版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第1章 计算机网络安全基础知识任务一 Ping攻击与防范 任务分析技能目标知识链接操作步骤一.真实工作任务分析:测试特理网络的命令Ping(因特网包探索器)是用于测试网络连接量的程序。它发送一个ICMP响应请求消息给目的地,并报告是否收到所希望的ICMP应答,校验与远程或本地计算机的连接。一.真实工作任务分析:本案例中的攻击只需网中多台电脑同时在Ping后加上参数-t对目标机进行长时间测试,从攻击的意义而言就完成了一次Ping攻击,大量的数据包将会使目标机运行速度越来越慢,甚至瘫痪。在DOS环境中完成这个命令,命令如下:格式:Ping 目标IP地址 t例:Ping t二.技能目标:1.掌握Pi
2、ng攻击与防范方法2.掌握利用工具软件检测系统漏洞的方法三.知识链接:1计算机网络安全定义23计算机网络安全特征网络面临的威胁课堂讨论:你碰到过网络不安全的情况没有?你碰到的情况有什么样的症状?你是怎样解决的?。三.知识链接:随着网络技术的不断发展,网络在人们的生活中已经占有一席之地,为人们的生活带来了很大方便。然而,网络也不是完美无缺的,它在给人们带来惊喜的同时,也带来了威胁。计算机犯罪、黑客、有害程序和后门问题等严重威胁着网络的安全。目前,网络安全问题等严重威胁着网络的安全。1.网络安全定义三.知识链接:网络的安全策略一般分为三类:逻辑上的,物理上的和政策上的。逻辑上的措施,即研究开发有效
3、的网络安全技术,例如,安全协议、密码技术、数字签名、防火墙、安全管理、安全审计等。三.知识链接:计算机网络安全是指保持网络中的硬件、软件系统正常运行,使它们不因自然和人为的因素而受到破坏更改和泄露。网络安全主要包括物理安全、软件安全、数据安全和运行安全等4个方面。三.知识链接:案例1:三.知识链接:案例2:三.知识链接:案例3:三.知识链接:由于网络安全威胁的多样性、复杂性及网络信息、数据的重要性,在设计网络系统的安全时,应该努力达到安全目标。一个安全的网络具有下面五个特征:可靠性、可用性、保密性、完整性和不可低赖性。2.计算机网络安全的特征 三.知识链接:(1)可靠性可靠性是网络安全最基本的
4、要求之一,是指系统在规定条件下和规定时间内完成规定功能的概率。 可用性是指信息和通信服务在需要时允许授权人或实体使用。 (3)保密性保密性指防止信息泄漏给非授权个人或实体,信息只为授权用户使用.保密性是面向信息的安全要求。 2.计算机网络安全的特征 三.知识链接:(4)完整性完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 (5)不可抵赖性不可抵赖性也称作不可否认性,是面向通信双方(人、实体或进程)信息真实的安全要求。 2.计算机网络安全的特征 三.知识链接:1计算机系统的脆弱性计算机系统的脆弱性主要来自计算机操作系统的不安全性,在网络环
5、境下,还来源于网络通信协议的不安全性。 2网络内部的威胁对网络内部的威胁主要是来自网络内部的用户,这些用户试图访问那些不允许使用的资源和服务器。可以分为两种情况:一种是有意的安全破坏,第二种是由于用户安全意识差造成的无意识的操作失误,使得系统或网络误操作或崩溃。 3.网络面临的内部威胁 三.知识链接: 除了受到来自网络内部的安全威胁外,网络还受到来自外界的各种各样的威胁。网络系统的威胁是多样的,因为在网络系统中可能存在许多种类的计算机和操作系统,采用统一的安全措施是不容易的,也是不可能的,而对网络进行集中安全管理则是一种好的方案。 安全威胁主要可以归结为物理威胁、网络威胁、身份鉴别、编程、系统
6、漏洞等方面。4.网络面临的外部威胁 四.真实工作任务分析:Ping攻击与防范测试特理网络的命令Ping(因特网包探索器)是用于测试网络连接量的程序。它发送一个ICMP响应请求消息给目的地,并报告是否收到所希望的ICMP应答,校验与远程或本地计算机的连接。四.真实工作任务分析: Ping攻击与防范本案例中的攻击只需网中多台电脑同时在Ping后加上参数-t对目标机进行长时间测试,从攻击的意义而言就完成了一次Ping攻击,大量的数据包将会使目标机运行速度越来越慢,甚至瘫痪。在DOS环境中完成这个命令,命令如下:格式:Ping 目标IP地址 t例:Ping t操作步骤: 【操作步骤】第1步:添加IP安
7、全策略。我们首先要做的就是,在控制台中添加IP安全策略单元,添加步骤如下:(1)依次点击【开始】【运行】,然后在【运行】窗口中输入“mmc”并回车,此时将会打开【控制台1】窗口,如图1-1所示。 图1-1 控制台窗口操作步骤: (2)在图1-1所示窗口依次点击【文件】【添加/删除管理单元】【添加】,此时将会打开【添加/删除管理单元】窗口,我们在此窗口下的列表中双击“IP安全策略管理”,如图1-2所示。 操作步骤: (3)这时将会弹出【选择计算机域】窗口,在此我们选中【本地计算机】,然后点击【完成】按钮,最后依次点击【关闭】【确定】,返回【控制台1】主界面,此时我们将会发现在【控制台根节点】下多
8、了【IP安全策略,在本地计算机】(如图1-3所示)项,此时可以说明控制台中已经添加了IP安全策略项。 操作步骤: 第2步:创建IP安全策略。在我们添加了IP安全策略后,还要创建一个新的IP安全策略,步骤如下: (1)在图1-3中右键点击【IP安全策略,在本地机器】选项,执行【创建IP安全策略】命令,此时将会打开【IP安全策略向导】窗口。 (2)单击【下一步】按钮,此时将会出现要求指定IP安全策略名称及描述向导页面,我们可以在【描述】下输入一个策略描述,比如【禁止Ping】,如图1-4所示。 操作步骤: (3)点击【下一步】,然后在出现的页面中确保选中了【激活默认相应规则】项,然后单击【下一步】
