




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第2章网络及通信平安网络本身存在着各种平安隐患。从总体上看,网络各个环节的平安对整个网络平安的影响很大。
本章从Internet的平安入手,探讨Internet平安问题、网络通信平安问题、以及Web效劳器浏览器和E-mail的平安问题。.教学内容:2.1、Internet的平安2.2、网络通信平安〔重点〕2.3、Web平安.学习目标:1、了解Internet的平安隐患及脆弱性2、掌握网络通信中加密方法、调制解调器平安和网络通信中平安协议3、了解Web的平安体系结构.2.1Internet的平安2.1.1Internet提供的效劳及其平安隐患一、电子邮件 电子邮件是最流行和最根本的网络效劳之一。它的危险性相对小些,但并不是没有风险。平安隐患:一个平安问题是邮件的溢出,即无休止的邮件耗尽用户的存储空间〔包括链式邮件〕。而邮件系统,可以发送包含程序的电子邮件,这种程序如果在管理不严格的情况下运行能产生“特洛伊木马〞。. 简单邮件传输协议〔SMTP〕是收发电子邮件的一种因特网标准协议。一般来说,SMTP本身不存在平安问题,但SMTP效劳器那么可能有平安问题。发送邮件给用户所用的程序通常也应当能被任何一个接收邮件的用户所运行,这就使它得到广泛的应用,同时也为侵袭者提供了目标。.二、文件传输 文件传输协议〔FTP〕是为进行文件共享而设计的因特网标准协议。匿名FTP是ISP的一项重要效劳,它允许用户通过FTP,访问FTP效劳器上的文件,这时不正确的配置将严重威胁系统的平安。因此需要保证使用它的人不会申请系统上其它的区域或文件,也不能对系统做任意的修改。.匿名FTP效劳器的功能: ●更好更完善的日志,它可记录、装载、下载或传送它的每个命令。 ●提供路径的信息,当用户访问那个路径时,为用户显示关于路径内容的有关信息。 ●能对用户分类。 ●对某类用户可加以限制,如限制同时访问效劳器的匿名用户的个数,此限制可按某天什么时间或某周哪一天进行调整。使用这些限制能控制FTP效劳器的负荷。. 保护匿名FTP区不受滥用的干扰措施:〔1〕确保入站路径只可写。〔2〕取消创立子路径和某些文件的权力。〔3〕预定装载。〔4〕文件及时转移.三、远程登录〔Telnet〕Telnet是一种因特网远程终端访问标准。它真实地模仿远程终端,但是不具有图形功能,它仅提供基于字符应用的访问。Telnet允许为任何站点上的合法用户提供远程访问权,而不需要做特殊约定。 Telnet并不是一种非常平安的效劳,虽然在登录时要求用户认证。由于Telnet发送的信息都未加密,所以它容易被网络监听。只有当远程机和本地站点之间的网络通信是平安时,Telnet才是平安的。.四、用户新闻〔Usenetnews〕 Usenet新闻组和电子邮件具有很大的相似性,但是它适合于多个用户之间的通讯。新闻组是因特网上的公告牌,它是为多用户对多用户通讯而设计的。邮件列表也支持多对多通讯,但效率低、用户少,原因是没有简单的方法找到列表的所有用户,而且对每个收信者都要做信息拷贝。 网络新闻传输协议〔NNTP〕是用来在因特网上传输新闻的。.像电子邮件一样,用户新闻具有危险性,并且大多数站点的新闻信息量大约6个月翻一番,很容易造成溢出。为了平安起见,一定要配置好新闻效劳。 很多站点建立了预定的本地新闻组以便于本地用户间进行讨论。这些新闻组往往包含秘密的、有价值的或者是敏感的信息。有些人可以通过NNTP效劳器私下申请这些预定新闻组,结果造成泄密。.五、WWW效劳 WWW即WorldWideWeb,中文称为环球信息网,也简称为Web,二者实际上是同一含义。 