使设置了防火墙,如果没有配置对本地区域中资源 IP包地址的过滤,这种欺骗技术依然可以奏效 。
当进入系统后,黑客会绕过口令以及身份验证,来专门守候,直到有合法用户连接登录到远程站点 。 一旦合法用户完成其身份验证,黑客就可控制该连接 。 这样,
远程站点的安全就被破坏了 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗关于 IP欺骗技术有如下三个特征:
( 1) 只有少数平台能够被这种技术攻击,也就是说很多平台都不具有这方面缺陷 。
( 2) 这种技术出现的可能性比较小,因为这种技术不好理解,也不好操作,只有一些真正的网络高手才能做到这点 。
( 3) 很容易防备这种攻击方法,如使用防火墙等 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗
9.8.3 IP欺骗的对象及实施
1,IP欺骗的对象
IP欺骗只能攻击那些运行真正的 TCP/IP的机器,真正的 TCP/IP指的是那些完全实现了 TCP/ IP协议,包括所有的端口和服务 。
2,IP欺骗的实施几乎所有的欺骗都是基于某些机器之间的相互信任的,这种信任有别于用户间的信任和应用层的信任 。
黑客可以通过很多命令或端口扫描技术,监听技术确定机器之间的信任关系,例如一台提供 r服务的机器很容易被端口扫描出来,使用端口扫描技术同样可以非常方便地确定一个局部网络内机器之间的相互关系 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗假定一个局域网内部存在某些信任关系 。 如,主机
A信任主机 B,主机 B信任主机 C,则为了侵入网络 NET
内,黑客可以采用下面两种方式:
( l) 通过假冒机器 B来欺骗机器 A和 C。
( 2) 通过假冒机器 A或 C来欺骗机器 B
为了假冒机器 C去欺骗机器 B,首要的任务是攻击原来的 C,使得 C发生瘫痪。这是一种拒绝服务的攻击方式。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗
9.8.4 IP欺骗攻击的防备对于来自网络外部的欺骗来说,阻止这种攻击的方法是很简单的,在局部网络的对外路由器上加一个限制条件,只要在路由器里面设置不允许声称来自于内部网络的外来包通过就行了 。 尽管路由器可以解决电子欺骗中的一般问题,它们是通过分析测试源地址来实现的 。
但是,如果你的网络存在外部的可信任主机,那么路由器就无法防止别人冒充这些主机而进行的 IP欺骗 。
当实施欺骗的主机在同一网络内时,攻击往往容易得手,并且不容易防范。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗另外,应该注意与外部网络相连的路由器,看它是否支持内部接口 。 如果路由器有支持内部网络子网的两个接口,则须警惕,因为很容易受到 IP欺骗 。 这也是为什么说将 Web服务器放在防火墙外面有时会更安全的原因 。
检测和保护站点免受 IP欺骗的最好办法就是安装一个过滤路由器,来限制对外部接口的访问,禁止带有内部网资源地址包通过。当然也应禁止(过滤)带有不同内部资源地址的内部包通过路由器到别的网上去,这就防止内部的用户对别的站点进行 IP欺骗。
2009年 7月 25日 6时 10分 计算机网络安全基础小 结
1,因特网的安全因特网服务的安全隐患主要包括在:电子邮件,文件传输 ( FTP),远程登 录 ( Telnet),用户 新闻
( Usenet News) 和万维网 ( WWW) 等服务中 。
2,Web站点安全为了保护站点的安全,应作到:安全策略制定原则,
配置 Web服务器的安全特性,排除站点中的安全漏洞以及监视控制 Web站点出入情况 。
3,黑客黑客指利用通信软件,通过网络非法进入他人系统,
截获或篡改计算机数据,危害信息安全的电脑入侵者或入侵行为 。
2009年 7月 25日 6时 10分 计算机网络安全基础小 结
4,口令安全做为系统管理员,应该定期检查系统是否存在无口令的用户,其次应定期运行口令破译程序以检查系统中是否存在弱口令,这些措施可以显著地减少系统面临的通过口令入侵的威胁 。
5,网络监听网络监听工具是提供给管理员的一类管理工具 。 使用这种工具,可以监视网络的状态,数据流动情况以及网络上传输的信息 。
6,扫描器扫描器是自动检测远程或本地主机安全性弱点的程序 。 通过使用扫描器你可以不留痕迹地发现远程服务器的各种 TCP端口的分配,提供的服务和软件版本 。
2009年 7月 25日 6时 10分 计算机网络安全基础小 结
7,E-mail的安全
E-mail十分脆弱,从浏览器向因特网上的另一人发送 E-mail时,不仅信件像明信片一样是公开的,而且也无法知道在到达其最终目的之前,信件经过了多少机器 。
E-mail服务器向全球开放,他们很容易受到黑客的袭击 。
信息中可能携带损害服务器的指令 。
8,IP电子欺骗所谓 IP电子欺骗,就是伪造某台主机的 IP地址的技术。其实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的。
2009年 7月 25日 6时 10分 计算机网络安全基础习题与思考题
1,总结因特网上不安全的因素 。
2,从网上查找监控工具,Web统计工具,简要记录其功能 。
3,利用端口扫描程序,查看网络上的一台主机,这台主机运行的是什么操作系统,该主机提供了哪些服务?