9、。(4)在出现的【默认响应规则身份验证方法】对话框中选中【此字符串用来保护密钥交换(预共享密钥)】选项,然后在下面的文字框中任意键入一段字符串(如“禁止 Ping”),如图1-5所示。操作步骤: (5)单击【下一步】,此时将会出现完成IP安全策略向导页面窗口,最后单击【完成】按钮即完成了IP安全策略的创建工作。 第3步:编辑IP安全策略属性。在以上IP安全策略创建后,在控制台中就会看到刚刚创建好的【新IP安全策略】项,下面还要对其属性进行编辑修改,步骤如下;(1)在控制台中双击创建好的新IP安全策略,此时将会弹出【新IP安全策略属性】 窗口,如图1-6所示。操作步骤: (2)单击【添加】按钮,
10、此时将会弹出【安全规则向导】窗口,直接点击【下一步】则进入【隧道终结点】页面,在此点选【此规则不指定隧道】。 (3)单击【下一步】此时将会出现【网络类型】页面,在该页面中我们点选【所有网络连接】项,这样就能保证所有的计算机都Ping不通该主机了,如图1-7所示。操作步骤: (4)单击【下一步】,此时将会出现【身份验证方法】页面,我们继续选中【此字符串用来保护密钥交换(预共享密钥)】项,然后在下面的输入框中输入“禁止Ping”的文字,如图1-8所示。操作步骤: (5)单击【下一步】,然后在打开的【IP筛选器列表】页面中单击【添加】按钮,此时将会打开【IP筛选器列表】窗口,如图1-9所示。 操作步
11、骤: (6)在【IP筛选器列表】窗口中单击【添加】按钮,此时将会弹出【IP筛选器向导】窗口,我们单击【下一步】,此时将会弹出【IP通信源】页面,在该页面中设置【源地址】为“我的IP地址”,如图1-10所示。 操作步骤: (7)单击【下一步】按钮,我们在弹出的页面中设置【目标地址】为【任何IP地址】,任何IP地址的计算机都不能Ping你的机器,如图1-11所示。 操作步骤: (8)点击【下一步】,然后在出现的【IP协议类型】页面中设置【选择协议类型】为“ICMP”,如图1-12所示。 操作步骤: (9)依次单击【下一步】【完成】,此时,你将会在【IP筛选器列表】看到刚创建的筛选器,将其选中后单击
12、【下一步】,在出现的【筛选器操作】页面中设置筛选器操作为【需要安全】选项,如图1-13所示。操作步骤: (10)点击【下一步】,然后依次点击【完成】【确定】【关闭】按钮,保存相关的设置返回控制台即可。 第4步:指派IP安全策略。安全策略创建完毕后并不能马上生效,我们还需通过【指派】功能令其发挥作用。方法是:在【控制台根节点】中右击【新的IP安全策略】项,然后在弹出的右键菜单中执行【指派】命令,即可启用该策略,如图1-14所示。 操作步骤: 至此,这台主机已经具备了拒绝其他任何机器Ping自己IP地址的功能,不过在本地仍然能够Ping通自己。经过这样的设置之后,所有用户(包括管理员)都不能在其他
13、机器上对此服务器进行Ping操作,不用担心被Ping威胁了。系统安全评估计算机系统的安全评估是对系统安全性的检验和监督。系统安全评估包括了构成计算机系统的物理网络和系统的运行过程、系统提供的服务以及这种过程与服务中的管理、保证能力的安全评估,计算机系统的安全评估可以确保系统连续正常运行,确保信息的完整性和可靠性,及时发现系统存在的薄弱环节,采取必要的措施,杜绝不安全因素。另外,有了安全评估,并不意味着可以高枕无忧,因为要在技术上做到完全的安全保护是不可能的。所以,评估的目标应该是,使攻击所花的代价足够高,从而把风险降低到可接受的程度。安全评估标准的重要性在于:1)用户可依据标准,选用符合自己应
14、用安全级别的、评定了安全等级的计算机系统,然后,在此基础上再采取安全措施。2)一个计算机系统是建立在相应的操作系统之上的,离开了操作系统的安全,也就无法保证整个计算机系统的安全。所以,软件生产厂商应该满足用户的需求,提供各种安全等级的操作系统。3)建立系统中其他部件(如数据库系统、应用软件、计算机网络等)的安全评估标准,可以使它们配合并适应相应的操作系统,以实现更完善的安全性能。第一个有关信息技术安全评价的标准诞生于20世纪80年代的美国。1983年美国国防部发布了“可信计算机评估标准”,简称桔皮书。1985年对此标准进行了修订后作为了美国国防部的标准,也成为了世界各国的参考标准。1994年,
15、国务院发布了中华人民共和国计算机信息系统安全保护条例,其中第九条规定 “计算机信息系统安全等级保护。安全等级的划分和安全等级保护的具体办法,由公安部会同有关部门制定”。常见的计算机系统安全等级的划分有两种:一种是美国国防部1985年发表的评估计算机系统安全等级的桔皮书,将计算机系统的安全划分为4个等级,8个级别,即A2、A1、B3、B2、B1、C2、C1、D;其中,A2级安全级别最高,D级安全级别最低。另一种是依据我国颁布的计算机信息系统安全保护等级划分准则(GB17859 -1999),该条例是计算机信息系统安全保护的法律基础。将计算机安全等级划分为5级。1填空题(1)网络安全策略由3个重要
