網絡安全專題複習(一)

網絡安全應用中的風險,社會工程學

《中華人民共和國網絡安全法》是我國第一部全面規範網絡空間安全的基礎性法律,是建設網絡強國的制度保障,於2017年6月1日正式實施.
網絡安全問題起因
內因:

  • 設計:缺乏安全考慮
  • 實現:代碼編寫時,有意無意留下的bug
  • 配置:默認的配置
  • 管理:弱口令,內部人員無意或惡意操作
    外因:
  • 人爲
  • 非人爲
    網絡安全的基本要素
  • 保密性
  • 完整性
  • 可用性
  • 可控性
  • 不可否認性
    社會工程學攻擊形式
  • 收集敏感信息
  • 網絡釣魚攻擊
  • 密碼心理學攻擊
    網絡攻擊
  • 欺騙
  • 監聽
  • 拒絕服務
  • 暴力攻擊
  • 木馬
  • 病毒
  • 社會工程學

網絡攻擊、信息收集、加固

攻擊的位置:遠程攻擊,本地攻擊,僞遠程攻擊.
攻擊的方式:分佈式工具,腳本或程序,自治主體,工具箱,用戶命令.
黑客攻擊流程圖:
在這裏插入圖片描述
攻擊流程:
在這裏插入圖片描述
信息收集

  • 主機掃描
名稱
Request timed out(響應超時)
Destination host Unreachable(目標不可達)
Bad IP address
Unknowable host(不知名主機)
No answer(無響應)
Ping 127.0.0.1
no route to host(網卡工作不正常)
  • 端口掃描
    向目標主機的個各個端口發送連接請求,根據返回的相應判斷是否開放.
    TCP connect()掃描
    TCP SYN掃描
    TCP FIN掃描
    UDP掃描

  • 漏洞掃描
    原理:通過遠程監測目標主機TCP/IP不同端口的服務,記錄目標的回答.

實施攻擊

  • 病毒與木馬攻擊
  • 文件上傳漏洞攻擊
  • XSS跨站腳本攻擊
  • SQL注入攻擊
  • 嗅探與ARP欺騙
  • 緩衝區溢出
  • 拒絕服務攻擊
    滲透的最終目標就是獲得服務器最高權限,常用的提權原理:溢出提權.
    後滲透攻擊
    掩蓋蹤跡,刪除或替換的日誌文件.
    干擾IDS正常運行和修改完整性檢測標籤.
    創建後門:即在目標機上的軟件,可以使攻擊者隨時連接到目標機.
    信息收集
  • 域名信息
  • 目標網站系統
  • CMS指紋
  • 開放服務
  • 開放端口
  • 內部網絡結構,域組織

主機加固
1)分析測試報告
2)關閉 C$ , D$ , E$ ,IPC$ ,空連接等默認共享:
一種辦法就是把ipc$ 和默認共享都刪除,但是重啓之後還會有,這就需要修改註冊表.
1.先把已有的刪除

net share ipc$ /del
net share admin$ /del
net share c$ /del

2.禁止建立空連接
首先運行regedit,找到如下主鍵:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的鍵值改爲00000001

3.禁止自動打開默認共享
對於server版,找到如下主鍵:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改爲00000000

如果上面說的主鍵不存在,就新建一個再改鍵值.
另一種辦法是關閉ipc$ 和默認共享依賴的服務(不推薦)

net stop lanmanserver

3)禁止NetBIOS
4)關閉445端口
提供局域網中文件或打印機共享服務(同139端口)
查看端口開放情況(netstat)
修改註冊表鍵值

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters"新建"|“DWORD值”,名稱爲SMBDeviceEnableed,值爲0

5)禁止Telnet服務
6)禁止ftp服務
7)修改存在弱口令賬號

發佈了75 篇原創文章 · 獲贊 16 · 訪問量 1萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章