4,查找网上 FTP站点的漏洞 。
5,简述 IP欺骗技术 。
6,简述黑客是如何攻击一个网站的 。
7,撰写一篇有关计算机网络安全的论文 。
1.因特网的安全
2,Web站点安全
3.黑客
4.口令安全
5.网络监听
6.扫描器
7.E-mail的安全
8.IP电子欺骗
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全
9.1.1 因特网服务的安全隐患
1,电子邮件一个安全问题是邮件的溢出,即无休止的邮件耗尽用户的存储空间 ( 包括链式邮件 ) 。 而邮件系统,可以发送包含程序的电子邮件,这种程序如果在管理不严格的情况下运行能产生,特洛伊木马,。
2,文件传输 ( FTP)
匿名 FTP是 ISP的一项重要服务,它允许用户通过
FTP,访问 FTP服务器上的文件,这时不正确的配置将严重威胁系统的安全 。 因此需要保证使用它的人不会申请系统上其它的区域或文件,也不能对系统做任意的修改 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全
3,远程登录 ( Telnet)
Telnet早期是比较安全的,它要用户认证 。 但 Telnet
送出的所有信息是不加密的,很容易被黑客攻击 。 现在
Telnet被认为是从远程系统申请你的站点时最危险的服务之一 。
4,用户新闻 ( Usenet News)
像电子邮件一样,用户新闻具有危险性,并且大多数站点的新闻信息量大约 6个月翻一番,很容易造成溢出 。 为了安全起见,一定要配置好新闻服务 。
很多站点建立了预定的本地新闻组以便于本地用户间进行讨论 。 这些新闻组往往包含秘密的,有价值的或者是敏感的信息 。 有些人可以通过 NNTP服务器私下申请这些预定新闻组,结果造成泄密 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全
5,万维网 ( WWW)
搜索 Web文件的工具是浏览器,而浏览器由于灵活而倍受用户的欢迎,而灵活性也会导致控制困难 。 浏览器比 FTP服务器更容易转换和执行,但是一个恶意的侵入也就更容易得到转换和执行 。 浏览器一般只能理解基本的数据格式如 HTML,JPEG和 GIF格式 。 对其它的数据格式,浏览器要通过外部程序来观察 。 一定要注意哪些外部程序是默认的,不能允许那些危险的外部程序进入站点 。 用户不要随便的增加外部程序,随便修改外部程序的配置 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全
9.1.2 因特网的脆弱性因特网会受到严重的与安全有关的问题的损害。忽视这些问题的站点将面临被闯入者攻击的危险,而且可能给闯入者攻击其它的网络提供了基地。
1,认证环节薄弱性因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过监视信道窃取口令。一些 TCP或 UDP服务只能对主机地址进行认证,而不能对指定的用户进行认证。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全
2,系统易被监视性应该注意到当用户使用 Telnet或 FTP连接到远程主机上的账户时,在因特网上传输的口令是没有加密的,
这很重要 。 那么侵入系统的一个方法就是通过监视携带用户名和口令的 IP包获取,然后使用这些用户名和口令通过正常渠道登录到系统 。 如果被截获的是管理员的口令,那么获取特权级访问就变得更容易了 。
3,易被欺骗性主机的 IP地址被假定为是可用的,TCP和 UDP服务相信这个地址 。 问题在于,如果将攻击者的主机冒充一个被信任的主机或客户就危险了 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全例:攻击者假扮成某一特定服务器的可信任的客户 。
( l) 攻击者要使用那个被信任的客户的 IP地址取代自己的地址 。
( 2) 攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器路径的最后节点 。
( 3) 攻击者用这条路径向服务器发出客户申请 。
( 4) 服务器接收客户申请,就好像是从可信任客户直接发出的一样,然后返回响应 。
( 5) 可信任客户使用这条路径将数据包向前传送给攻击者的主机 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全因特网的电子邮件是最容易被欺骗的,因此没有被保护 ( 例如使用数字签名 ) 的电子邮件是不可信的 。
例:考虑当 Unix主机发生电子邮件交换时的情形,
交换过程是通过一些有 ASCII字符命令组成的协议进行的 。 闯入者可以用 Telnet直接连到系统的 SMTP端口上,
手工键入这些命令 。 接收的主机相信发送的主机,那么有关邮件的来源就可以轻易地被欺骗,只需输入一个与真实地址不同的发送者地址就可做到这一点 。 这导致了任何没有特权的用户都可以伪造或欺骗电子邮件 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全
4,有缺陷的局域网服务一些数据库 ( 例如口令文件 ) 以分布式管理,允许系统共享文件和数据 。 但这些服务带来了不安全因素,
可以被有经验的闯入者利用以获得访问权 。 如果一个中央服务系统遭到损害 。 那么其它信任该系统的系统会更容易遭到损害 。
一些系统允许主机们互相,信任,。 如果一个系统被侵入或欺骗,那么对于闯入者来说,获取那些信任它的访问权就很简单了 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全
5,复杂的设备和控制对主机系统的访问控制配置通常很复杂而且难以验证其正确性 。 因此,偶然的配置错误会使闯入者获取访问权 。
许多因持网上的安全事故的部分起因是由那些被闯入者发现的弱点造成的 。 由于目前大多数 Unix系统都是从 BSD获得网络部分的代码,而 BSD的源代码又可以轻易得到,所以闯入者可以通过研究其中可利用的缺陷来侵入系统 。 存在缺陷的部分原因是因为软件的复杂性,而且没有能力在各种环境中进行测试 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.1 因特网的安全
6,主机的安全性无法估计主机系统的安全性无法很好地估计,随着每个站点的主机数量的增加,确保每台主机的安全性都处于高水平的能力却在下降 。 只用管理一台系统的能力来管理如此多的系统就很容易犯错误 。 另一个因素是系统管理的作用经常变换并且行动迟缓 。 这导致一些系统的安全性比另一些要低 。 这些系统将成为薄弱环节,最终将破坏这个安全链 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全
9.2.1 安全策略制定原则
1,基本原则每个 Web站点都应有一个安全策略,在制定安全策略之前,首先应当先做威胁分析:
( 1) 有多少外部入口点存在,能想象到什么威胁?
( 2) 威胁来自网络内部还是网络外部? 威胁来自黑客还是有知识的入侵者?
( 3) 威胁来自工业间谍?
( 4) 入侵者将访问哪些数据库,表,目录或信息?
( 5) 威胁是网络内部的非授权使用还是移动数据?
( 6) 数据被破坏还是受到了攻击,或是网络内外非授权的访问,地址欺骗,IP欺骗,协议欺骗等等?