16、的方面组成,它们是 、物理和政策。(2)网络安全主要包括_、_、_和运行安全等几个方面。(3)物理安全包括_的安全。(4)软件安全指_的安全。(5)信息安全指_安全。(6)运行安全指_。(7)保密性指_的安全要求。(8)一个安全的网络具有下面五个特征:_、(9)系统漏洞是指_。 。(10)依据美国国防部发表的评估计算机系统安全等级的桔皮书,将计算机安全等级划分为 _类 _级。2选择题(1)保护计算机网络设备免受环境事故的影响属于信息安全的_。(A)人员安全 (B)物理安全 (3)数据安全 (D)操作安全(2)有些计算机系统的安全性不高,不对用户进行验证,这类系统安全级别是 。(A)D1 (B)
17、A1 (C)C1 (D)C2(3)保证数据的完整性就是_。(A)保证因特网上传送的数据信息不被第三方监视(B)保证因特网上传送的数据信息不被篡改(C)保证电子商务交易各方的真实身份(D)保证发送方不抵赖曾经发送过某数据信息(4)某种网络安全威胁是是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于 。(A)窃听数据 (B)破坏数据完整性 (C)拒绝服务 (D)物理安全威胁(5)在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对 。(A)可用性的攻击 (B)保密性的攻击 (C)完整性的攻击 (D)真实性的攻击3简答题(1)什么是网络安全?网络安全包括哪些
18、方面?(2)网络系统本身存在哪些安全漏洞?(3)网络面临的威胁有哪些?(4)系统漏洞产生的原因主要有哪些?课堂小结:计算机网络安全指保持网络中的硬件、软件系统正常运行,使它们不因各种因素受到破坏更改和泄露。网络受到的威胁来自于网络的内部和外部两个方面。计算机系统的安全评估是对系统安全性的检验和监督。在我国,常见的计算机系统安全等级的划分有两种:一种是依据美国国防部发表的评估计算机系统安全等级的桔皮书;一种是我国颁布的计算机信息系统安全保护等级划分准则。实训项目:实训目的1了解操作系统常见的安全漏洞。2掌握X-Scan扫描器的使用方法。3掌握使用扫描工具X-Scan检测系统漏洞的方法。实训环境搭
19、建1连上Internet 的主机或局域网主机。2Windows NT/2000/XP系统。3X-Scan3.3扫描器 实训一 使用扫描工具X-Scan检测系统漏洞操作步骤: 第1步:运行X-Scan主程序,即可打开其操作窗口,如图1-15所示。操作步骤: 第2步:选择【设置】【扫描参数】菜单项,即可打开【扫描参数】窗口,在【检测范围】模块的【指定IP范围】文本框中,输入要检测的目标主机的域名或IP地址,也可以对多个IP进行检测(例如输入“-55”来对处于这个网段的所有主机进行检测),如图1-16所示。操作步骤: 第3步:在【全局设置】模块中,可以对要扫描的模块、端口等进行设置,【扫描模块】选项
20、用于检测对方主机的一些服务和端口等情况,可以全部选择或只检测部分服务,如图1-17所示。【并发扫描】选项用于设置检测时的最大并发主机和并发线程的数量。【扫描报告】选项用于设置扫描结束所产生的报告文件名和类型。这里假设选择【HTML】类型,如图1-18所示。操作步骤: 操作步骤: 在【其他设置】中可设置【跳过没有响应的主机】功能,如果对方禁止了Ping或防火墙设置使其没有响应,则X-Scan将会自动跳过,接着检测下一台主机。如果选择了【无条件扫描】功能,则X-Scan将会对目标主机进行详细检测,得到的结果相对详细准确,如图1-19所示。但扫描时间会延长,对单个主机进行扫描一般会采用这种方式。操作
21、步骤: 第4步:在【插件设置】模块中,可以对插件进行一些必要的检测。在【端口相关设置】中可自定义一些需要检测的端口,检测方式分 “TCP”或“SYN”两种,TCP方式容易被对方发现,但准确性要高一些;SYN则相反,如图1-20所示。操作步骤: 【SNMP相关设置】选项主要是针对SNMP信息的一些检测设置。【NETBIOS相关设置】选项是针对Windows系统NETBIOS信息的检测设置,包括的项目有很多,只需要选择使用的内容即可。“漏洞检测脚本设置”、“CGI相关设置”和“字典文件设置”等功能直接采用默认设置就可以了。第5步:在设置好上述模块之后,返回到X-Scan主窗口中单击【开始】按钮,即
22、可出现一个如图1-21所示的进度提示框。操作步骤: 第6步:当漏洞脚本加载完毕之后,就可以进行漏洞检测了,具体检测过程如图1-22所示。如果检测到了漏洞,则可以在【漏洞信息】列表框对其进行查看。 操作步骤: 第7步:在扫描结束之后,将自动弹出检测报告,包括漏洞的风险级别和详细的信息,以便对所扫描的主机进行分析,如图1-23所示。谢谢 !第2章 网络安全基础技术二.技能目标:掌握常用DOS命令的基本应用掌握常见服务的启动和关闭方法 3.掌握常见端口的启动和关闭方法三.知识链接:1 DOS命令知识 23端口知识 服务、过程 课堂讨论:你碰到过网络不安全的情况没有?你碰到的情况有什么样的症状?你是怎
23、样解决的?。三.知识链接:【知识1】DOS命令DOS操作系统是Windows最初的系统版本,其特点是方便实用,简单快捷效率高,功能非常强大,从文件和磁盘操作到网络和多媒体操作等样样都能方便做到,而且能够完成许多在Windows等系统或环境下面不能完成或很难实现的操作,所以深受网络技术爱好者的喜爱。21 DOS命令知识三.知识链接:【知识2】常用DOS命令简介1Ping功能:测试网络是否联通。例:c:ping 43测试与主机43是否联通,如图-1所示。三.知识链接:2Ipconfig 功能:查看和修改网络中的TCP/IP协议的相关配置。例:c:ipconfig 查看当前主机TCP/IP协议的相关
