阳光VIP

少壮不努力,老大徒伤悲。平日弗用功,自到临期悔。
  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

网络安全课程

Posted on 2012-02-13 21:07  阳光VIP  阅读(342)  评论(0编辑  收藏  举报

踩点-存活性探测

扫描建议:尽量使用多种扫描软件,分时段,分多次,对对方主机进行扫描。

www.xfocus.org/net--安全焦点  黄鑫

后门:操作系统的一个隐蔽的通道

越是著名的木马,越没有用。

IPC:InterProcess Communication,进程间通信

netsvc.exe--管理远程主机的服务(MS的Reskit工具盘提供)
sc.exe--配置远程主机的服务(ResKit提供,包括netsvc的功能)
nc.exe--瑞士军刀
elsave.exe--备份/删除远程主机的日志文件
dumpel.exe--备份远程主机的日志文件(ResKit提供)

修改日志文件的存放位置
HKEY_LOCAL_MACHINE/SYSTEM/currentcontrolset/services\Eventlog
Application
Security
System

蜜罐理论:可以给对方提供信息,但所提供的信息都是经过处理后的虚假信息。

Service Banner:服务标识

渗透性测试:黑盒、白盒、灰盒

网络安全策略:在一个特定的环境下,为了实现一定级别的安全保护所必须遵守的规则。包括:
1.威严的法律:
2.先进的技术:网络安全是一个主动防御技术,技术不是万能的。
3.严格的管理:三分靠技术、七分靠管理
4.用户的教育:人是网络中最薄弱的环节

网络安全是一个整体安全,任何一个网络行为的参与者都是一个安全的主体,而任何一个安全主体的失败都将导致网络安全的整体失败。

2006.5.17-国际上第一个互联网安全日
安南
联合国-起草了一个国际通用的互联网安全法   2012-IPV6

www.1cbc.com.cn

工作组中存放用户账号的位置:
%systemroot%\system32\config\sam

工作组中采用的身份验证方式:
1.LanMan    已破译
2.NTLM V1   已破译
3.NTLM V2(Win2K以后支持)  未破译

SAM:username hash(password)
SAM文件的格式被泄露了
哈希加密:单向不可逆
hash(aaaaa)=asdfqwersadfqwerqwerq
hash(aaaab)=zxcvasdfvcnbsdfgasaqw
hash(xxxxx)=qwerqwerywertwerwerer

LC5:对SAM文件进行强行破解(LanMan)-美国
Saminside:对SAM文件进行强行破解(LanMan&NTLM V1)-俄罗斯

密码的组成:
1.大写字母
2.小写字母
3.数字
4.特殊字符

复杂密码:包括上述4项中的3项

2006年年底腾迅公司被入侵
朽木   风吹过PP好冷
一码通

入侵了80多台服务器
修改了90%的六位QQ用户的密码
盗Q币
修改了腾迅老总的QQ密码

基于数据内容的黑客攻击

LAN的机制:广播
WAN的机制:点对点

网络侦听(嗅探):Sniffer、Iris、Ethereal、网络监视器。

网络安全的五大要素:
1.机密性:确保信息不要暴露给未经授权的实体或进程。
如何实现机密性?
a.授权:授予特定的用户具有特定的权限
b.加密
数据加密:对数据本身进行加密,如EFS
通讯加密:对会话过程进行加密,如SSH、SSL、VPN。

SSH:Security Shell,C/S,22

2.完整性:只有得到允许的人才能去修改数据,而且可以判别出数据是否已经被篡改。
实现完整性:数字信封、数字签名

3.可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用全部的资源而阻碍授权者的工作。
clustering、UPS、Backup

4.可控性(可追溯性):可以控制授权范围内信息的流向及其行为方式。

5.可审查性(不可抵赖性):对可能出现的网络安全的问题提供调查的依据和手段。

MSN Shell
MSNSniffer、MSN聊天侦察兵

集线器的所有端口在一个冲突域,所有端口在一个广播域。
交换机的每个端口是一个冲突域,所有端口是一个广播域。
路由器的每个端口是一个冲突域,每个端口是一个广播域。

在用户完成任务的前提下为用户分配最小的权限

十大安全准则
如果有人能让你运行它的程序,那你就失去了计算机的控制权
如果有人能修改你的操作系统,那你就失去了计算机的控制权
如果有人能物理访问你的主机,那你就失去了计算机的控制权
如果有人能上传程序到你的站点,那你就失去了站点的控制权
脆弱的密码+再强的安全措施=没有安全
计算机的安全性和管理员的可信度是相关的
加密数据的安全性和解密的密码复杂度是相关的
过期的病毒扫描程序和没有病毒扫描程序应该差不多
不管是现实生活还是在网站上,绝对的匿名是不可行的
技术不是万能的

数据传输的方式:
1.Broadcast:1->所有
2.Multicast:1->多
3.Unicast:1->1

网络基线:当网络正常工作时的一些运行参数。

show version
show running-config
show ip interface brief

过分的安全性和没有安全性一样是有害的

安全性和易用性之间寻找一个平衡点
安全间隙
安全性和易用性是矛盾的

80/20规则:
80%的攻击来自于Intranet;
20%的攻击来自于Internet。

可能的攻击源:
1.国外政府
2.竞争对手
3.对公司报有不满情绪的员工-89%
4.互联网上没有目的的黑客

防水墙-WaterBOX  C/S

多人负责制

NAT(网络地址转换)的类型:
1.静态NAT:1-1
2.动态NAT:n-m
3.端口地址翻译(PAT,地址复用):n-1

ISA Server的四大功能:
1.Firewall Server
2.Proxy Server
3.Cache Server(Best,More User More Fast,双向缓存,要求必须使用NTFS分区,建议使用独立的SCSI硬盘来作为缓存分区。)
4.VPN Server(全程加密)

ISA Server的客户端类型:
1.NAT Client-从客户端到ISA的通讯是明文的
2.Proxy Client-从客户端到ISA的通讯是明文的
3.Firewall Client-从客户端到ISA的通讯是加密的

VPN的类型:
1.Client To Site
2.Site To Site

远程访问(RAS&VPN)的步骤:
1.首先利用远程访问协议建立远程的点对点连接
RAS:PPP\SLIP--明文
VPN:PPTP\L2TP--加密

2.然后利用局域网协议(TCP/IP)建立局域网的访问。

远程访问策略的要素:
1.条件:与远程访问连接时相匹配的一些值。
2.权限:当满足条件时是否允许远程访问连接。
3.配置文件:对已经连接的远程访问做更进一步的限制。