您所在位置: 网站首页 / 网络管理员安全.doc / 文档详情
网络管理员安全.doc 立即下载
2024-10-22
约4.6千字
约7页
0
21KB
举报 版权申诉
预览加载中,请您耐心等待几秒...

网络管理员安全.doc

网络管理员安全.doc

预览

免费试读已结束,剩余 2 页请下载文档后查看

10 金币

下载文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

在网络服务器中,通常都会存有好多并不公开或提供下载的文件或程序,这些资料多数是某个公司或是政府机关的机密文件,也可能是某个程序员的程序源代码。由此可以看出,一台服务器的安全是十分重要的。
许多上网用户可能不太明白网络服务器的具体用途,其实用户在网络里浏览网站、收发电子邮件、玩网络游戏等,都是由网络服务器提供的服务。当一个用户浏览某个网站时,首先会在地址栏里输入一个网址(例如www.cnsker.com),这时,浏览器会向一台域名服务器发送请求,而这台域名服务器将在数据库内找到这个域名所对应的IP地址,随后向这条IP所对应的服务器转送请求,并把其位置告诉网站服务器。当网站服务器收到信息后,将会把用户所需要的资料反馈给用户的浏览器,这样用户便可以浏览被反馈回来的内容。如果网络服务器没有在数据库中找到域名所对应的IP或没有找到可以反馈的资料,那么网络服务器将向浏览器发送一条指令,随后用户的浏览器会在本地找到相对应的出错显示页面(如:该页无法显示)。这就是网络服务器最常见的作用。
常用手段
很多时候黑客都会把网络服务器当作他们的攻击目标,通过进入网络服务器来达到他们的目的。要进行有效地阻止,就需要先了那些黑客是用什么手段来进入网络服务器的,知道他们的攻击方法后,才能有效地解决这些安全隐患。
先来介绍一下黑客常用的手段:
1.网络扫描——在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。
2.网络嗅探程序——查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。
3.拒绝服务——通过反复向某个Web站点的设备发送过多的信息请求,导致该设备无法完成应有的网络服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。
4.欺骗用户——伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的目的的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信,利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。
5.特洛伊木马——一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。
6.后门——为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。
7.恶意小程序——微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。
8.竞争拨号程序——能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径。逻辑炸弹是计算机程序中的一条指令,能触发恶意操作。
9.缓冲器溢出——向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。
10.口令破译——用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。
11.社交工程——与公司雇员谈话,套出有价值的信息。
12.垃圾桶潜水——仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。
攻击过程
以上知道了黑客是用什么手段来得到情报,下面介绍黑客攻击服务器的常用过程:
1.隐藏黑客的位置
典型的黑客会使用如下技术隐藏他们真实的IP地址:
利用被侵入的主机作为跳板;在安装Windows的计算机内利用Wingate软件作为跳板;利用配置不当的Proxy作为跳板。更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800电话的私人转接服务联接ISP,然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。
使用这种在电话网络上的“三级跳”方式进入Internet特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。
2.网络探测和资料收集
黑客通常利用以下手段得知位于内部网和外部网的主机名。
使用nslookup程序的ls命令;通过访问公司主页找到其他主机;阅读FTP服务器上的文挡;连接至mailserver并发送expn请求;Finger外部主机上的用户名。
在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。
3.找出被信任的主机
黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。首先,他会检查所有运行nfsd或mountd主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。
如果用户经常从某台特定的主机上登录,Fin
查看更多
单篇购买
VIP会员(1亿+VIP文档免费下)

扫码即表示接受《下载须知》

网络管理员安全

文档大小:21KB

限时特价:扫码查看

• 请登录后再进行扫码购买
• 使用微信/支付宝扫码注册及付费下载,详阅 用户协议 隐私政策
• 如已在其他页面进行付款,请刷新当前页面重试
• 付费购买成功后,此文档可永久免费下载
全场最划算
12个月
199.0
¥360.0
限时特惠
3个月
69.9
¥90.0
新人专享
1个月
19.9
¥30.0
24个月
398.0
¥720.0
6个月会员
139.9
¥180.0

6亿VIP文档任选,共次下载特权。

已优惠

微信/支付宝扫码完成支付,可开具发票

VIP尽享专属权益

VIP文档免费下载

赠送VIP文档免费下载次数

阅读免打扰

去除文档详情页间广告

专属身份标识

尊贵的VIP专属身份标识

高级客服

一对一高级客服服务

多端互通

电脑端/手机端权益通用