24、配置,如图2-2所示。三.知识链接:3Dir功能:列出当前路径下文件目录。例:c:dir 列出C盘下文件目录,如图2-3所示。三.知识链接:4Md功能:在当前目录下建立文件夹。例:c:md wangluo 在C盘根目录下建立文件夹,如图2-4所示。三.知识链接:5Echo 功能:文本建立命令例:建立一个内容如下,文件名为1.TXT的文件,如图2-5所示。你好!我是中职的学生命令如下:C:echo 你好!1.txtC:echo 我是中职的学生1.txt三.知识链接:6Type功能:显示指定文本内容。例:c:type 1.txt 显示1.txt文件内容,如图2-6所示三.知识链接:7Del功能:删
25、除指定文件。例:c:del 1.txt 删除C盘的1.txt,如图2-7所示三.知识链接:8. Net功能:管理网络环境、服务、用户及登录等本地信息的命令,后面加上相应的参数,就构成了相应的网络管理命令。 (1) Net user功能:系统账号管理。例: 建立一个账号为1,密码为1的用户,如图2-8所示,该命令执行后,建立了一个用户名为1,密码为1的账户,如图2-9所示。格式:net user 用户名 密码 /addnet user 1 1 /add三.知识链接:三.知识链接:(2)net stop “服务名” 功能: 停止某系统服务。例:net stop telnet 停止telnet服务,
26、如图2-10所示 三.知识链接:(3) net start “服务名”功能:启动某系统服务。例:net start telnet 启动telnet服务,如图2-11所示。三.知识链接:(5)net config 命令功能:显示当前运行的可配置服务或显示并修改某项服务的设置。例:1. c:net config 显示当前主机运行的可配置服务,如图2-12所示。 2: c:net config workstation 3. c:net config server三.知识链接:(6) net localgroup功能:增加、显示、更改本地组。常用来提升本地用记权限。例1:C:net localgrou
27、p 查看本地用户组例2:C:net use 查看本地用户例3:C:net localgroup administrators 1 /add将用户名为的权限提升为管理员权限,如图2-13所示。例4:c: net localgroup administrators 1 /del 三.知识链接:(7) net share功能:显示、创建以及删除共享资源。例1:c:net share 查看当前计算机中共享资源,如图2-14所示。例2:c: net share s=d:wanluo 将D盘的wanluo文件夹共享为文件名称为S的共享文件夹。三.知识链接:(8)netstat -an功能:查看系统当前开放
28、的端口和连接。例:c: netstat -an 查看系统当前开放的端口和连接,如图2-15所示。三.知识链接:(9)at 功能:在目标主机上添加计划任务。如图2-16所示。例1:C:at 查看当前打开的计划。例2:C:at 0 20:50 D:muma.exe 在指定的IP上添加一项计划服务。例3:C:at 0 查看0主机上的计划服务。例4:C:at 0 删去0主机上的计划服务。三.知识链接:端口其实就是“班级”,操作系统为各个进程分配了不同的班级,数据包按照目的端口被推入相应的班级中,等待被进程取用,在特殊情况下,这个班级也是有可能溢出的,不过操作
29、系统允许各进程指定和调整自己班级的大小。不光接受数据包的进程需要开启自己的端口,发送数据包的进程也需要开启端口,这样,数据包中将会标识有源端口,以便接受方能顺利回传数据包到这个端口。22 端口知识三.知识链接:1.端口的分类在Internet网络上,按照协议类型分类,端口被分为TCP端口和UDP端口两类,它们都用正整数标识,比如TCP的80端口和UDP的80端口,因为数据包在标明端口的同时,还将标明端口的类型。从端口的分配来看,端口被分为固定端口和动态端口两大类:1)固定端口(01023)使用集中式管理机制,即服从一个管理机制对端口的指派,这个机构负责发布这些指派。这些端口紧绑于一些服务,会经
30、常扫描这些端口来判断对方是否开启了这些服务,如TCP的21(ftp)、80(http)、139(netbios),UDP的7(echo)、69(tftp)等一些大家熟知的端口。2)动态端口(102449151)这些端口并不被固定地捆绑于某一服务,操作系统将这些端口动态地分配给各个进程同一进程两次访问有可能分配到不同的端口。不过,一些应用程序并不愿意使用操作系统访问的动态端口,它们有其自己的“商标性”端口。22 端口知识三.知识链接:2.端口在入侵中的作用有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(
31、物理入侵另说)。入侵者通常会用扫描器对目标主机的端口进行扫描,以寻找哪些端口是开放的。从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助用户更好地了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。22 端口知识三.知识链接:3.保护好自己的端口1)查看经常查看本地开放的端口,是否有存在的可疑端口。2)判断如果开放端口中有自己不熟悉的,应该马上查找端口大全或木马常见端口等资料,看看里面对自己来说那个可疑端口的作用描述,以及通过软件查看开启此端口的进程进行判断。3)关闭如果真是木马端口或资料中没有该端口的描述,则应该关闭此