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全
2,服务器记录原则大多数 Web服务器记录它们收到的每一次联接和访问 。 这个记录通常包括 IP地址和主机名 。 如果站点采取任何形式的验证系统,服务器也会记录用户名 。 如果用户在逗留期间填写任何表格,该表格下所有变量的值都会被记录在案 。 请求的状态,传递数据的大小,用户 E-
mail地址等都会被记录下来 。 一些浏览器和服务器一样,
甚至也能提供如有关使用中的浏览器,URL,客户从哪里来以及用户的 E-mail地址等信息 。 这些记录对于分析服务器的性能,发现和跟踪黑客袭击是有用的 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全
Web服务器记录的如下信息,会对用户构成威胁 。
( 1) IP地址 。
( 2) 服务器 /宿主名字 。
( 3) 卸载时间 。
( 4) 用户名 ( 可通过用户授权来了解,或在 Unix中通过标识协议获得 ) 。
( 5) URL要求 。
( 6) 以用户在会话期间常用的形式及出现的可变数据 。
( 7) 要求的状态 。
( 8) 数据传输尺寸 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全
9.2.2 配置 Web服务器的安全特性通常,如果 IP地址设置不正确,就不能转换 。 一旦
Web服务器获得 IP地址和客户可能的域名,它就开始一系列验证手段以决定客户是否有权访问他要求访问的文档 。 这里,有几个安全漏洞:
( l) 客户可能永远得不到要求的信息,因为服务器伪造了域名 。 客户可能无法获得授权访问的信息 。
( 2) 服务器可能向另一用户发送信息,因为伪造了域名 。
( 3) 误认闯入者是合法用户,服务器可能允许闯入者访问 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全加强服务器的安全,有以下几个步骤 。
( 1) 认真配置服务器,使用它的访问和安全特性 。
( 2) 可将 Web服务器当作无权的用户运行 。
( 3) 检查驱动器和共享的权限,将系统设为只读状态 。
( 4) 可将敏感文件放在基本系统中,再设二级系统,所有的敏感数据都不向因特网开放 。
( 5) 充分考虑最糟糕的情况后,配置自己的系统 。
( 6) 检查 HTTP服务器使用的 Applet脚本和客户交互作用的 CGI脚本 。 防止外部用户执行内部指令 。
( 7) 建议在 Windows NT服务器上运行 Web服务器,这样安全,尽管它不能提供像 Unix和 Sun那么多的功能 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2.3 排除站点中的安全漏洞最基本的安全措施是排除站点中的安全漏洞,使其降到最少,通常表现为以下四种方式 。
( 1) 物理的漏洞由未授权人员访问引起,由于他们能浏览那些不被允许的地方 。 用户不仅能浏览 Web,而且可以改变浏览器的配置并取得站点信息,例如 IP地址,
DNS入口等 。
( 2) 软件漏洞是由,错误授权,的应用程序引起 。 例如脚本和 Applet,它会执行不应执行的功能 。 一条首要规则是,不要轻易相信脚本和 Applet。 使用时,应确信能掌握它们的功能 。
9.2 Web站点安全
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全
( 3) 不兼容问题漏洞是由不良系统集成引起 。 一个硬件或软件运行时可能工作良好,一旦和其它设备集成后
( 例如作为一个系统 ),就可能会出现问题 。 这类问题很难确认,所以对每一个部件在集成进入系统之前,都必须进行测试 。
( 4) 缺乏安全策略 。 如果用户用他们的电话号码作为口令,无论口令授权体制如何安全都没用 。 必须有一个包含所有安全必备 ( 如覆盖阻止等 ) 的安全策略 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全
9.2.4 监视控制 Web站点出入情况为了防止和追踪黑客闯入和内部滥用,需要对 Web站点上的出入情况进行监视控制。
1,监控请求
( 1) 服务器日常受访次数是多少? 受访次数增加了吗?
( 2) 用户从那里连接的?
( 3) 一周中哪天最忙? 一天中何时最忙?
( 4) 服务器上哪类信息被访问? 哪些页面最受欢迎? 每个目录下有多少页被访问?
( 5) 每个目录下有多少用户访问? 访问站点的是哪些浏览器? 与站点对话的是哪种操 作系统?
( 6) 更多的选择哪种提交方式?
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全
2,测算访问次数如果想了解有多少人知道你的站点,他们到底关心什么,访问次数是一个很重要的指标 。 这个指标直接影响安全保护,也会促进安全性的提高和改善 。
( 1) 确定站点访问次数 。 访问次数是一个原始数字,仅仅描述了站点上文件下载的平均数目 。
( 2) 确定站点访问者数目 。 实际上,得到的数据是站点上某个文件被访问的次数 。 显然,将访问次数与主页文件联系在一起时,该数字接近于某个时期内访问者数目,
但也不是百分之百的准确 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.2 Web站点安全
3,传输如果客户机不能与站点建立联系 ( 更不用说联接和交换数据了 ) 的话,那么这个站点实际上算不上是一个站点 。 通常认为,Web由传输协议,数据格式 ( HTML)
及浏览器组成 。 使用协议,数据格式或浏览器,无需任何特别要求 。 因此,使用 Web浏览器,Web专用协议和
Web专用数据格式等工具,就可以建立 Web联接 。
4,传输更新不断更新是 Web站点成长的关键 。 Web站点的连接信息必须不停地更新,重建与改变,否则,将严重限制
Web站点的服务质量 。 一般来说,Web站点只允许单一种类的文本作为联接资源 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