创立WWW是为了解决Internet上的信息传递问题,搜索Web文件的工具是浏览器,它比FTP效劳器更容易转换和执行,同时一个恶意的侵入也就更容易得到转行和执行。浏览器一般只能理解根本的数据格式如HTML、JPEG和GIF格式。对其它的数据格式,浏览器要通过外部程序来观察。一定要注意哪些外部程序是默认的,不能允许那些危险的外部程序进入站点。用户不要随便的增加外部程序,随便修改外部程序的配置。.2.1.2、Internet的脆弱性因特网会受到严重的与平安有关的问题的损害。无视这些问题的站点将面临被闯入者攻击的危险,而且可能给闯入者攻击其它的网络提供了基地。 一.认证环节薄弱性 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过监视信道窃取口令。一些TCP或UDP效劳只能对主机地址进行认证,而不能对指定的用户进行认证。.二.系统易被监视性 应该注意到当用户使用Telnet或FTP连接到远程主机上的账户时,在因特网上传输的口令是没有加密的,这很重要。那么侵入系统的一个方法就是通过监视携带用户名和口令的IP包获取,然后使用这些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访问就变得更容易了。.三.易被欺骗性 主机的IP地址被假定为是可用的,TCP和UDP效劳相信这个地址。问题在于,如果将攻击者的主机冒充一个被信任的主机或客户就危险了。.例:攻击者假扮成某一特定效劳器的可信任的客户。〔l〕攻击者要使用那个被信任的客户的IP地址取代自己的地址。〔2〕攻击者构造一条要攻击的效劳器和其主机间的直接路径,把被信任的客户作为通向效劳器路径的最后节点。〔3〕攻击者用这条路径向效劳器发出客户申请。〔4〕效劳器接收客户申请,就好似是从可信任客户直接发出的一样,然后返回响应。〔5〕可信任客户使用这条路径将数据包向前传送给攻击者的主机。.因特网的电子邮件是最容易被欺骗的,因此没有被保护〔例如使用数字签名〕的电子邮件是不可信的。 例:考虑当Unix主机发生电子邮件交换时的情形,交换过程是通过一些有ASCII字符命令组成的协议进行的。闯入者可以用Telnet直接连到系统的SMTP端口上,手工键入这些命令。接收的主机相信发送的主机,那么有关邮件的来源就可以轻易地被欺骗,只需输入一个与真实地址不同的发送者地址就可做到这一点。这导致了任何没有特权的用户都可以伪造或欺骗电子邮件。. 四.有缺陷的局域网效劳 一些数据库〔例如口令文件〕以分布式管理,允许系统共享文件和数据。但这些效劳带来了不平安因素,可以被有经验的闯入者利用以获得访问权。如果一个中央效劳系统遭到损害。那么其它信任该系统的系统会更容易遭到损害。 一些系统允许主机们互相“信任〞。如果一个系统被侵入或欺骗,那么对于闯入者来说,获取那些信任它的访问权就很简单了。.五.复杂的设备和控制 对主机系统的访问控制配置通常很复杂而且难以验证其正确性。因此,偶然的配置错误会使闯入者获取访问权。 许多因持网上的平安事故的局部起因是由那些被闯入者发现的弱点造成的。由于目前大多数Unix系统都是从BSD获得网络局部的代码,而BSD的源代码又可以轻易得到,所以闯入者可以通过研究其中可利用的缺陷来侵入系统。存在缺陷的局部原因是因为软件的复杂性,而且没有能力在各种环境中进行测试。. 六.主机的平安性无法估计 主机系统的平安性无法很好地估计,随着每个站点的主机数量的增加,确保每台主机的平安性都处于高水平的能力却在下降。只用管理一台系统的能力来管理如此多的系统就很容易犯错误。另一个因素是系统管理的作用经常变换并且行动缓慢。这导致一些系统的平安性比另一些要低。