32、端口(可以用防火墙来屏蔽端口)。22 端口知识三.知识链接:【知识2】常见端口介绍下面,介绍几个常用端口,并给出其端口漏洞和建议。1)21端口: 21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载。端口漏洞:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。另外,21端口还会被一些木马利用,建议关闭21端口。22 端口知识三.知识链接:2)23端口:主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启Telnet服务的客户端
33、就可以登录远程Telnet服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。端口漏洞:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。建议关闭23端口。22 端口知识三.知识链接:【案例分析】默认情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等。为了保证系统的安全性,就可以通过“关闭/开启”端口的方法来进行控制操
34、作。【案例1】关闭不用的端口四.操作步骤第1步:在Windows2000/XP/2003中要查看端口,可以使用网络连接统计工具Netstat命令。具体操作如下:(1).单击【开始】【运行】命令,输入cmd命令后按回车键,打开【命令提示符】窗口。操作步骤: (2).在命令提示符状态下输入netstat an,按回车键后就可以看到以数字形式显示的 TCP和UDP连接的端口号及状态,如图2-17所示。操作步骤: 第2步:通过服务设置开启或关闭端口正常的端口可以通过启动服务的方式来开启,也可以通过停止服务的方式来关闭。在Windows2000/XP中要启动Telnet服务的23端口的具体操作如下:(1
35、)在【控制面板】窗口中双击【管理工具】【服务】图标,在打开的服务窗口中找到Telnet服务,如图2-18所示。操作步骤:(2)在图1-1所示窗口依次点击【文件】【添加/删除管理单元】【添加】,此时将会打开【添加/删除管理单元】窗口,我们在此窗口下的列表中双击“IP安全策略管理”,如图1-2所示。 操作步骤:(3)单击【启动】按纽启动该服务项,对应地也就开启了23端口,并且将【启动类型】设置为【自动】。则在下次开机时,即自动启动该服务。也可以单击【停止】按纽停止该服务,相应地也就关闭了23端口。第3步:通过禁用NetBIOS关闭139端口。在Internet上NetBIOS成为黑客攻击的后门,因
36、此建议关闭139端口,其具体操作如下:(1)单击【开始】【所有程序】【附件】【通讯】【网络连接】命令,右击【本地连接】图标,从弹出的菜单中单击【属性】命令,打开【本地连接属性】对话框,选择【Internet协议(TCP/IP)】选项,单击【属性】按纽,如图2-20所示。操作步骤:(2)打开【Internet协议(TCP/IP)属性】对话框,如图2-21所示。操作步骤:(3).单击【高级】按纽,打开【高级TCP/IP设置】对话框,单击WINS标签,选择【禁用TCP/IP上的NetBIOS】单选按纽,如图2-22所示。操作步骤:此时,在命令提示符下用,Netstat命令检测开放的端口,会发现139
37、端口已经关闭了,如图2-23所示。三.知识链接:【知识1】服务知识服务是一种在后台运行的应用程序类型。服务器应用程序通常可以在本地和通过网络为用户提供一些功能,例如客户端/服务器应用程序、Web服务器、数据库服务器以及其他基于服务器的应用程序。在Windows2000以上的操作系统中,都加入了服务的管理功能在管理工具中就可以看到服务管理器,服务管理器有助于管理计算机上的服务、设置在服务功能失败时要执行的恢复操作以及为服务创建自定义名称和描述以便能够轻松识别服务。23 服务、过程三.知识链接:【知识2】程序和进程程序是指令的有序集合,而进程则是程序在处理机上的一次执行进程;程序可以作为一种软件资
38、料长期存在,而进程则是有一定生命期的;程序是永久的,进程是暂时的;进程更能真实地描述并发,而程序不能;进程是由程序和数据两部分组成的;进程具有创建其他进程的功能,而程序没有;同一程序同时运行于若干个数据集合上,它将属于若干个不同的进程,也即同一程序可以对应多个进程。23 服务、过程三.知识链接:进程其实就是应用程序的运行实例,是应用程序的一次动态执行。可以简单地理解为:进程是操作系统当前运行地执行程序。在系统当前运行的执行程序中包括系统管理计算机个体和完成各种操作所必须的程序,用户开户、执行的额外程序,以及一些用户不知道、而自动运行的非法程序(有可能是病毒或木马程序) 23 服务、过程三.知识
