全方位解讀及介紹windows網路安全及常見攻擊方式

來源:互聯網
上載者:User

標籤:圖形化   推出   緩衝區溢位   過程   ip地址   電子   路由器   dos攻擊   windows   

本來我就是來逛逛論壇的,可是看到前面有位一樣是幹網路安全的同行,留下來過的痕迹,發了一篇相對不錯的文章,我尋思咱既然來這一趟,也不能顯得就比別人差啊。所以我也就寫了這一片不算成熟小文章,望各位共勉之哈。
1.網路安全的概念
網路安全的定義:網路系統的硬體、軟體和資料受到保護,不因偶然和惡意的原因而遭到破壞、更改和泄露,系統可以連續正常運行,網路服務不會終止。
  1>.網路安全主要涉及3個方面:
  硬體安全:即要保證網路裝置的安全,如網路中的伺服器、交換器、路由器等裝置的安全。
  軟體和資料安全:即保證網路中的重要資料不被竊取和破壞,軟體可以正常運行,沒有被破壞。
  系統正常運行:保證系統正常運行,系統不能癱瘓和停機。
  2>.網路安全的特性
  機密性:防止未授權使用者訪問資料
  完整性:資料在儲存、傳輸過程中不被修改
  可用性:資料在任何時候都是可用的
  可控性:資料在傳輸過程中是可控的
  可審查性:管理員能夠跟蹤使用者的操作行為
  3>.網路安全的威脅
  非授權訪問:未經授權訪問相關資料
  資訊泄露或丟失:資訊在傳輸過程中泄露或丟失
  破壞資料完整性:資料在傳輸過程中被修改
  拒絕服務的攻擊:通過向伺服器發送大量資料包,消耗伺服器的資源,使伺服器無法提供服務。
  利用網路傳播電腦病毒。
  2.常見的網路攻擊方式
  連接埠掃描,安全性漏洞攻擊,口令入侵,木馬程式,電子郵件攻擊,Dos攻擊。
  1>.連接埠掃描:
  通過連接埠掃描可以知道被掃描電腦開放了哪些服務和連接埠,以便發現其弱點,可以手動掃描,也可以使用連接埠掃描軟體掃描。
  2>.連接埠掃描軟體
  SuperScan(綜合掃描器)
  主要功能:
  檢測主機是否線上
  IP地址和主機名稱之間的相互轉換
  通過TCP串連試探目標主機啟動並執行服務
  掃描指定範圍的主機連接埠。
  PortScanner(圖形化掃描器軟體)
  比較快,但是功能較為單一
  X-Scan(無需安裝綠色軟體,支援中文)
  採用多線程方式對指定的IP位址區段(或單機)進行安全性漏洞檢測
  支援外掛程式功能,提供圖形化和命令列操作方式,掃描較為綜合。
  3>.安全性漏洞攻擊
  安全性漏洞是硬體、軟體、協議在具體實現和安全性原則上存在的缺陷,安全性漏洞的存在可以使攻擊者在未授權的情況下訪問或破壞系統
  安全性漏洞攻擊執行個體:
  (1)Windows2000中文IME漏洞是指在Windows2000的最初版本中,中要使用者安裝了中文IME,就可以輕鬆進入Windows2000系統,獲得管理員權限,可以執行作何操作,是非常嚴重的漏洞。後來,微軟推出了相應補丁程式,彌補了該漏洞。
  (2)Windows遠端桌面漏洞是指微軟的遠端桌面通訊協定(RDP協議)存在拒絕服務漏洞,遠程攻擊者可以向受影響系統發送特製的RDP訊息導致系統停止回應。另外,該漏洞也可能導致攻擊者獲得遠端桌面的賬戶資訊,有助於進一步攻擊。
  (3)緩衝區溢位是一種非常普遍,非常危險的漏洞,在各種系統、應用軟體中廣泛存在。該漏洞可導致程式運行失敗、系統宕機、系統重啟等後果。所謂緩衝區溢出是指當向緩衝區內填充的資料位元數超過緩況區本身容量時,就會發生緩衝區溢位。發生溢出時,溢出的資料會覆蓋在合法資料上。攻擊者有時會故意向緩衝區中寫入超長資料,進行緩況區溢出攻擊,從而影響影系統正常運行。
  (4)IIS的漏洞有很多。比如,FTP伺服器堆疊溢位漏洞。當FTP伺服器允許未授權的使用者登入並可以建立一個很長且特製的目錄,就可能觸發該漏洞,讓駭客執行程式或進行阻斷式攻擊。
  (5)SQL漏洞:比如SQL注入漏洞,使用戶端可以向資料庫伺服器提交特殊代碼,從而收集程式及服務的資訊,從而獲得想要的資料。
  4>.口令入侵
  口令入侵是指非法擷取某些合法使用者的口令後,登入目標主機實施攻擊的行為
  非法擷取口令的方式:
  通過網路監聽擷取口令
  通過暴力破解擷取口令
  利用管理失誤擷取口令
  5>.木馬程式
  它隱藏在系統內部,隨系統啟動而啟動,在使用者不知情的情況下,串連並控制被感染電腦
  木馬由兩部分組成:伺服器端和用戶端
  常見木馬程式:
  BO2000
  冰河
  灰鴿子
  6>.電子郵件攻擊
  攻擊者使用郵件炸彈軟體或CGI程式向目的郵箱發送大量內容重複、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用
  電子郵件攻擊的表現形式:
  郵件炸彈
  郵件欺騙
  7>.Dos攻擊
Dos全稱為拒絕服務的攻擊,它通過短時間內向主機發送大量資料包,消耗主機資源,造成系統過載或系統癱瘓,拒絕正常使用者訪問
  拒絕服務的攻擊的類型:
  攻擊者從偽造的、並不存在的IP地址發出串連請求
  攻擊者佔用所有可用的會話,阻止正常使用者串連
  攻擊者給接收方灌輸大量錯誤或特殊結構的資料包
  Dos攻擊舉例
  淚滴攻擊
  pingofDeath
  smurf攻擊
  SYN溢出
  DDoS分散式阻斷服務攻擊

全方位解讀及介紹windows網路安全及常見攻擊方式

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.