9.3.1 黑客与入侵者黑客是英文 hacker的译音,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统的奥秘都有强烈兴趣的人。黑客大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在,他们不断追求更深的知识,并公开他们的发现,与其它人分享,并且从来没有破坏数据的企图。黑客在微观的层次上考察系统,发现软件漏洞和逻辑缺陷。他们编程去检查软件的完整性。黑客出于改进的愿望,编写程序去检查远程机器的安全体系,这种分析过程是创造和提高的过程。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客入侵者 ( 攻击者 ) 指怀着不良的企图,闯入远程计算机系统甚至破坏远程计算机系统完整性的人 。 入侵者利用获得的非法访问权,破坏重要数据,拒绝合法用户的服务请求,或为了自己的目的故意制造麻烦 。 入侵者的行为是恶意的,入侵者可能技术水平很高,也可能是个初学者 。
黑客指利用通信软件通过网络非法进入他人系统,
截获或篡改计算机数据,危害信息安全的电脑入侵者 。
黑客们通过猜测程序对截获的用户账号和口令进行破译,
以便进入系统后做更进一步的操作 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
9.3.2 黑客攻击的三个阶段
1,信息收集信息收集的目的是为了进入所要攻击的目标网络的数据库 。 黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息 。
SNMP协议:用来查阅网络系统路由器的路由表,
从而了解目标主机所在网络的拓扑结构及其内部细节 。
TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
Whois协议:该协议的服务信息能提供所有有关的
DNS域和相关的管理参数 。
DNS服务器:该服务器提供了系统中可以访问的主机的 IP地址表和它们所对应的主机名 。
Finger协议:用来获取一个指定主机上的所有用户的详细信息,如用户注册名,电话号码,最后注册时间以及他们有没有读邮件等 。
Ping程序:可以用来确定一个指定主机的位置 。
自动 Wardialing软件:可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其
MODEM响应 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
2,系统安全弱点的探测在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可能使用下列方式自动扫描驻留在网络上的主机 。
( 1) 自编程序 。 黑客发现,补丁,程序的接口后会自己编写程序,通过该接口进入目标系统 。
( 2) 利用公开的工具 。 利用这些工具可以对整个网络或子网进行扫描,寻找安全漏洞 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
3,网络攻击黑客使用上述方法,收集或探测到一些,有用,信息之后,就可能会对目标系统实施攻击 。
( 1) 试图毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全漏洞或后门,以便在先前的攻击点被发现之后,继续访问这个系统 。
( 2) 在目标系统中安装探测器软件,包括特洛伊木马程序,用来窥探所在系统的活动,收集黑客感兴趣的一切信息,如 Telnet和 FTP的账号名和口令等 。
( 3) 进一步发现受损系统在网络中的信任等级,这样黑客就可以通过该系统信任级展开对整个系统的攻击 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
9.3.3 对付黑客入侵
,被侵入,指的是网络遭受到非法闯入的情况 。 这种情况分为不同的程度:
( 1) 入侵者只获得访问权 ( 一个登录名和口令 ) ;
( 2) 入侵者获得访问权,并毁坏,侵蚀或改变数据;
( 3) 入侵者获得访问权,并获得系统一部分或整个系统控制权,拒绝拥有特权用户的访问;
( 4) 入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败,重新启动,挂起或其它无法操作的状态 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
1,发现黑客如果黑客破坏了站点的安全性,则应追踪他们 。 可以用一些工具帮助发现黑客 。 在 Unix平台检查系统命令,
如,rm,login,/bin/sh 及 perl 等 的 使 用 情 况 。 在
Windows NT平台上,可以定期检查 Event Log中的
Security Log,以寻找可疑行为 。
2,应急操作万一事故发生,应按如下步骤进行 。
( l) 估计形势
① 黑客是否已成功闯入站点? 果真如此,则不管黑客是否还在那里,必须迅速行动 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
② 黑客是否还滞留在系统中? 若是,需尽快阻止他们 。
③ 可以关闭系统或停止有影响的服务 ( FTP,Gopher、
Telnet等 ),甚至可能需要关闭因特网连接 。
④ 侵入是否有来自内部威胁的可能呢? 若如此,除授权者之外,千方小心莫让其他人知道你的解决方案 。
⑤ 是否了解入侵者身份? 若想知道这些,可预先留出一些空间给入侵者,从中了解一些入侵者的信息 。
( 2) 切断连接一旦了解形势之后,首先应切断连接,具体操作要看环境 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
① 能否关闭服务器? 需要关闭它吗? 若有能力,可以这样做 。 若不能,可关闭一些服务 。
② 是否关心追踪黑客? 若打算如此,则不要关闭因特网连接,因为这会失去入侵者的踪迹 。
③ 若关闭服务器,是否能承受得起失去一些必须的有用系统信息的损失?
( 3) 分析问题必须有一个计划,合理安排时间 。 当系统已被入侵时,应全盘考虑新近发生的事情,当已识别安全漏洞并将进行修补时,要保证修补不会引起另一个安全漏洞 。
( 4) 采取行动
2009年 7月 25日 6时 10分 计算机网络安全基础
9.3 黑客
3,抓住入侵者抓住入侵者是很困难的,特别是当他们故意掩藏行迹的时候 。 机会在于你是否能准确击中黑客的攻击 。 这将是偶然的,而非有把握的 。 然而,尽管击中黑客需要等待机会,遵循如下原则会大有帮助 。
( 1) 注意经常定期检查登录文件 。 特别是那些由系统登录服务和 wtmp文件生成的内容 。
( 2) 注意不寻常的主机连接及连接次数通知用户 。
( 3) 注意那些原不经常使用却突然变得活跃的账户 。 应该禁止或干脆删去这些不用的账户 。
( 4) 预计黑客经常光顾的时段里,每隔 10分钟运行一次
shell script文件,记录所有的过程及网络联接 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.4 口令安全通过口令进行攻击是多数黑客常用的方法 。 攻击者首先是寻找系统是否存在没有口令的户头,其次是试探系统是否有容易猜出的口令,然后用大量的词来尝试,