39、链接:说到进程就不能不说说线程。线程是系统分配处理器时间资源的基本单元,或者说是进程之内独立执行的一个单元。对于操作系统而言,其调度单元是线程。一个进程至少要包括一个线程,通常将该线程称为主线程。一个进程从主线程的执行开始,进而创建一个或多个附加线程,即所谓基于多线程的多任务。23 服务、过程三.知识链接:在网络安全应用中,“恶意进程”是指一些恶意程序在进驻本机后,总会在进程列表中少添加自己的进程,并将正常的系统进程更改为自己的进程。通过查看系统进程有无异常,可以快速判断出系统是否存在安全隐患,进而清除有问题的进程,以维护系统安全。提示:除可以看得见的进程之外,还有一些隐藏进程和远程进程,需要
40、用户使用不同方法进行管理,如专用的进程管理工具等。23 服务、过程三.知识链接:【案例1】查看并管理服务【案例说明】一般情况下,计算机中运行的后台服务是其运行所必需的。但是也有一些例外的情况。例如:一些病毒、木马、恶意程序或网络攻击者植入计算机中的后门程序,可能会在计算机中开启一些便于他们“出入”的服务。因此,管理好自己计算机中的服务便显得很重要。23 服务、过程操作步骤: 第1步:查看计算机正在运行的服务通过查看计算机中正在运行的后台服务程序,用户可以了解自己的计算机中到底有哪些服务正在运行,从而发现并禁止一些后门程序的服务。用户可以选择【开始】【控制面板】菜单项,打开【控制面板】窗口,然后
41、在该窗口中双击【管理工具】图标,打开【管理工具】窗口,再双击【服务】图标,打开【服务】窗口。这里显示了计算机中所有的后台服务程序,用户可以根据自己的需要来启用或者停止相关的服务。如图2-24所示。操作步骤: 第2步:启用和禁用服务。对于一些如病毒、木马和恶意程序等的后门程序,他们要想实现破坏目的是需要开启计算机中的一些服务,但是这些开启的服务对于用户来说却不必要的。用户应该及时地将其停止。而有的时候,病毒、木马和恶意程序等会将计算机中的一些服务停止,以达到其难以被发现的目的。下面是启用【Server】服务实例进行介绍,具体的操作步骤如下。(1)按照前面的方法打开【服务】窗口(或者用户可以直接在
42、【运行】对话框的【打开】下拉列表文本框中输入“services.msc”命令并按【Enter】键,打开【服务】窗口),然后在右边窗格中找到并选中【Server】选项。如图2-25所示。操作步骤: (2) 在该选项上单击鼠标右键,然后从弹出的快捷菜单中选择【属性】菜单项,打开【Server的属性(本地计算机)】对话框。如图2-26所示。操作步骤: (3) 在【启动类型】下拉列表中选择【自动】选项,然后单击【应用】按钮,则可发现在【服务状态】下面的【启动】按钮被激活。如图2-27所示。操作步骤: (4). 单击【启动】按钮,弹出【服务控制】对话框,显示正在启动该服务。当启动完成后,该对话框会自动关
43、闭。如图2-28所示。操作步骤: (5).之后用户便可发现【停止】按钮和【暂停】按钮被激活,单击这两个按钮可以停止或者暂停该服务。 提示:【Server】服务是一项针对用户的计算机可以作为服务器使用的服务,只有当用户启用该服务,局域网中的其他用户才能访问该用户的计算机。反之则不能。 禁用相关服务的操作方法实际上和启用该服务是相对应的,用户只需打开与该服务对应的属性对话框,然后在【启动类型】下拉列表中选择【已禁用】选项,并单击【停止】按钮即可。提示:有些服务并不是独立运行的,而是依存于另外的一些服务,因此当用户停止了一些服务之后,其他一些与之有依存关系的服务也会无法运行,因此用户在停止或者禁止相
44、关服务时一定要慎重。第3步:设置当服务启动失败时的故障恢复操作。 默认情况下,很多服务都是随系统启动而启动的,用户不必自己手动启动(如果用户自己不设置手动启动的话)。 但是,在有些情况下,一些服务可能由于某种原因并没有随系统启动而启动,这时候就需要用户自己手动启动该服务。不过用户可以通过设置当服务启动时遇到故障的恢复条件来避免手动启动服务的情况发生。操作步骤: 下面还是以【Server】服务选项为例来介绍如何设置当服务启动失败时的故障恢复操作,具体的操作步骤如下:(1)打开【服务】窗口,然后在右边窗格中找到并双击【Server】选项,打开【Server的属性(本地计算机)】对话框并切换到【故障
45、恢复】选项卡中。如图2-29所示。操作步骤: (2)在【选择服务失败时计算机的反应】组合框中列出了3次失败后将要进行的操作,在相应的下拉列表中选择相应的操作即可。例如在【第一次失败】下拉列表中选择【重新启动服务】选项,同样地,在【第二次失败】下拉列表中选择【重新启动服务】选项。如图2-30所示。操作步骤: (3)在【重新启动服务】文本框中输入相应的数值,该数值表示服务启动失败后等待多少时间将会重新启动该服务,默认为1分钟。设置完成后单击【确定】按钮即可。 提示:如果选择【重新启动服务】选项,则可通过单击【重新启动计算机选项】按钮来指定重新启动之前要等待的时间,还可以创建计算机重新启动之前向远程
46、用户显示的消息。拓展1:回收站与网络安全从硬盘删除任何项目时,Windows将该项目放在“回收站”中,而且“回收站”的图标从空更改为满。从软盘或网络驱动器中删除的项目被永久删除,而且不能发送到回收站。回收站中的项目将保留,直到你决定从计算机中永久地将她们删除。这些项目仍然占用硬盘空间并可以被恢复或还原到原位置。 当回收站充满后,Windows自动清除“回收站”中的空间以存放最近删除的文件和文件夹。如果运行的硬盘空间太小,请始终记住清空“回收站”。也可以限定“回收站”的大小以限制它占用硬盘空间的大小。Windows为每个分区或硬盘分配一个“回收站”。回收站其实也就是一个文件夹,名称为recycl
