1. 云栖社区>
  2. 技术文集>
  3. 列表>
  4. 正文

windows网络安全介绍以及常见网络攻击方式解读

作者:用户 来源:互联网 时间:2016-06-29 10:55:12

漏洞缓冲区溢出数据网络安全 缓冲区溢出安全漏洞系统攻击口令常见运行方式常见漏洞

windows网络安全介绍以及常见网络攻击方式解读 - 摘要: 本文讲的是windows网络安全介绍以及常见网络攻击方式解读,   1.网络安全的概念   网络安全的定义:网络系统的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统可以连续正常运行,网络服务不会终止   1>.网络安全主要

  1.网络安全的概念

  网络安全的定义:网络系统的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统可以连续正常运行,网络服务不会终止

  1>.网络安全主要涉及3个方面:

  硬件安全:即要保证网络设备的安全,如网络中的服务器、交换机、路由器等设备的安全。

  软件和数据安全:即保证网络中的重要数据不被窃取和破坏,软件可以正常运行,没有被破坏。

  系统正常运行:保证系统正常运行,系统不能瘫痪和停机。

  2>.网络安全的特性

  机密性:防止未授权用户访问数据

  完整性:数据在存储、传输过程中不被修改

  可用性:数据在任何时候都是可用的

  可控性:数据在传输过程中是可控的

  可审查性:管理员能够跟踪用户的操作行为

  3>.网络安全的威胁

  非授权访问:未经授权访问相关数据

  信息泄露或丢失:信息在传输过程中泄露或丢失

  破坏数据完整性:数据在传输过程中被修改

  拒绝服务攻击:通过向服务器发送大量数据包,消耗服务器的资源,使服务器无法提供服务

  利用网络传播计算机病毒

  2.常见的网络攻击方式

  端口扫描,安全漏洞攻击,口令入侵,木马程序,电子邮件攻击,Dos攻击

  1>.端口扫描:

  通过端口扫描可以知道被扫描计算机开放了哪些服务和端口,以便发现其弱点,可以手动扫描,也可以使用端口扫描软件扫描

  2>.端口扫描软件

  SuperScan(综合扫描器)

  主要功能:

  检测主机是否在线

  IP地址和主机名之间的相互转换

  通过TCP连接试探目标主机运行的服务

  扫描指定范围的主机端口。

  PortScanner(图形化扫描器软件)

  比较快,但是功能较为单一

  X-Scan(无需安装绿色软件,支持中文)

  采用多线程方式对指定的IP地址段(或单机)进行安全漏洞检测

  支持插件功能,提供图形化和命令行操作方式,扫描较为综合。

  3>.安全漏洞攻击

  安全漏洞是硬件、软件、协议在具体实现和安全策略上存在的缺陷,安全漏洞的存在可以使攻击者在未授权的情况下访问或破坏系统

  安全漏洞攻击实例:

  (1)Windows2000中文输入法漏洞是指在Windows2000的最初版本中,中要使用者安装了中文输入法,就可以轻松进入Windows2000系统,获得管理员权限,可以执行作何操作,是非常严重的漏洞。后来,微软推出了相应补丁程序,弥补了该漏洞。

  (2)Windows远程桌面漏洞是指微软的远程桌面协议(RDP协议)存在拒绝服务漏洞,远程攻击者可以向受影响系统发送特制的RDP消息导致系统停止响应。另外,该漏洞也可能导致攻击者获得远程桌面的账户信息,有助于进一步攻击。

  (3)缓冲区溢出是一种非常普遍,非常危险的漏洞,在各种系统、应用软件中广泛存在。该漏洞可导致程序运行失败、系统宕机、系统重启等后果。所谓缓存区溢出是指当向缓冲区内填充的数据位数超过缓况区本身容量时,就会发生缓冲区溢出。发生溢出时,溢出的数据会覆盖在合法数据上。攻击者有时会故意向缓冲区中写入超长数据,进行缓况区溢出攻击,从而影响影系统正常运行。