这些系统将成为薄弱环节,最终将破坏这个平安链。.2.3Web平安Web面临的平安威胁:1、信息泄漏攻击者非法访问、获取目标机器〔Web效劳器或者浏览器〕上的敏感信息;或者中途截取Web效劳器和浏览器之间传输的敏感信息;或者由于配置、软件等的原因无意泄漏的敏感信息;2、拒绝效劳该威胁不容易抵御。攻击者的直接目的不在于侵入计算机,而是在短时间内向目标发送大量的正常的请求包并使得目标机器维持相应的连接,或者发送需要目标机器解析的大量无用的数据包。使得目标机器资源耗尽还是应接不暇,根本无法相应正常的效劳。3、系统崩溃通过Web篡改、毁坏信息,甚至篡改、删除关键文件,格式磁盘等等使得Web效劳器或者浏览器崩溃。4、跳板:这种危险使得非法破坏者常常逍遥法外。攻击者非法侵入目标机器,并以此为基地,进一步攻击其他目标,从而使得这些目标机器成为“替罪羊〞,遭受困扰甚至法律处分。.2.3.1Web的平安体系结构一、Web的平安需要1、Web效劳器的平安需要2、Web浏览器的平安需要3、Web传输过程的平安需要.二、Web的平安体系结构1、Web浏览器软件的平安。2、Web效劳器上的Web效劳器软件平安。3、主机系统的平安。4、客户端的局域网。5、效劳器端的局域网。6、Internet。.2.3.2Web效劳器的平安需求
一、维护公布信息的真实完整二、维持Web效劳的平安可用三、保护Web访问者的隐私四、保证Web效劳器不被入侵者作为“跳板〞使用〔这是Web效劳器最根本的要求〕.2.3.3Web浏览器的平安需求一、确保运行浏览器的系统不被病毒或者其他恶意程序侵害而遭受破坏,可以给用户提供平安可靠的效劳。二、确保在使用浏览器时,个人平安信息不外泄。三、确保所交互的站点的真实性,以免被骗,遭受损失。.2.3.4Web传输过程的平安需求
一、保证传输方〔信息〕的真实性二、保证传输信息的完整性三、对特殊的平安性较高的Web,需要传输的保密性四、对认证应用的Web,需要信息的不可否认性五、对于防伪要求较高的Web应用,保证信息的不可重用性.本节重点1、Internet的脆弱性2、网络通信中的加密方法、主要三层的平安协议、IP平安3、Web平安威胁及平安体系结构.教学内容2.4、Web效劳器平安2.5、Web浏览器平安〔重点〕2.6、E-mail与OutlookExpress平安〔重点〕.学习目标1、了解Web效劳器平安策略和平安配置2、掌握Web浏览器中Cookie、Activex、Java的平安3、了解IE浏览器的漏洞4、掌握E-mail与OutlookExpress平安.2.4Web效劳器平安2.4.1Web效劳器平安策略Web效劳器平安策略应该包括的内容:1.制定平安策略2.认真组织和管理Web效劳器3.时刻跟踪最新的平安指南4.做好意外事件的处理预案,正确处理意外事件。.一.制定平安政策1.做好平安威胁的分析工作 每个Web站点都应有一个平安策略,在制定平安策略之前,首先应领先做威胁分析:〔1〕有多少外部入口点存在,能想象到什么威胁?〔2〕威胁来自网络内部还是网络外部?威胁来自黑客还是有知识的入侵者?〔3〕威胁来自工业间谍?〔4〕入侵者将访问哪些数据库、表、目录或信息?〔5〕威胁是网络内部的非授权使用还是移动数据?〔6〕数据被破坏还是受到了攻击,或是网络内外非授权的访问、地址欺骗、IP欺骗、协议欺骗等等.2.定义平安资源,进行重要等级划分为了实现从全局的观点制定平安策略。3.进行平安风险评估权衡考虑各类平安资源的价值和保护费用。4.制定平安策略的根本原那么5.建立平安培训制度6.具有意外事件处理措施.二、认真组织和管理Web效劳器1.选好Web效劳器设备和相关软件Web效劳器最主要的性能要求是响应时间和吞吐率。选用要求是:〔1〕对效劳器的管理操作只能是授权用户。〔2〕拒绝通过Web访问不公开的信息。