47、ed。如果硬盘已经分区,或者计算机中有多个硬盘,则可以为每个“回收站”指定不同的大小。 在入侵的时候,入侵者经常需要隐藏自己上传到肉鸡的工具等文件,利用文件的隐藏属性(可以在图形界面下对文件或者文件夹右击选择属性来设置或者在命令下用attrib设置)可以对文件进行简单的隐藏。进入C:recycled文件夹,先将该文件夹的只读属性去除掉,然后将要隐藏的文件放入该文件夹,再把文件夹的属性改回只读就可以了,也可以直接在文件管理器winfile中将文件移动过来.命令行下的话大家用attrib结合COPY就可以实现了。1填空题(1)Windows2000下的部分命令程序已经通过系统中的 环境变量注册过默
48、认的执行路径,可以直接在cmd下执行。(2)Ipconfig命令的功能是 。(3)Type命令的功能是 。(4)Ftp主要提供_服务。(5)Web主要提供_服务。(6)Del命令的功能是_。(7)At命令的功能是_。(8)程序是_的有序集合,而进程则是程序在_一次执行进程(9)从端口的分配来看,端口被分为_和_两大类。(10)80端口是为 _服务开放的。2选择题(1)Ping命令可以实现下面选项中的哪项功能 。(A)测试网络速度(B)解析MAC地址(C)查看DNS的IP地址(D)测试网络的连通性(2)主要用于加密机制的协议是 。 (A)HTTP (B)FTP b(C)TELNET (D)SSL
49、(3)下列 不是计算机犯罪的手段?(A)远程登录 (B)数据欺骗 (C)线路截取 (D)邮件炸弹 (4)下面_是网络面临的一些威胁的例子(A)黑客入侵和攻击(B)病毒和其他恶意程序(C)自然灾害如:地震、火灾、爆炸等(D)以上各项都是(5)下列选项中,对于系统漏洞描述正确的是 。(A)系统和程序一样,都存在着着漏洞(B)系统漏洞是由于开发人员马虎造成的,因此是可以避免的(C)现在安全的系统也会随着时间的推移变得不安全(D)系统漏洞是可以通过补丁进行修补的3简答题1)什么是端口,端口的作用是什么?2)常见的端口有哪些?分别起什么作用?2)什么是服务?服务的作用是什么?课堂小结:本章主要介绍了网络
50、安全技术中常用的网络命令,Windows常见的端口、进程、服务等知识。掌握关闭与开启端口、服务、进程的方法,在实际应用中注意关掉不必要的端口、服务和进程,对网络安全有着非常重要的意义。谢谢 !第3章 基于通信认证的安全本章内容 任务分析技能目标知识链接操作步骤二.技能目标:掌握IPC和Windows操作系统的默认共享攻击与防范方法2. 掌握Telnet概念与使用方法三.知识链接:1网络通信认证的安全威胁 23远程管理计算机 注册表安全课堂讨论:你碰到过网络通信不安全的情况没有?你碰到的情况有什么样的症状?你是怎样解决的?。三.知识链接:当前的同络设备基本上都是依靠“认证”来实现身份识别与安全防
51、范的。在众多认证方式中,基于“帐号/密码”的认证最为常见,应用也最为广泛。本章介绍基于“帐号/密码”认证的入侵。为了介绍的方便,假设目标主机/服务器的认证密码为空或非常简单。其实在实际中,这种主机也是大量存在的。三.知识链接:【知识1】IPC和Windows操作系统的默认共享1IPC(Internet Process Connection)可以理解为“命名管道”资源,它是Windows操作系统提供的一个通信基础,用来在两台计算机进程之间建立通信连接,而IPC后面的“$”是Windows系统所使用的隐藏符号,因此“IPC$”表示IPC共享,但是是隐藏的共享。IPC$是Windows NT及Win
52、dows 2000/XP/2003特有的一项功能,通过这项功能,一些网络程序的数据交换可以建立在IPC上面,实现远程访问和管理计算机。IPC连接就像是挖好的地道,通信程序就通过这个IPC地道访问目标主机。默认情况下IPC是共享的,除非手动删除IPC$。通过IPC$连接,攻击者就能够实现远程控制目标主机。因此,这种基于IPC的攻击也常常被简称为IPC攻击。31 网络通信认证的安全威胁三.知识链接:2为了配合IPC共享工作,Windows操作系统(不包括Windows 98系列)在安装完成后,自动设置共享的目录为:C盘、D盘、E盘、和系统文件夹(C:WINNT或C:Windows)等,即为C$、D
53、$、E$ 、ADMIN$等,但要注意,这些共享是隐藏的,只有管理员能够对他们进行远程操作。在MS-DOS中键入“net share”命令来查看本机共享资源。如图3-1所示。31 网络通信认证的安全威胁三.知识链接:31 网络通信认证的安全威胁三.知识链接:3IPC$空连接漏洞IPC$本来要求客户机需要有足够的权限才能连接到目标主机,然而事实并不尽然。IPC$空连接漏洞允许客户端只使用空用户名、空密码就可以与目标主机成功建立连接。4漏洞带来的影响入侵者利用该漏洞可以与目标主机进行空连接,但是无法执行管理类操作,例如不能执行映射网络驱动器、上传文件、执行脚本等命令。虽然入侵者不能通过该漏洞直接得到
54、管理员权限,但也可以用来探测目标主机的一些关键信息,在“信息搜集”中可以发挥一定作用。31 网络通信认证的安全威胁三.知识链接:【知识2】BAT文件与计划任务1什么是BAT文件?BAT文件是在Windows系统中的一种文件格式,称为批处理文件。简单来说,就是把需要执行的一系列DOS命令按顺序先后写在一个后缀名为BAT的文本文件中。通过鼠标双击或DOS命令执行该BAT文件,就相当于执行一系列DOS命令。31 网络通信认证的安全威胁三.知识链接:2什么是计划任务?举个例子,假设想在明天上午10点给电脑杀毒,但是正好明天上午10点要出去办事,那怎么办呢?这时候就要使用“计划任务”这个功能,令计算机在