  (4)IIS的漏洞有很多。比如,FTP服务器堆栈溢出漏洞。当FTP服务器允许未授权的使用者登入并可以建立一个很长且特制的目录,就可能触发该漏洞,让黑客执行程序或进行阻断式攻击。

  (5)SQL漏洞:比如SQL注入漏洞,使客户端可以向数据库服务器提交特殊代码,从而收集程序及服务的信息,从而获得想要的资料。

  4>.口令入侵

  口令入侵是指非法获取某些合法用户的口令后,登录目标主机实施攻击的行为

  非法获取口令的方式:

  通过网络监听获取口令

  通过暴力破解获取口令

  利用管理失误获取口令

  5>.木马程序

  它隐藏在系统内部,随系统启动而启动,在用户不知情的情况下,连接并控制被感染计算机

  木马由两部分组成:服务器端和客户端

  常见木马程序:

  BO2000

  冰河

  灰鸽子

  6>.电子邮件攻击

  攻击者使用邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用

  电子邮件攻击的表现形式:

  邮件炸弹

  邮件欺骗

  7>.Dos攻击

  Dos全称为拒绝服务攻击,它通过短时间内向主机发送大量数据包,消耗主机资源,造成系统过载或系统瘫痪,拒绝正常用户访问

  拒绝服务攻击的类型:

  攻击者从伪造的、并不存在的IP地址发出连接请求

  攻击者占用所有可用的会话,阻止正常用户连接

  攻击者给接收方灌输大量错误或特殊结构的数据包

  Dos攻击举例

  泪滴攻击

  pingofDeath

  smurf攻击

  SYN溢出

  DDoS分布式拒绝服务攻击

以上是云栖社区小编为您精心准备的的内容,在云栖社区的博客、问答、公众号、人物、课程等栏目也有 的相关内容,欢迎继续使用右上角搜索按钮进行搜索漏洞 , 缓冲区溢出 , 数据 , 网络安全 缓冲区溢出 , 安全漏洞 , 系统 , 攻击 , 口令 , 常见运行方式 常见漏洞 解读男科常见疾病、常见化验单的解读ppt、常见体检指标解读、淘宝客常见违规解读、常见的网络攻击类型有,以便于您获取更多的相关知识。

gridgis-求大神解读一下,what is 网格gis

...gis的定义,特点,应用(最好能举出点实例),它和云gis以及webgis有何不同 解决方案 所谓网格,在不同的场合有不同的理解。我估计你说的是分布式环境下的拓布结构。多个计算机构成一个网络,其...

安全知识解读防火墙日志记录_安全设置

...系统中文件/etc/services包含通常使用的UNIX端口分配列表。Windows NT中该文件位于%systemroot%/system32/drivers/etc/services。   4.http://www.con.wesleyan.edu/~triemer/network/docservs.html   特定的协议与端口。   5.http://www.chebucto.ns.ca/~rakerman/trojan...

学习yield《转》

...n][Exception]Test * [gen]finish * [main] */```##实战演习前面简单介绍了相关的语言设施,那么具体到实际项目中,到底应该如何运用呢。让我们继续《一次失败的PHP扩展开发之旅》描述的场景,借助上述特性实现那个美好的愿望:以同...

10 种常见的 MySQL 高可用方案选型解读

作者介绍:王松磊,现任职于 UCloud,从事 MySQL 数据库内核研发工作,主要负责 UCloud 云数据库 udb 的内核故障排查工作以及数据库新特性的研发工作。1 概述 我们在考虑 MySQL 数据库的高可用架构时,主要考虑如下几方面:如果...

浏览器工作过程详解(译)(一)

...作为Linux平台上的引擎,经过苹果公司改良后支持了Mac和Windows平台。详情请参阅这里 主要流程 渲染引擎将会先通过网络获取请求的文档内容,这不操作通常以8k分块的方式完成。 以下是渲染引擎拿到数据后主要的工作流程: ...

前三篇
后三篇