〔3〕能够禁止内嵌的不必要的网络效劳。〔4〕能够控制各种形式的可执行程序的访问。〔5〕能对某些Web操作进行日志记录。〔6〕具有一定的容错性。.2.仔细配置Web效劳器〔1〕将Web效劳器与内网分隔〔2〕做好Web站点的备份〔3〕合理配置主机系统〔4〕合理配置Web效劳器软件3.谨慎组织好Web效劳器的相关内容〔1〕联接检查,检查源程序,查看联接URL和相应的内容是否图文一致等.〔2〕CGI程序检测,防止非法用户恶意使用它,造成破坏。.2〕.测算访问次数 如果想了解有多少人知道你的站点,他们到底关心什么,访问次数是一个很重要的指标。这个指标直接影响平安保护,也会促进平安性的提高和改善。a.确定站点访问次数。访问次数是一个原始数字,仅仅描述了站点上文件下载的平均数目。b.确定站点访问者数目。实际上,得到的数据是站点上某个文件被访问的次数。显然,将访问次数与主页文件联系在一起时,该数字接近于某个时期内访问者数目,但也不是百分之百的准确。.4.平安管理Web效劳器〔1〕更新Web效劳器内容尽量采用平安方式如:尽可能的防止网络更新,而是采用本地方式。〔2〕监视控制Web站点出入情况 为了防止和追踪黑客闯入和内部滥用,需要对Web站点上的出入情况进行监视控制。 1).监控请求a.效劳器日常受访次数是多少?受访次数增加了吗?b.用户从那里连接的?c.一周中哪天最忙?一天中何时最忙?d.效劳器上哪类信息被访问?哪些页面最受欢送?每个目录下有多少页被访问?e.每个目录下有多少用户访问?访问站点的是哪些浏览器?与站点对话的是哪种操作系统?f.更多的选择哪种提交方式?.3〕进行必要的数据备份。备份是对付任何意外事故的保存方法。4〕定期对Web效劳器进行平安检查。a.及时发现Web效劳器系统的平安缺陷。b.及时发现入侵者踪迹5.排除站点中的平安漏洞 最根本的平安措施是排除站点中的平安漏洞,使其降到最少,通常表现为以下四种方式。〔1〕物理的漏洞由未授权人员访问引起,由于他们能浏览那些不被允许的地方。用户不仅能浏览Web,而且可以改变浏览器的配置并取得站点信息,例如IP地址,DNS入口等。
.〔2〕软件漏洞是由“错误授权〞的应用程序引起。例如脚本和Applet,它会执行不应执行的功能。一条首要规那么是,不要轻易相信脚本和Applet。使用时,应确信能掌握它们的功能。〔3〕不兼容问题漏洞是由不良系统集成引起。一个硬件或软件运行时可能工作良好,一旦和其它设备集成后〔例如作为一个系统〕,就可能会出现问题。这类问题很难确认,所以对每一个部件在集成进入系统之前,都必须进行测试。.〔4〕缺乏平安策略。如果用户用他们的号码作为口令,无论口令授权体制如何平安都没用。必须有一个包含所有平安必备〔如覆盖阻止等〕的平安策略。〔5〕利用辅助工具三、时刻关注平安指南四、意外事件的处理.2.5Web浏览器平安2.5.1浏览器中Cookie的平安一、Cookie简介Cookie是由Netscape开发并将其作为持续保存状态信息和其它信息的一种方式,目前绝大多数的浏览器支持Cookie协议。如果能够链入Web网或其它网络的话,就可以使用Cookie来传递某些具有特定功能的小信息块。Cookie是一个储存于浏览器目录中的文本文件,约由255个字符组成,仅占4KB硬盘空间。当用户正在浏览某站点时,它储存于用户机的RAM中;退出浏览器后,它储存于用户的硬盘中。储存在Cookie中的大局部信息是普通的,如:当你浏览一个站点时,此文件记录了每一次的击键信息和被访站点的URL等。但是许多Web站点使用Cookies来储存针对私人的数据,如:注册口令、用户名、信用卡编号等。.