网络安全与管理 1
第 12章
其它 Internet应用的安全性分析
网络安全与管理 2
本章学习目标
? Telnet的安全漏洞
与防范措施
? DNS和 NFS的安全特

网络安全与管理 3
第 12章目录
? 12.1 文件传输服务 FTP的安全性
? 12.2 远程登录服务 Telnet的安全性分析
? 12.3 DNS的安全性分析
? 12.4 NFS的安全性分析
网络安全与管理 4
12.1 文件传输服务 FTP的安全

? 12.1.1 FTP的工作原理
? 12.1.2 FTP的安全漏洞及其防范措施
网络安全与管理 5
12.1.1 FTP的工作原理
? FTP的连接模式
? 匿名 FTP
网络安全与管理 6
FTP的连接模式
FTP支持两种连接模式
? 主动方式 Standard (也就是 Active)
Standard模式, FTP的客户端发送 PORT
命令到 FTP的服务器端
? 被动方式 Passive (也就是 PASV)
Passive模式,FTP的客户端发送 PASV命
令到 FTP的服务器端
网络安全与管理 7
匿名 FTP
? 访问匿名 FTP
? 提高匿名 FTP安全性的方法
( 1)检查系统上 FTP服务的所有缺省配
置情况
( 2)检查文件访问权限和可写目录
网络安全与管理 8
12.1.2 FTP的安全漏洞及其防
范措施
? 保护密码 ( Protecting Passwords)
? 访问控制 ( Restricted Access)
? 端口盗用 ( Port Stealing)
? 保护用户名 ( User names)
? 私密性 ( Privacy)
网络安全与管理 9
保护密码
(Protecting Passwords)
? 漏洞,
? 第一,在 FTP标准 [PR85]中,FTP服务器允许无限次输入密码。
? 第二,,PASS”命令以明文传送密码
? 攻击,
强力攻击有两种表现,
? ( 1)在同一连接上直接强力攻击
? ( 2)和服务器建立多个、并行的连接进行强力攻击
? 防范措施,
? 对第一种中强力攻击,服务器应限制尝试输入正确口令的次数。在几次
尝试失败后,服务器应关闭和客户的控制连接。在关闭之前,服务器可
以发送返回信息码 421(, 服务不可用,关闭控制连接, )。另外,服务
器在相应无效的, PASS”命令之前应暂停几秒来消减强力攻击的有效性。
? 对第二种强力攻击,服务器可以限制控制连接的最大数目,或探查会话
中的可疑行为并在以后拒绝该站点的连接请求。 密码的明文传播问题可
以用 FTP扩展中防止窃听的认证机制解决。
网络安全与管理 10
访问控制( Restricted Access)
? 漏洞,
从安全角度出发,对一些 FTP服务器来说,基于网络地址的访问
控制是非常重要的。例如,服务器可能希望限制或允许来自某些
网络地址的用户对某些文件的访问,否则可能会发生信息泄漏。
另外,客户端也需要知道所进行的连接是否是与它所期望的服务
器建立的。有时攻击者会利用这样的情况,将控制连接是在可信 任的主机之上。
? 防范措施,
在建立连接前,双方需要同时认证远端主机的控制连接,数据连
接的网络地址是否可信。
? 遗留问题,
基于网络地址的访问控制可以起一定作用,但还可能受到, 地址
盗用 (spoof)”攻击。在 spoof攻击中,攻击机器可以冒用在组织内
的机器的网络地址,从而将文件下载到在组织之外的未授权的机
器上。
网络安全与管理 11
端口盗用( Port Stealing)
? 漏洞,
当使用操作系统相关的方法分配端口号时,通常都是
按增序分配。
? 攻击,
攻击者可以通过规律,根据当前端口分配情况,确定
要分配的端口。他就能做手脚:预先占领端口,让合
法用户无法分配;窃听信息;伪造信息。
? 防范措施,
由操作系统无关的方法随机分配端口号,让攻击者无
法预测。
网络安全与管理 12
保护用户名( User names)
? 漏洞,
当, USER”命令中的用户名被拒绝时,在 FTP标准中
[PR85]中定义了相应的返回码 530。而当用户名是有效
的但却需要密码,FTP将使用返回码 331。
? 攻击,
攻击者可以通过利用 USER操作的返回码确定一个用户
名是否有效
? 防范措施,
不论用户名是否有效 FTP都应是相同的返回码,这样
可以避免泄漏有效的用户名。
网络安全与管理 13
私密性( Privacy)
? 在 FTP标准中 [PR85]中,所有在网络上被传送
的数据和控制信息都未被加密。为了保障 FTP
传输数据的私密性,应尽可能使用强壮的加密
系统。