看是否可以登录 。 而存放口令的文件往往是攻击者首先寻找的目标 。 使用口令破译者一类的工具,可以得到加密口令的明文 。 作为系统管理员,应该定期检查系统是否存在无口令的用户,其次应定期运行口令破译程序以检查系统中是否存在弱口令,这些措施可以显著地减少系统面临的通过口令入侵的威胁 。 另外,系统管理员应保护好自己的口令,并要求用户定期更换自己的口令 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.4 口令安全
9.4.1 口令破解过程
1,硬件问题要进行成功的大型口令文件的破解活动,机器至少应该具备 66 MHz主频和 32 MB内存 ( 或更高 ) 。
采用分布式破解法 ( Distributed Cracking) 破解口令 。 分布式破解法就是入侵者用独立的几个进程,并行地执行破解工作,其实现有几种方法,其中之一就是把口令文件分解成几块,在各自独立的机器上分别破解这几块文件 。 通过这种方法,破解工作被分散到不同工作站上进行,花费的时间和资源就少了 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.4 口令安全
2,口令破解机制字表被送到加密进程加密,通常是一次加密一个单词 。 加密过程中使用了各种规则,每加密一个单词,
就把它与目标口令 ( 同样是加密的 ) 对比,如果不匹配,就开始处理下一个单词 。
有些,口令入侵者,执行过程与此不同,它们取出整个字表,应用一条规则进行加密,从而生成下一个字表,这个字表再加密,再与目标口令匹配 。 这两种方法没有实质性的区别,只是第二种方法可能更快些 。
最终如果有一个单词与目标口令匹配,则认为口令被破解,相应的明码正文单词被存入文件 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.4 口令安全
9.4.2 设置安全的口令安全的口令是那些很难猜测的口令 。 难猜测的原因是因为同时有大小写字符,不仅有字符,还有数字,标点符号,控制字符和空格,另外,还要容易记忆,至少有 7到 8个字符长和容易输入 。
不安全的口令往往是:任何名字,包括人名,软件名,计算机名甚至幻想中事物的名字,电话号码或者某种执照的号码,社会保障号,任何人的生日,其它很容易得到的关于自己的信息,一些常用的词,任何形式的计算机中的用户名,在英语字典或者外语字典中的词,
地点名称或者一些名词,键盘上的一些词,任何形式的上述词再加上一些数字 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.4 口令安全保持口令的安全有以下几点建议:
( l) 不要将口令写下来 。
( 2) 不要将口令存于终端功能键或调制解调器的字符串存储器中 。
( 3) 不要选取显而易见的信息作口令 。
( 4) 不要让别人知道 。
( 5) 不要交替使用两个口令 。
( 6) 不要在不同系统上使用同一口令 。
( 7) 不要让人看见自己在输入口令 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听网络监听工具是提供给管理员的一类管理工具 。 使用这种工具,可以监视网络的状态,
数据流动情况以及网络上传输的信息 。 但是网络监听工具也是黑客们常用的工具 。 当信息以明文的形式在网络上传输时,便可以使用网络监听的方式进行攻击 。 将网络接口设置在监听模式便可以源源不断地将网上的信息截获 。 网络监听可以在网上的任何一个位置实施,如局域网中的一台主机,网关上或远程网的调制解调器之间等 。 黑客们用得最多的是截获用户的口令 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听
9.5.1 监听的可能性在一些传输介质上,信息有被监听的可能性 。 在网络上,监听效果最好的地方是在网关,路由器和防火墙一类的设备处,通常由网络管理员来操作 。 使用监听最方便的地方是在一个以太网中的任何一台连网的主机上 。
Ethernet网是一个广播型的网络 。 困扰着因特网的大多数包监听事件都是一些运行在一台计算机中的包监听程序的结果 。
尽管令牌网并不是一个广播型网络,但带有令牌的那些包在传输过程中,平均要经过网络上一半的计算机 。
高的数据传输率使监听变得困难 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听电话线可以被一些电话公司协作人或者一些有机会在物理上访问到线路的人搭线窃听 。 在微波线路上的信息也会被截获 。 在实际中,高速的调制解调器将比低速的调制解调器搭线窃听困难一些,因为高速调制解调器中引入了许多频率 。
使用有线电视信道发送 IP数据包的系统依靠 RF调制解调器 。 RF使用一个 TV通道用于上行和下行 。 在这些线路上传输的信息没有加密,因此,可以被一些可以从物理上访问到 TV电缆的人截获 。
无线电本来就是一个广播型的传输媒介 。 任何有一个无线电接收机的人都可以截获那些传输的信息 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听
9.5.2 在以太网中的监听只须安装一个监听软件,然后就可以坐在机器旁浏览监听到的信息了 。
以太网协议的工作方式为将要发送的数据包发往连接在一起的所有主机 。 在包头中包括着应该接收数据包的主机的正确地址 。 因此,只有与数据包中目标地址一致的那台主机才能接收数据包 。 但是,当主机工作在监听模式下,无论数据包中的目标物理地址是什么,主机都将接收 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听数字信号到达一台主机的网络接口时,在正常情况下,网络接口读入数据帧,然后进行检查,如果数据帧中携带的物理地址是自己的,或者物理地址是广播地址,
将由数据帧交给上层协议软件,也就是 IP层软件,否则就将这个帧丢弃 。 对于每一个到达网络接口的数据帧,
都要进行这个过程 。 然而,当主机工作在监听模式下,
则所有的数据帧都将交给上层协议软件处理 。 局域网的这种工作方式,一个形象的例子是,大房间就像是一个共享的信道,里面的每个人好像是一台主机 。 人们所说的话是信息包,在大房间中到处传播 。 当我们对其中某个人说话时,所有的人都能听到 。 但只有名字相同的那个人,才会对这些话语做出反应,进行处理 。 其它的人听到了这些话语,因为名字不是自己,则忽略这些话语 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网时,如果主机处于监听模式下,它还能接收到发向与自己不在同一子网 ( 使用了不同的掩码,IP地址和网关 ) 的主机的那些信包 。 也就是说,在同一条物理信道上传输的所有信息都可以被接收到 。 但不能监听不在同一个网段的计算机传输的信息 。 一台计算机只能监听经过自己网络接口的那些信息包 。