例如,你在某家航空公司站点查阅航班时刻表,该站点可能就创立了包含你旅行方案的Cookie,也可能它只记录了你在该站点上曾经访问过的Web页,在你下次访问时,网站根据你的情况对显示的内容进行调整,将你所感兴趣的内容放在前列。这是一种很高档的Cookie应用。目前Cookie最广泛地应用在用户登录上,这样我们就不用每次都输入自己的用户名、密码了。.MSN(微软提供的网络在线效劳)、Netscape都完全采用了使用Cookies储存信息的个性化处理。假设你想查看储存在Cookie文件中的信息,可以从你的浏览器目录中查找名为Cookie.txt或MagicCookie(Mac机)的文件,然后利用文本编辑器和字处理软件翻开查看即可。.二、Cookie平安HTTPCookie不会给机器带来任何伤害,比方从硬盘中获取数据、取得E-mail地址、或窃取某些私人的敏感信息等。实际上,Java与JavaScript早期的运行版本存在这方面的缺陷,但这些平安方面漏洞的绝大局部已经被堵塞了。可执行属性是储存于一个文件中的程序代码执行其功能的必要条件,而Cookies是以标准文本文件形式储存的,因此不会传递任何病毒,所以从普通用户意义上讲,Cookie本身是平安可靠的。
.但是,随着互联网的迅速开展,网上效劳功能的进一步开发和完善,利用网络传递的资料信息愈来愈重要,有时涉及到个人的隐私。因此关于Cookies的一个值得关心的问题并不是Cookies对你的机器能做些什么,而是它能存储些什么信息或传递什么信息到链接的效劳器。HTTPCookies可以被用来跟踪网上冲浪者访问过的特定站点,尽管站点的跟踪不用Cookies也容易实现,不过利用Cookies使跟踪到的数据更加巩固可靠些。由于一个Cookie是Web效劳器放置在你的机器上的、并可以重新获取你的档案的唯一的标识符,因此Web站点管理员可以利用Cookies建立关于用户及其浏览特征的详细档案资料。.当用户登录到一个Web站点后,在任一设置了Cookies的网页上的点击操作信息都会被加到该档案中。档案中的这些信息暂时主要用于站点的设计维护,但除站点管理员外并不否认被别人窃取的可能,假设这些Cookies持有者们把一个用户身份链接到他们的CookieID,利用这些档案资料就可以确认用户的名字及地址。此外某些高级的Web站点(如许多的网上商业部门)实际上采用了HTTPCookies的注册鉴定方式。当用户在站点注册或请求信息时,经常输入确认他们身份的登记口令、E-mail地址或邮政地址到Web页面的窗体中,窗体从Web页面收集用户信息并提交给站点效劳器,效劳器利用Cookies持久地保存信息,并将其放置在用户机上,等待以后的访问。这些Cookies内嵌于HTML信息中,并在用户机与站点效劳器间来回传递,如果用户的注册信息未曾加密,将是危险的。.Cookie的存在更多的是对个人隐私的一种潜在的威胁。如果感到不平安的话,可以拒绝Web效劳器设置的Cookie信息或当效劳器在你的浏览器上设置Cookie时显示警告窗口,它将告知你设置的Cookies的值及其删除所花费的时间。在Windows下拒绝接受Cookie,可以删除Cookie文件内容,或把文件属性设置为只读和隐含。Cookie
存放位置是在:C:\WINDOWS\Temporary
Internet
Files
你可以直接删掉这里面的东西或是利用
IE
internet
选项里的删除文件按钮来去除。在浏览器下拒绝的具体方法:
.1.在IE中禁止。1〕.翻开浏览器。2〕.在工具菜单下,选定“INTERNET选项〞。3〕.选择“平安〞选项卡。4〕.单击窗口列表中白色编辑框的INTERNET图标。5〕.再单击窗口列表下方的“自定义级别〞。6).在弹出的“平安设置〞对话框中,寻找“cookies〞设置选项为止。7).根据需要设置即可。.如果想完全禁止Cookies,可删除注册表中的如下条目:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\InternetSettings\Cache\SpecialPaths\Cookies
