網絡安全應用中的風險,社會工程學
《中華人民共和國網絡安全法》是我國第一部全面規範網絡空間安全的基礎性法律,是建設網絡強國的制度保障,於2017年6月1日正式實施.
網絡安全問題起因
內因:
- 設計:缺乏安全考慮
- 實現:代碼編寫時,有意無意留下的bug
- 配置:默認的配置
- 管理:弱口令,內部人員無意或惡意操作
外因: - 人爲
- 非人爲
網絡安全的基本要素 - 保密性
- 完整性
- 可用性
- 可控性
- 不可否認性
社會工程學攻擊形式 - 收集敏感信息
- 網絡釣魚攻擊
- 密碼心理學攻擊
網絡攻擊 - 欺騙
- 監聽
- 拒絕服務
- 暴力攻擊
- 木馬
- 病毒
- 社會工程學
網絡攻擊、信息收集、加固
攻擊的位置:遠程攻擊,本地攻擊,僞遠程攻擊.
攻擊的方式:分佈式工具,腳本或程序,自治主體,工具箱,用戶命令.
黑客攻擊流程圖:
攻擊流程:
信息收集
- 主機掃描
名稱 |
---|
Request timed out(響應超時) |
Destination host Unreachable(目標不可達) |
Bad IP address |
Unknowable host(不知名主機) |
No answer(無響應) |
Ping 127.0.0.1 |
no route to host(網卡工作不正常) |
-
端口掃描
向目標主機的個各個端口發送連接請求,根據返回的相應判斷是否開放.
TCP connect()掃描
TCP SYN掃描
TCP FIN掃描
UDP掃描 -
漏洞掃描
原理:通過遠程監測目標主機TCP/IP不同端口的服務,記錄目標的回答.
實施攻擊
- 病毒與木馬攻擊
- 文件上傳漏洞攻擊
- XSS跨站腳本攻擊
- SQL注入攻擊
- 嗅探與ARP欺騙
- 緩衝區溢出
- 拒絕服務攻擊
滲透的最終目標就是獲得服務器最高權限,常用的提權原理:溢出提權.
後滲透攻擊
掩蓋蹤跡,刪除或替換的日誌文件.
干擾IDS正常運行和修改完整性檢測標籤.
創建後門:即在目標機上的軟件,可以使攻擊者隨時連接到目標機.
信息收集 - 域名信息
- 目標網站系統
- CMS指紋
- 開放服務
- 開放端口
- 內部網絡結構,域組織
主機加固
1)分析測試報告
2)關閉 C$ , D$ , E$ ,IPC$ ,空連接等默認共享:
一種辦法就是把ipc$ 和默認共享都刪除,但是重啓之後還會有,這就需要修改註冊表.
1.先把已有的刪除
net share ipc$ /del
net share admin$ /del
net share c$ /del
2.禁止建立空連接
首先運行regedit,找到如下主鍵:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的鍵值改爲00000001
3.禁止自動打開默認共享
對於server版,找到如下主鍵:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改爲00000000
如果上面說的主鍵不存在,就新建一個再改鍵值.
另一種辦法是關閉ipc$ 和默認共享依賴的服務(不推薦)
net stop lanmanserver
3)禁止NetBIOS
4)關閉445端口
提供局域網中文件或打印機共享服務(同139端口)
查看端口開放情況(netstat)
修改註冊表鍵值
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters"新建"|“DWORD值”,名稱爲SMBDeviceEnableed,值爲0
5)禁止Telnet服務
6)禁止ftp服務
7)修改存在弱口令賬號