要使主机工作在监听模式下,需要向网络接口发送
I/O控制命令,将其设置为监听模式 。 在 Unix系统中,
发送这些命令需要超级用户的权限 。 但是,在 Windows
98中,则没有这个限制 。 只要运行这一类的监听软件即可 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听
9.5.3 网络监听的检测网络监听本来是为了管理网络,监视网络的状态和数据流动情况 。 但是由于它能有效地截获网上的数据,
因此也成了网上黑客使用得最多的方法 。 监听只能是同一网段的主机 。 这里同一网段是指物理上的连接,因为不是同一网段的数据包,在网关就被滤掉,传不到该网段来 。
网络监听最有用的是获得用户口令 。 当前,网上的数据绝大多数是以明文的形式传输 。 而且口令通常很短且容易辨认 。 当口令被截获后,则可以非常容易地登上另一台主机 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听
1,简单的检测方法当系统运行网络监听软件时,系统因为负荷过重,
因此对外界的响应很慢 。
( l) 对于怀疑运行监听程序的机器,用正确的 IP地址和错误的物理地址去 ping,运行监听程序的机器会有响应 。
这是因为正常的机器不接收错误的物理地址,处于监听状态的机器能接收 。
( 2) 往网上发大量不存在的物理地址的包,由于监听程序将处理这些包,将导致性能下降 。 通过比较前后该机器性能加以判断 。 这种方法难度比较大 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听
( 3) 一个可行的检查监听程序的方法是搜索所有主机上运行的进程 。 那些使用 Windows 98的机器很难做到这一点 。 而使用 Unix和 Windows NT的机器可以很容易地得到当前进程的清单 。
( 4) 搜索监听程序 。 入侵者很可能使用的是一个免费软件,管理员就可以检查目录,找出监听程序 。 在 Unix系统上,人们得自己编写一个程序 。 另外,如果监听程序被换成另一个名字,管理员也不容易找到这个监听程序 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听
2,对付一个监听加密是一个很好的办法,可以保证那些秘密数据
( 用户名和口令 ) 的安全传输不被监听和偷换 。
安全壳 SSH-Secure Shell是一种在像 Telnet那样的应用环境中提供保密通信的协议,它实现了一个密钥交换协议,以及主机及客户端认证协议 。 SSH完全排除了在不安全的信道上通信被监听的可能性 。
SSH软件包包括一些工具,ssd是运行于 Unix服务器主机上的服务程序,它监听来自客户主机的连接请求,
当接收到一个连接请求,它就进行认证,并开始对客户端进行服务,SSH客户程序,用来登录到其它主机去,
或者在其它主机上执行命令 。 scp用来安全地将文件从一台主机复制到另一台主机去 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.5 网络监听
3,其它防范监听的方法一般能够击败网络监听的方法是使用安全的拓扑结构 。 这种技术通常被称为分段技术 。 它将网络分成一些小的网络,每一网段的集线器被连接到一个交换器上
( Switch) 。 因为网段是硬件连接的,因而包只能在该子网的网段内被监听工具截获 。 这样,网络中剩余的部分 ( 不在同一网段的部分 ) 就被保护了 。 用户也可以使用网桥或者路由器来进行分段 。 这可能更加合适一些,
但取决于网络的结构和财力 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.6 扫描器
9.6.1 什么是扫描器扫描器是自动检测远程或本地主机安全性弱点的程序 。 通过使用扫描器可以不留痕迹的发现远程服务器的各种 TCP端口的分配,提供的服务和软件版本,这就能间接地或直观地了解到远程主机所存在的安全问题 。
真正的扫描器是 TCP端口扫描器,扫描器可以搜集到关于目标主机的有用信息 ( 比如,一个匿名用户是否可以登录等 ) 。 而其它所谓的扫描器仅仅是 Unix网络应用程序,Unix平台上通用的 rusers和 host命令就是这类程序 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.6 扫描器
9.6.2 端口扫描
1,端口许多 TCP/IP程序可以通过因特网启动,这些程序大都是面向客户 /服务器的程序 。 当主机接收到一个连接请求时,它便启动一个服务,与请求客户服务的机器通信 。 为简化这一过程,每个应用程序 ( 例如 FTP、
Telnet) 被赋予一个唯一的地址,这个地址称为端口 。
2,端口扫描工具使用端口扫描工具也是一种获取主机信息方法 。 端口扫描程序是一个非常简便实用的工具它可以帮助系统管理员更好地管理系统与外界的交互 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.6 扫描器
9.6.3 扫描工具
1,SATAN
SATAN是一个分析网络的安全管理和测试,报告工具 。 用它可收集网络上的主机的许多信息,并可以识别组的报告与网络相关的安全问题 。 下面是 SATAN扫描的一些系统漏洞和具体扫描的内容 。
FTPD脆弱性,NFS脆弱性,NIS脆弱性,NIS口令文件可被任何主机访问,RSH脆弱性,Sendmail服务器脆弱性,X服务器访问控制无效,借助 TFTP对任意文件的访问,对写匿名 FTP根目录可进行写操作 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.6 扫描器
2,网络安全扫描器 NSS
NSS是一个非常隐蔽的扫描器它运行速度非常快,
可以执行下列常规检查:
( l) Sendmail;
( 2) 匿名 FTP;
( 3) NFS出口;
( 4) TFTP;
( 5) Hosts.equiv;
( 6) Xhost。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.6 扫描器
3,Strobe
超级优化 TCP端口检测程序 Strobe是一个 TCP端口扫描器,它可以记录指定机器的所有开放端口 。 Strobe