55、明天上午10点自动执行杀毒程序。计划任务是Windows系统自带的功能,可以在控制面板中找到。如图3-2所示。除此之外,还可能用命令行的方式来添加计划任务。31 网络通信认证的安全威胁三.知识链接:【案例1】利用BAT文件建立后门账号【操作步骤】第1步:编写BAT文件。打开记事本,键入“net user sysback 123456 /add”和“net localgroup administrators sysback /add”命令,如图3-3所示。编写好命令后,把该文件另存为“hack.bat” 31 网络通信认证的安全威胁三.知识链接:【案例2】IPC$远程入侵【案例说明】本案例介绍如
56、何建立和断开IPC$连接,看看入侵者是如何将远程磁盘映射到本地的。通过IPC$连接进行入侵的条件是已获得目标主机管理员账号和密码。【操作步骤】第1步:单击【开始】【运行】,在【运行】对话框中键入“CMD”命令。如图3-7所示31 网络通信认证的安全威胁三.知识链接:【案例3】IPC$远程入侵的防范【案例说明】IPC$为入侵者远程连接目标主机提供了可能。入侵者所使用的工具中有很多是基于IPC$来实现的。可见,IPC$在为管理员们提供了方便操作的同时,也留下了严重的安全隐患。因此,如果成功地阻止了IPC$入侵,也就阻挡了相当一部分入侵者31 网络通信认证的安全威胁三.知识链接:【知识1】关于计算机
57、管理如果入侵者能够与远程主机成功建立IPC连接,那么该远程主机就完全落入了入侵者之手。此时,入侵者不使用入侵工具也可以实现远程管理Windows系统的计算机。比如使用Windows系统自带的“计算机管理”工具就可以方便地让入侵者进行帐号、磁盘、服务等计算机管理。32 远程管理计算机三.知识链接:1、打开“计算机管理”通过【控制面板】【管理工具】【计算机管理】打开。2、关于“计算机管理”使用【计算机管理】可通过一个合并的桌面工具管理本地或远程计算机。它将几个Windows2000管理实用程序合并到一个控制台树中,可以轻松地访问特定计算机的管理属性和工具。使用【计算机管理】可以:1)监视系统事件,
58、如登录时间和应用程序错误;2)创建和管理共享;3)查看连接到本地或远程计算机的用户列表;4)启动和停止系统服务,如任务计划程序和后台处理程序;5)设置存储设备的属性;6)查看设备配置和添加新的设备驱动程序;7)管理服务器应用程序和服务,如域名系统(DNS)服务或动态主机配置协议(DHCP)服务。32 远程管理计算机三.知识链接:【知识2】查看信息在【计算机管理】中列出了一些关于系统硬件、软件、事件、日志、用户等信息,这些信息是非常敏感的,对于主机的安全来说是至关重要的。计算机管理的远程连接为入侵者透露了相当多的软件和硬件信息。需要说明的是,虽然能够与远程主机建立IPC连接,并能够使用“计算机管
59、理”来管理远程主机,但是并不是每台远程主机都“愿意”泄露关键信息,或者说只有很少部分的主机会泄露这些信息。下面介绍一般情况能够被查看到的信息。32 远程管理计算机三.知识链接:1、打开“计算机管理”通过【控制面板】【管理工具】【计算机管理】打开。2、关于“计算机管理”使用【计算机管理】可通过一个合并的桌面工具管理本地或远程计算机。它将几个Windows2000管理实用程序合并到一个控制台树中,可以轻松地访问特定计算机的管理属性和工具。使用【计算机管理】可以:1)监视系统事件,如登录时间和应用程序错误;2)创建和管理共享;3)查看连接到本地或远程计算机的用户列表;4)启动和停止系统服务,如任务计
60、划程序和后台处理程序;5)设置存储设备的属性;6)查看设备配置和添加新的设备驱动程序;7)管理服务器应用程序和服务,如域名系统(DNS)服务或动态主机配置协议(DHCP)服务。32 远程管理计算机三.知识链接:1事件查看器事件查看器用来查看关于“应用程序”、“安全性”、“系统”这三个方面的日志。2、共享信息及共享会话通过【计算机管理】可以查看该机的共享信息和共享会话(IPC$也属于这种会话)。在【共享】中可以查看该机开放的共享资源,。管理员也可以通过【会话】来查看计算机是否与远程主机存在IPC$连接,借此获取入侵者的IP地址。3、用户和组可以通过【计算机管理】查看远程主机用户和组的信息,不过不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 采购塑料餐具合同模板
- 购买农村房屋代建合同模板
- 槽钢工程销售合同模板
- 工装学校合同模板
- 浙江 售房合同模板
- 地坪工程款合同模板
- 旗袍店铺转让合同模板
- 应急防疫项目施工合同模板
- 地基转卖合同模板
- 拆除房屋出售合同模板
- 钢管桁架结构制作与安装施工技术
- 供应商审核表-供应商评审报告
- 项目施工阶段资金管理与控制
- 铝合金门窗塞缝质量验收表
- 南京邮电大学成绩单绩点说明
- 汉通西域 详细版课件
- JT∕T 1435-2022 驳船积载要求
- 小学道德与法治人教六年级上册(统编)第二单元我们是公民-《我是中国公民》教学反思
- 网络舆情监测与研判全书电子教案正本书课件全套ppt最全教学教程电子讲义
- 2023学年广东省广州市第七中学化学九年级上册期中检测试题含解析
- (山东大学出版社 )一年级中华优秀传统文化教案设计
评论
0/150
提交评论