? FTP被我们广泛应用,自建立后其主框架相当
稳定,二十多年没有什么变化,但是在
Internet迅猛发展的形势下,其安全问题还是
日益突出出来。上述的安全功能扩展和对协议
中安全问题的防范也正是近年来人们不懈努力
的结果,而且在一定程度上缓解了 FTP的安全
问题。
网络安全与管理 14
12.2 远程登录服务 Telnet的安
全性分析
? 12.2.1 Telnet的工作原理
? 12.2.2 Telnet的安全漏洞
? 12.2.3 Telnet的防范措施
? 12.2.4 常用的安全 Telnet软件
网络安全与管理 15
12.2.1 Telnet的工作原理
? 当你使用 Telnet登录进入远程计算机系统
时,实际启动了两个程序,
? Telnet客户端程序 ——该程序运行在你的
本地机上
? Telnet服务器端程序 ——该程序运行在你
要登录的远程计算机上
网络安全与管理 16
Telnet客户端程序
? 本地机上的客户端程序要完成如下功能,
? 建立与服务器的 TCP联接
? 从键盘上接收你输入的字符
? 把你输入的字符串转换成标准格式并传
送给远程服务器
? 从远程服务器接收输出的信息
? 把该信息显示在你的屏幕上
网络安全与管理 17
Telnet服务器端程序
? 远程服务器等待接收客户端的请求,远程服务
器端程序要完成的功能,
? 通知客户端计算机,远程计算机已经准备好了
? 等候你输入命令
? 对你的命令作出反应(如显示目录内容,或执
行某个程序等)
? 把执行命令的结果送回给你的计算机
? 重新等候你的命令
网络安全与管理 18
12.2.2 Telnet的安全漏洞
? 1,Telnet本身的安全漏洞
? 2,入侵 Telnet会话
网络安全与管理 19
Telnet本身的安全漏洞
? ( 1)没有口令保护,远程用户的登陆传送的
账号和密码都是明文,使用普通的 sniffer(监
听工具)都可以被截获。
? ( 2)没有强力认证过程。只是验证连接者的
账户和密码。
? ( 3)没有完整性检查。传送的数据没有办法
知道是否完整的,而不是被篡改过的数据。
? ( 4)传送的数据都没有加密。
网络安全与管理 20
攻击者的入侵机
原来的 Telnet连接 Telnet客户端 被欺骗的 Telnet服
务器
攻击者的空数据流
( a)攻击者向 Telnet客户端和被欺骗的 Telnet服务器的两方发送空数据流
Telnet客户端 攻击者的 入侵机 被欺骗的 Telnet服务器 Telnet连接 Telnet连接
( b)攻击者成了 Telnet客户端和被欺骗的 Telnet服务器的中间者
攻击者的空数据流
图 12–1 入侵 Telnet会话示意图
入侵 Telnet会话
网络安全与管理 21
12.2.3 Telnet的防范措施
? 1,使用者认证
? 2,数据传送保密
网络安全与管理 22
12.2.4常用的安全 Telnet软件
? Stanford University的 SRP
? SRA Telnet
? Stel
? SSH
? SPX,SSLtelnet,Kerberos
? S/key,IOIE一次性口令系统
? Deslogin
网络安全与管理 23
12.3 DNS的安全性分析
? 12.3.1 DNS工作原理
? 12.3.2 DNS安全问题
网络安全与管理 24
12.3.1 DNS工作原理
? DNS,即, Domain Name System”,中文通常
翻译成, 域名系统, 。因为 32位的 IP地址难以
记忆,为了便于记忆引进了域名这一概念,于
是我们才能方便的记下了许多像
,www.163.com,这样的网站地址,但是计算
机是不能识别这样的域名的(计算机只认识 0
和 1的数字),于是也就有了 DNS服务器来对
我们输入的域名进行解析,转换成该服务器的
IP地址以达到访问的目的。
网络安全与管理 25
12.3.2 DNS安全问题
? 目前 DNS存在以下几个安全问题
? DNS欺骗
? 拒绝服务攻击 ( DoS,Denial of service)
? 偷取服务 ( Theft of services)
网络安全与管理 26
12.4 NFS的安全性分析
? 12.4.1 NFS简介
? 12.4.2 NFS( Network File System) 的
安全漏洞
? 12.4.3 检测 NFS漏洞
网络安全与管理 27
第 13章
网络操作系统安全性
网络安全与管理 28
本章学习目标
? 了解 Windows 2000
的安全特性
? 了解 UNIX/Linux的
安全漏洞以及防范
措施