然后重启动机器,并删除“Windows\cookoes
如果想禁止个别的Cookies,如:记录双击键操作的Cookies,可以通过删除相应文件内容来破坏这些Cookies,然后把文件属性改为只读、隐藏、系统属性,并且存储文件,当登录到一个设置了这种Cookies的站点时,它既不能从你的Cookies读取任何信息,也不会传递新的给你。.2.在NETSCAPE中禁止。在Netscape的目录下有一个cookies.txt文件(在Mac机上称为Magiccookie),可以利用文本编辑器大胆地删除文件的内容,并把文件重新存为具有只读、隐藏、系统属性的文件,然后运行Windows的注册表编辑器,翻开[HKEY_CURRENT_USER\Software\Netscape\NetscapeNavigator\Cookies]主键,将键值名“CookieFile〞设置为“CookieFile〞=“NUL〞,此时硬盘上就不会再有持续保存的信息了。上述方法仅是禁止了长期设在硬盘上的Cookies,当浏览器正在运行时,设在内存中的Cookies仍然未被禁止,但关闭浏览器后因其无法将Cookies写入硬盘会去除掉这些Cookies。它的优点是在浏览器运行过程中,仍可以交换某些信息。同样也可以设置Cookies时显示警告窗口。
.3.如果使用了其他支持Cookies的浏览器,那么一种较好的方法是使用某些可以拒绝Cookies的工具软件,如:InternetJunkbrster2.0(可免费下载)是一个非常好的选择,它几乎能用于所有的浏览器,作为一个代理存在与浏览器和Internet网之间,可以拒绝大约99%的Cookies。除了访问你允许设置Cookies的站点外,在你使用浏览器时它可以禁止所有Cookies写入你的硬盘。.2.5.2Activex的平安性ActiveX组件实际上是指一些可执行的代码或一个程序,比方一个.EXE、.DLL或.OCX文件,通过ActiveX技术,程序员就能够将这些可复用的软件组装到应用程序或者效劳程序中去,嵌入到网页中,随网页传送到客户的浏览器上,并在客户端执行。通过编程,ActiveX控件可以与Web浏览器交互或与客户交互。
MicrosoftActiveX控件是由软件提供商开发的可重用的软件组件。使用ActiveX控件,可以很快地在网址、台式应用程序、以及开发工具中参加特殊的功能。例如,StockTicker控件可以用来在网页上即时地参加活动信息,动画控件可用来向网页中参加动画特性。.在IE中,可以对ActiveX的使用进行控制,具体如下:1.翻开浏览器。2.在工具菜单下,选定“INTERNET选项〞。3.选择“平安〞选项卡。4.单击窗口列表中白色编辑框的INTERNET图标。5.再单击窗口列表下方的“自定义级别〞。6.在探出的“平安设置〞对话框中,寻找“ActiveX控件和插件〞设置选项为止。7.根据需要设置即可。.2.5.3Java的平安Java语言具有简单、面向对象、分布式、解释执行、平安、体系结构中立、可移植、性能高以及多线程和动态性等特点。JavaApplet是动态的、跨平台的网络应用程序。它的平安问题有:1.他具有任意执行机器指令的能力2.对拒绝效劳攻击的防范非常脆弱3.具有与任意的主机建立连接的能力.在IE中,可以对Java的平安性进行控制,具体如下:1.翻开浏览器。2.在工具菜单下,选定“INTERNET选项〞。