运行速度快,其作者声称在适当的时间内,便可扫描整个一个小国家的机器 。 Strobe的主要特点是,它能快速识别指定机器上正在运行什么服务 。
Strobe的主要不足是这类信息很有限,一次 Strobe
攻击充其量可以提供给,入侵者,一个粗略的指南,告诉什么服务可以被攻击 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.7 E-mail的安全
E-mail十分脆弱,从浏览器向因特网上的另一个人发送 E-mail时,不仅信件像明信片一样是公开的,而且也无法知道在到达其最终目的之前,信件经过了多少机器 。 因特网像一个蜘蛛网,E-mail到达收件人之前,会经过大学,政府机构和服务提供商 。 因为邮件服务器可接收来自任意地点的任意数据,所以,任何人,只要可以访问这些服务器,或访问 E-mail经过的路径,就可以阅读这些信息 。 唯一的安全性取决于人们对你的邮件有多大兴趣 。 当然,整个过程中,具备多少阅读这些信件的技术,了解多少访问服务器的方法,会产生不同的结果 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.7 E-mail的安全
9.7.1 E-mail工作原理及安全漏洞一个邮件系统的传输包含了用户代理,传输代理及接受代理三大部分 。 用户代理是一个用户端发信和收信的程序,负责将信按照一定的标准包装,然后送至邮件服务器,将信件发出或由邮件服务器收回 。
传输代理则负责信件的交换和传输,将信件传送至适当的邮件主机,再由接受代理将信件分发至不同的信箱 。 传输代理必须能够接受用户邮件程序送来的信件,
解读收信人的地址,根据 SMTP协议将它正确无误地传递到目的地 。 现在一般的传输代理已采用 Sendmail程序完成工作,到达邮件主机后经接收代理 POP来使邮件被用户读取至自己的主机 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.7 E-mail的安全信息在传送过程中通常会做几次短暂停留 。 因为其它的 E-mail服务器会查看信头,以确定该信息是否发往自己,如果不是,服务器会将其转送到下一个最可能的地址 。
E-mail服务器有一个,路由表,,在那里列出了其它 E-mail服务器的目的地的地址 。 当服务器读完信头,
意识到信息不是发给自己时,它会迅速将信息送到目的地服务器或离目的地最近的服务器 。
E-mail服务器向全球开放,它们很容易受到黑客的袭击 。 信息中可能携带会损害服务器的指令 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.7 E-mail的安全
9.7.2 匿名转发在正常的情况下,发送电子邮件会尽量将发送者的名字和地址包括进邮件的附加信息中 。 但是,有时侯,
发送者希望将邮件发送出去而不希望收件者知道是谁发的 。 这种发送邮件的方法被称为匿名邮件 。
实现匿名的一种最简单的方法,是简单地改变电子邮件软件里的发送者的名字 。 但这是一种表面现象,因为通过信息表头中的其它信息 。 仍能够跟踪发送者 。 而让你的地址完全不出现在邮件中的唯一的方法是让其他人发送这个邮件,邮件中的发信地址就变成了转发者的地址了 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.7 E-mail的安全
9.7.3 E-mail欺骗欺骗性 E-mail会制造安全漏洞 。 E-mail欺骗行为的一些迹象是,E-mail假称来自系统管理员,要求用户将他们的口令改变为特定的字串,并威胁如果用户不照此办理,将关闭用户的账户 。
由于简单邮件传输协议 ( SMTP) 没有验证系统,
伪造 E-mail十分方便 。 如果站点允许与 SMTP端口联系,
任何人都可以与该端口联系,并以你甚至虚构的某人的名义发出 E-mail。
凡是 E-mail附件是可执行文件 (,exe,.com) 及
WORD/EXCEL文档 ( 包括,do? 和,xl? 等 ),切不可随便打开或运行,除非你非常确定它不是恶意程序 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.7 E-mail的安全
9.7.4 E-mail轰炸和炸弹
1,E-mail轰炸
E-mail轰炸可被描述为不停地接到大量同一内容的
E-mail。
2,E-mail炸弹
UP Yours是最流行的炸弹程序,它使用最少的资源,
做了超量的工作,有简单的用户界面以及尝试着去隐蔽攻击者的地址源头 。
防治 E-mail炸弹的办法是删除文件或进入一种排斥模式 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.7 E-mail的安全
9.7.5 保护 E-mail
最有效的保护 E-mail的方法是使用加密签字,如
,Pretty Good Privacy”( PGP),来验证 E-mail信息 。
通过验证 E-mail信息,可以保证信息确实来自发信人,
并保证在传送过程中信息没有被修改 。
PGP运用了复杂的算法,操作结果产生了高水平的加密,系统采用公钥 /私钥配合方案,在这种方案中,
每个报文只有在用户提供了一个密码后才被加密 。
应阻止 SMTP端口的直接连接,避免收发欺骗性的
E-mail。 设置一个防火墙,公司外部的 SMTP连接到一个 E-mail服务器上,以使站点只有一个 E-mail入口 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗
9.8.1 盗用 IP地址一台主机能否使用另外的 IP地址呢? 如果在同一个子网中,并且具有该 IP地址的主机未开机,那么盗用者可以放心地使用这个 IP地址,唯一留下马脚的是物理地址有可能被记录下来 。 如果盗用的是另一网段一台主机的 IP地址,一般情况下是不行的,因为在正常通信时,
将收不到从对方返回的 IP数据包 。 因此,盗用 IP应该是只能盗用本网段的 IP。 原因是最简单的网段,也要有一个路由器作为出口,在路由器的配置中,要指定这个网段的网络地址和掩码 。 如果这个网段的主机使用了其它网段的 IP,则路由器不认为这个 IP是属于它的网段,所以不给转发 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗防止盗用 IP可以绑定 IP和物理地址 。 这是因为在一个网段内的网络寻址不是依靠 IP而是物理地址 。 IP只是在网际间寻址使用的 。 因此在网段的路由器上有 IP和物理的动态对应表 。 这是由 ARP协议来生成并维护的 。 配置路由器时,可以指定静态的 ARP表,这样路由器会根据静态 ARP表检查数据,如果不能对应,则不进行处理 。
