踩点-存活性探测
扫描建议:尽量使用多种扫描软件,分时段,分多次,对对方主机进行扫描。
后门:操作系统的一个隐蔽的通道
越是著名的木马,越没有用。
IPC:InterProcess Communication,进程间通信
netsvc.exe--管理远程主机的服务(MS的Reskit工具盘提供)
sc.exe--配置远程主机的服务(ResKit提供,包括netsvc的功能)
nc.exe--瑞士军刀
elsave.exe--备份/删除远程主机的日志文件
dumpel.exe--备份远程主机的日志文件(ResKit提供)
修改日志文件的存放位置
HKEY_LOCAL_MACHINE/SYSTEM/currentcontrolset/services\Eventlog
Application
Security
System
蜜罐理论:可以给对方提供信息,但所提供的信息都是经过处理后的虚假信息。
Service Banner:服务标识
渗透性测试:黑盒、白盒、灰盒
网络安全策略:在一个特定的环境下,为了实现一定级别的安全保护所必须遵守的规则。包括:
1.威严的法律:
2.先进的技术:网络安全是一个主动防御技术,技术不是万能的。
3.严格的管理:三分靠技术、七分靠管理
4.用户的教育:人是网络中最薄弱的环节
网络安全是一个整体安全,任何一个网络行为的参与者都是一个安全的主体,而任何一个安全主体的失败都将导致网络安全的整体失败。
2006.5.17-国际上第一个互联网安全日
安南
联合国-起草了一个国际通用的互联网安全法 2012-IPV6
工作组中存放用户账号的位置:
%systemroot%\system32\config\sam
工作组中采用的身份验证方式:
1.LanMan 已破译
2.NTLM V1 已破译
3.NTLM V2(Win2K以后支持) 未破译
SAM:username hash(password)
SAM文件的格式被泄露了
哈希加密:单向不可逆
hash(aaaaa)=asdfqwersadfqwerqwerq
hash(aaaab)=zxcvasdfvcnbsdfgasaqw
hash(xxxxx)=qwerqwerywertwerwerer
LC5:对SAM文件进行强行破解(LanMan)-美国
Saminside:对SAM文件进行强行破解(LanMan&NTLM V1)-俄罗斯
密码的组成:
1.大写字母
2.小写字母
3.数字
4.特殊字符
复杂密码:包括上述4项中的3项
2006年年底腾迅公司被入侵
朽木 风吹过PP好冷
一码通
入侵了80多台服务器
修改了90%的六位QQ用户的密码
盗Q币
修改了腾迅老总的QQ密码
基于数据内容的黑客攻击
LAN的机制:广播
WAN的机制:点对点
网络侦听(嗅探):Sniffer、Iris、Ethereal、网络监视器。
网络安全的五大要素:
1.机密性:确保信息不要暴露给未经授权的实体或进程。
如何实现机密性?
a.授权:授予特定的用户具有特定的权限
b.加密
数据加密:对数据本身进行加密,如EFS
通讯加密:对会话过程进行加密,如SSH、SSL、VPN。
SSH:Security Shell,C/S,22
2.完整性:只有得到允许的人才能去修改数据,而且可以判别出数据是否已经被篡改。
实现完整性:数字信封、数字签名
3.可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用全部的资源而阻碍授权者的工作。
clustering、UPS、Backup
4.可控性(可追溯性):可以控制授权范围内信息的流向及其行为方式。
5.可审查性(不可抵赖性):对可能出现的网络安全的问题提供调查的依据和手段。
MSN Shell
MSNSniffer、MSN聊天侦察兵
集线器的所有端口在一个冲突域,所有端口在一个广播域。
交换机的每个端口是一个冲突域,所有端口是一个广播域。
路由器的每个端口是一个冲突域,每个端口是一个广播域。
在用户完成任务的前提下为用户分配最小的权限
十大安全准则
如果有人能让你运行它的程序,那你就失去了计算机的控制权
如果有人能修改你的操作系统,那你就失去了计算机的控制权
如果有人能物理访问你的主机,那你就失去了计算机的控制权
如果有人能上传程序到你的站点,那你就失去了站点的控制权
脆弱的密码+再强的安全措施=没有安全
计算机的安全性和管理员的可信度是相关的
加密数据的安全性和解密的密码复杂度是相关的
过期的病毒扫描程序和没有病毒扫描程序应该差不多
不管是现实生活还是在网站上,绝对的匿名是不可行的
技术不是万能的
数据传输的方式:
1.Broadcast:1->所有
2.Multicast:1->多
3.Unicast:1->1
网络基线:当网络正常工作时的一些运行参数。
show version
show running-config
show ip interface brief
过分的安全性和没有安全性一样是有害的
安全性和易用性之间寻找一个平衡点
安全间隙
安全性和易用性是矛盾的
80/20规则:
80%的攻击来自于Intranet;
20%的攻击来自于Internet。
可能的攻击源:
1.国外政府
2.竞争对手
3.对公司报有不满情绪的员工-89%
4.互联网上没有目的的黑客
防水墙-WaterBOX C/S
多人负责制
NAT(网络地址转换)的类型:
1.静态NAT:1-1
2.动态NAT:n-m
3.端口地址翻译(PAT,地址复用):n-1
ISA Server的四大功能:
1.Firewall Server
2.Proxy Server
3.Cache Server(Best,More User More Fast,双向缓存,要求必须使用NTFS分区,建议使用独立的SCSI硬盘来作为缓存分区。)
4.VPN Server(全程加密)
ISA Server的客户端类型:
1.NAT Client-从客户端到ISA的通讯是明文的
2.Proxy Client-从客户端到ISA的通讯是明文的
3.Firewall Client-从客户端到ISA的通讯是加密的
VPN的类型:
1.Client To Site
2.Site To Site
远程访问(RAS&VPN)的步骤:
1.首先利用远程访问协议建立远程的点对点连接
RAS:PPP\SLIP--明文
VPN:PPTP\L2TP--加密
2.然后利用局域网协议(TCP/IP)建立局域网的访问。
远程访问策略的要素:
1.条件:与远程访问连接时相匹配的一些值。
2.权限:当满足条件时是否允许远程访问连接。
3.配置文件:对已经连接的远程访问做更进一步的限制。