3.选择“平安〞选项卡。4.单击窗口列表中白色编辑框的INTERNET图标。5.再单击窗口列表下方的“自定义级别〞。6.在探出的“平安设置〞对话框中,寻找“Java平安权限〞设置选项为止。7.根据需要设置即可。.2.5.4浏览器本身的漏洞浏览器是大家最常用的网络工具,到目前为止,微软的IE浏览器是漏洞之最的一种浏览器。解决漏洞的最好方法是下载补丁。一、CSS堆内存损坏漏洞二、类似方法名称跨域重定向漏洞三、安装引擎漏洞四、拖放漏洞五、双字节字符集系统中地址栏欺骗漏洞六、插件导航地址栏欺骗漏洞.例如:Messenger缓冲区溢出漏洞导致任意代码执行
受影响系统:MicrosoftWindows2000/XP
描述:MicrosoftWindows的消息队列效劳存在堆溢出问题,远程攻击者可以利用这个漏洞以系统权限在目标机器上执行任意指令。
问题存在于消息队列效劳程序的search-by-name函数中,攻击者提交超长字符串给这个函数可造成堆溢出,精心构建提交数据可能以系统权限在目标机器上执行任意指令。补丁下载:://microsoft/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-043.asp.2.MicrosoftWindows2000WebDAV远程缓冲区溢出漏洞
受影响系统:MicrosoftIIS5.0
描述:MicrosoftIIS5默认提供了对WebDAV的支持,通过WebDAV可以通过HTTP向用户提供远程文件存储的效劳。但是作为普通的HTTP效劳器,这个功能不是必需的。IIS5.0包含的WebDAV组件不充分检查传递给局部系统组件的数据,远程攻击者利用这个漏洞对WebDAV进行缓冲区溢出攻击,可能以WEB进程权限在系统上执行任意指令。IIS5.0的WebDAV使用了ntdll.dll中的一些函数,而这些函数存在一个缓冲区溢出漏洞。通过对WebDAV的畸形请求可以触发这个溢出。成功利用这个漏洞可以获得LocalSystem权限。这意味着,入侵者可以获得主机的完全控制能力。
补丁下载:://microsoft/technet/security/bulletin/MS03-007.asp
.2.6E-mail与OutlookExpress的平安 E-mail十分脆弱,从浏览器向因特网上的另一个人发送E-mail时,不仅信件像明信片一样是公开的,而且也无法知道在到达其最终目的之前,信件经过了多少机器。因特网像一个蜘蛛网,E-mail到达收件人之前,会经过大学、政府机构和效劳提供商。因为邮件效劳器可接收来自任意地点的任意数据,所以,任何人,只要可以访问这些效劳器,或访问E-mail经过的路径,就可以阅读这些信息。唯一的平安性取决于人们对你的邮件有多大兴趣。当然,整个过程中,具备多少阅读这些信件的技术,了解多少访问效劳器的方法,会产生不同的结果。.2.6.1E-mail的不平安性一、E-mail工作原理及平安漏洞 一个邮件系统的传输包含了用户代理、传输代理及接受代理三大局部。用户代理是一个用户端发信和收信的程序,负责将信按照一定的标准包装,然后送至邮件效劳器,将信件发出或由邮件效劳器收回。 传输代理那么负责信件的交换和传输,将信件传送至适当的邮件主机,再由接受代理将信件分发至不同的信箱。传输代理必须能够接受用户邮件程序送来的信件,解读收信人的地址,根据SMTP协议将它正确无误地传递到目的地。现在一般的传输代理已采用Sendmail程序完成工作,到达邮件主机后经接收代理POP来使邮件被用户读取至自己的主机。.接受代理负责将信件分至不同的信箱。信息在传送过程中通常会做几次短暂停留。因为其它的E-mail效劳器会查看信头,以确定该信息是否发往自己,如果不是,效劳器会将其转送到下一个最可能的地址。 E-mail效劳器有一个“路由表〞,在那里列出了其它E-mail效劳器的目的地的地址。当效劳器读完信头,意识到信息不是发给自己时,它会迅速将信息送到目的地效劳器或离目的地最近的效劳器。