所以通过设置路由器上的静态 APR表,可以防止在本网段盗用 IP。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗
9.8.2 什么是 IP电子欺骗所谓 IP电子欺骗,就是伪造某台主机的 IP地址的技术 。 其实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的 。 被伪造的主机往往具有某种特权或者被另外的主机所信任 。 IP欺骗通常都要用编写的程序实现 。 IP欺骗者通过使用 RAW Socket编程,发送带有假冒的源 IP地址的 IP数据包,来达到自己的目的 。 另外,
在现在的网上,也有大量的可以发送伪造的 IP地址的工具可用,使用它可以任意指定源 IP地址,以免留下自己的痕迹 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗入侵者可以利用 IP欺骗技术获得对主机未授权的访问,因为他可以发出这样的来自内部地址的 IP包 。 当目标主机利用基于 IP地址的验证来控制对目标系统中的用户访问时,这些小诡计甚至可以获得特权或普通用户的权限 。 即使设置了防火墙,如果没有配置对本地区域中资源 IP包地址的过滤,这种欺骗技术依然可以奏效 。
当进入系统后,黑客会绕过口令以及身份验证,来专门守候,直到有合法用户连接登录到远程站点 。 一旦合法用户完成其身份验证,黑客就可控制该连接 。 这样,
远程站点的安全就被破坏了 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗关于 IP欺骗技术有如下三个特征:
( 1) 只有少数平台能够被这种技术攻击,也就是说很多平台都不具有这方面缺陷 。
( 2) 这种技术出现的可能性比较小,因为这种技术不好理解,也不好操作,只有一些真正的网络高手才能做到这点 。
( 3) 很容易防备这种攻击方法,如使用防火墙等 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗
9.8.3 IP欺骗的对象及实施
1,IP欺骗的对象
IP欺骗只能攻击那些运行真正的 TCP/IP的机器,真正的 TCP/IP指的是那些完全实现了 TCP/ IP协议,包括所有的端口和服务 。
2,IP欺骗的实施几乎所有的欺骗都是基于某些机器之间的相互信任的,这种信任有别于用户间的信任和应用层的信任 。
黑客可以通过很多命令或端口扫描技术,监听技术确定机器之间的信任关系,例如一台提供 r服务的机器很容易被端口扫描出来,使用端口扫描技术同样可以非常方便地确定一个局部网络内机器之间的相互关系 。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗假定一个局域网内部存在某些信任关系 。 如,主机
A信任主机 B,主机 B信任主机 C,则为了侵入网络 NET
内,黑客可以采用下面两种方式:
( l) 通过假冒机器 B来欺骗机器 A和 C。
( 2) 通过假冒机器 A或 C来欺骗机器 B
为了假冒机器 C去欺骗机器 B,首要的任务是攻击原来的 C,使得 C发生瘫痪。这是一种拒绝服务的攻击方式。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗
9.8.4 IP欺骗攻击的防备对于来自网络外部的欺骗来说,阻止这种攻击的方法是很简单的,在局部网络的对外路由器上加一个限制条件,只要在路由器里面设置不允许声称来自于内部网络的外来包通过就行了 。 尽管路由器可以解决电子欺骗中的一般问题,它们是通过分析测试源地址来实现的 。
但是,如果你的网络存在外部的可信任主机,那么路由器就无法防止别人冒充这些主机而进行的 IP欺骗 。
当实施欺骗的主机在同一网络内时,攻击往往容易得手,并且不容易防范。
2009年 7月 25日 6时 10分 计算机网络安全基础
9.8 IP电子欺骗另外,应该注意与外部网络相连的路由器,看它是否支持内部接口 。 如果路由器有支持内部网络子网的两个接口,则须警惕,因为很容易受到 IP欺骗 。 这也是为什么说将 Web服务器放在防火墙外面有时会更安全的原因 。
检测和保护站点免受 IP欺骗的最好办法就是安装一个过滤路由器,来限制对外部接口的访问,禁止带有内部网资源地址包通过。当然也应禁止(过滤)带有不同内部资源地址的内部包通过路由器到别的网上去,这就防止内部的用户对别的站点进行 IP欺骗。
2009年 7月 25日 6时 10分 计算机网络安全基础小 结
1,因特网的安全因特网服务的安全隐患主要包括在:电子邮件,文件传输 ( FTP),远程登 录 ( Telnet),用户 新闻
( Usenet News) 和万维网 ( WWW) 等服务中 。
2,Web站点安全为了保护站点的安全,应作到:安全策略制定原则,
配置 Web服务器的安全特性,排除站点中的安全漏洞以及监视控制 Web站点出入情况 。
3,黑客黑客指利用通信软件,通过网络非法进入他人系统,
截获或篡改计算机数据,危害信息安全的电脑入侵者或入侵行为 。
2009年 7月 25日 6时 10分 计算机网络安全基础小 结
4,口令安全做为系统管理员,应该定期检查系统是否存在无口令的用户,其次应定期运行口令破译程序以检查系统中是否存在弱口令,这些措施可以显著地减少系统面临的通过口令入侵的威胁 。
5,网络监听网络监听工具是提供给管理员的一类管理工具 。 使用这种工具,可以监视网络的状态,数据流动情况以及网络上传输的信息 。
6,扫描器扫描器是自动检测远程或本地主机安全性弱点的程序 。 通过使用扫描器你可以不留痕迹地发现远程服务器的各种 TCP端口的分配,提供的服务和软件版本 。
2009年 7月 25日 6时 10分 计算机网络安全基础小 结
7,E-mail的安全
E-mail十分脆弱,从浏览器向因特网上的另一人发送 E-mail时,不仅信件像明信片一样是公开的,而且也无法知道在到达其最终目的之前,信件经过了多少机器 。
E-mail服务器向全球开放,他们很容易受到黑客的袭击 。
信息中可能携带损害服务器的指令 。
8,IP电子欺骗所谓 IP电子欺骗,就是伪造某台主机的 IP地址的技术。其实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的。
2009年 7月 25日 6时 10分 计算机网络安全基础习题与思考题
1,总结因特网上不安全的因素 。
2,从网上查找监控工具,Web统计工具,简要记录其功能 。
3,利用端口扫描程序,查看网络上的一台主机,这台主机运行的是什么操作系统,该主机提供了哪些服务?
4,查找网上 FTP站点的漏洞 。
5,简述 IP欺骗技术 。
6,简述黑客是如何攻击一个网站的 。
7,撰写一篇有关计算机网络安全的论文 。