.二、E-mail的漏洞E-mail效劳器向全球开放,它们很容易受到黑客的袭击。信息中可能携带会损害效劳器的指令。E-mail的平安问题:1.在网上传送时随时都可能被人窃取2.可以假冒别人发信
.三、匿名转发 在正常的情况下,发送电子邮件会尽量将发送者的名字和地址包括进邮件的附加信息中。但是,有时侯,发送者希望将邮件发送出去而不希望收件者知道是谁发的。这种发送邮件的方法被称为匿名邮件。 实现匿名的一种最简单的方法,是简单地改变电子邮件软件里的发送者的名字。但这是一种外表现象,因为通过信息表头中的其它信息,仍能够跟踪发送者。而让你的地址完全不出现在邮件中的最好的方法是让其他人发送这个邮件,邮件中的发信地址就变成了转发者的地址了。.四、E-mail欺骗 欺骗性E-mail会制造平安漏洞。E-mail欺骗行为的一些迹象是:E-mail假称来自系统管理员,要求用户将他们的口令改变为特定的字串,并威胁如果用户不照此办理,将关闭用户的账户。 由于简单邮件传输协议〔SMTP〕没有验证系统,伪造E-mail十分方便。如果站点允许与SMTP端口联系,任何人都可以与该端口联系,并以你甚至虚构的某人的名义发出E-mail。 但凡E-mail附件是可执行文件〔.exe、〕及WORD/EXCEL文档〔包括.doc?和.xls?等〕,切不可随便翻开或运行,除非你非常确定它不是恶意程序。.五、E-mail轰炸和炸弹 1.E-mail轰炸 E-mail轰炸可被描述为不停地接到大量同一内容的E-mail。 2.E-mail炸弹 UPYours是最流行的炸弹程序,它使用最少的资源,做了超量的工作,有简单的用户界面以及尝试着去隐蔽攻击者的地址源头。 防治E-mail炸弹的方法是删除文件或进入一种排斥模式。.2.6.2E-mail的平安保护
一、对重要的电子邮件加密传送,并进行数字签名 最有效的保护E-mail的方法是使用加密签字,如“PrettyGoodPrivacy〞〔PGP〕,来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传送过程中信息没有被修改。 PGP运用了复杂的算法,操作结果产生了高水平的加密,系统采用公钥/私钥配合方案,在这种方案中,每个报文只有在用户提供了一个密码后才被加密。.二、使用防火墙 应阻止SMTP端口的直接连接,防止收发欺骗性的E-mail。设置一个防火墙,公司外部的SMTP连接到一个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 个人屋顶出租合同范本
- 印制合同范本
- 秸秆粉碎加工合同范本
- 公司签约司机合同范本
- 单位雇佣厨师合同范本
- 双方合作框架合同范本
- 医院护士合同范本
- 二手车摩托车交易合同范本
- 健身房签约减肥合同范本
- 供需专属合同范本
- 翰威特任职资格撰写培训材料
- 大家排好队说课
- 铁氧体永磁材料
- 湘教版初中数学教材目录
- 金蝶云星辰初级考试题库
- GM/T 0107-2021智能IC卡密钥管理系统基本技术要求
- GB/T 6967-2009工程结构用中、高强度不锈钢铸件
- 部编版七年级下册语文第一单元课件
- 2023年山东省青岛市统招专升本管理学自考真题(含答案)
- 文化产业政策与法规课件
- 人教版八年级下册生物全册教案完整版教学设计含教学反思
评论
0/150
提交评论