2022年网络服务器防御方案 .pdf
《2022年网络服务器防御方案 .pdf》由会员分享,可在线阅读,更多相关《2022年网络服务器防御方案 .pdf(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、辽宁工业大学网络安全技术专题(论文)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 18 页 - - - - - - - - - 课程设计(论文)任务1使学生对网络安全技术从整体上有一个较全面的了解。2了解当前计算机网络安全技术面临的挑战和现状。3了解网络安全技术研究的内容,掌握相关的基础知识。4掌握网络安全体系的架构,了解常见的网络攻击手段,掌握入侵检测的技术和手段。5了解网络安全应用领域的基础知识。设计过程中, 要严格遵守设计的时间安排,听从指导教师的指导。 正确地完
2、成上述内容,规范完整地撰写出设计报告。指导教师评语及成绩该生在网络安全技术专题 实训过程中, 设计相关知识掌握良好。 针对题目 实际网络的攻击与防御 考虑问题全面, 设计结果可行, 报告书写认真, 图表表达清晰、 规范,具有独立分析解决问题的能力, 学习态度认真。 动手能力强。 完成了本课程设计任务。成绩:指导教师签字: 2010 年 12 月 22 日名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 18 页 - - - - - - - - - 辽 宁 工 业 大 学 网
3、 络 安 全 技 术 专 题(论文)目录第 1 章 专题的设计目的与要求 . 11.1 专题设计目的 . . 11.2 专题设计的实验环境 . . 11.3 专题设计的预备知识 . . 11.4 专题设计要求 . . 3第 2 章 专题的设计内容 . 52.1 背景描述 . . 52.2 软件安装与工具使用. 82.3 结果显示 . 13第 3 章 设计总结 . 14参考文献 . . 15名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 18 页 - - - - - - -
4、 - - 辽 宁 工 业 大 学 网 络 安 全 技 术 专 题(论文)1 第 1 章 专题的设计目的与要求1.1 专题设计目的本技术专题实际是网络系统管理专业学生学习完网络安全基础课程后,进行的一次关于网络安全技术方面的训练,学生应该具有较系统的网络安全知识,并在实际应用时具备一定的防范非法入侵、维护网络、系统安全性的能力,其目的在于加深对网络安全知识的理解,掌握运用软件进行攻击和防御的基本方法。1.2 专题设计的实验环境硬件:Intel? Pentium ( R ) 4 CPU 2.4GHz 845P主板 DDR256M内存软件:Windows 2000 操作平台应用到的软件:天网防火墙,
5、方正熊猫硬件安全网关1.3 专题设计的预备知识网络服务器防御方案比尔 . 盖茨先生弥补了大部分系统漏洞之后,开始转移方向, 发现基于网站的各种脚本漏洞能非常轻易的使用,而且能够通过提权来获取系统权限。于是,基于 web的脚本漏洞成功黑客们的最爱。随后流氓软件开始在中国的互联网大地上盛行了起来,互联网的网站应用领域的黑客入侵技术开始流行了起来。最典型的就是黑客的网站挂马技术,这种技术就是利用网站的漏洞建立或者上传一个ASP木马的方式来获取网站的 WEBSHELL权限,然后通过 WEBSHELL权限通过提权获取系统权限,再接着就是在服务器的网站里面加入一些恶意的脚本代码,让你的电脑在访问网站的时候
6、,不知不觉的中病毒和黑客程序,最后你电脑里面的重要资料,QQ 号,网络游戏帐号,网上银行帐户里面的现金都会不翼而飞。据专业权威机构统计, 02 年中国境内网站被入侵的比例不到 10,而到了 06 年,中国境内网站被入侵的比例是85。黑客技术的普及化以及巨大商业利益的窃取网上银行的资金,QQ 号码倒卖, 网络游戏装备和帐号的倒卖等地下黑客产业链的形成是导致网站遭遇安全事件的主因。WEB 的各种攻击手段:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 18 页 - - - -
7、 - - - - - 辽 宁 工 业 大 学 网 络 安 全 技 术 专 题(论文)2 1、SQL注入漏洞的入侵这种是 ASP+ACCESS的网站入侵方式,通过注入点列出数据库里面管理员的帐号和密码信息,然后猜解出网站的后台地址, 然后用帐号和密码登录进去找到文件上传的地方,把 ASP木马上传上去,获得一个网站的WEBSHELL。2、ASP上传漏洞的利用这种技术方式是利用一些网站的ASP上传功能来上传 ASP木马的一种入侵方式,不少网站都限制了上传文件的类型,一般来说ASP为后缀的文件都不允许上传,但是这种限制是可以被黑客突破的, 黑客可以采取 COOKIE 欺骗的方式来上传ASP木马,获得网
8、站的 WEBSHELL权限。3、后台数据库备份方式获得WEBSHELL 这个主要是利用网站后台对ACCESS 数据库进行数据库备份和恢复的功能, 备份数据库路径等变量没有过滤导致可以把任何文件的后缀改成ASP ,那么利用网站上传的功能上传一个文件名改成JPG或者 GIF 后缀的 ASP木马,然后用这个恢复库备份和恢复的功能把这个木马恢复成ASP文件, 从而达到能够获取网站WEBSHELL控制权限的目的。4、 网站旁注入侵这种技术是通过 IP 绑定域名查询的功能查出服务器上有多少网站,然后通过一些薄弱的网站实施入侵,拿到权限之后转而控制服务器的其它网站。5、sa 注入点利用的入侵技术这种是 AS
9、P+MSSQL网站的入侵方式, 找到有 SA权限的 SQL注入点,然后用 SQL数据库的 XP_CMDSHELL的存储扩展来运行系统命令建立系统级别的帐号,然后通过 3389登录进去,或者在一台肉鸡上用NC开设一个监听端口,然后用VBS一句话木马下载一个NC到服务器里面, 接着运行 NC的反向连接命令, 让服务器反向连接到远程肉鸡上,这样远程肉鸡就有了一个远程的系统管理员级别的控制权限。6、sa 弱密码的入侵技术这种方式是用扫描器探测SQL的帐号和密码信息的方式拿到SA的密码,然后用SQLEXEC 之类的工具通过1433端口连接到远程服务器上, 然后开设系统帐号, 通过 3389登录。然后这种
10、入侵方式还可以配合WEBSHELL来使用,一般的 ASP+MSSQL网站通常会把MSSQL 的连接密码写到一个配置文件当中,这个可以用 WEBSHELL来读取配置文件里面的SA密码,然后可以上传一个SQL木马的方式来获取系统的控制权限。7、提交一句话木马的入侵方式这种技术方式是对一些数据库地址被改成asp 文件的网站来实施入侵的。黑客通过网站的留言版,论坛系统等功能提交一句话木马到数据库里面,然后在木马客户端里面输入这个网站的数据库地址并提交,就可以把一个ASP木马写入到网站里面,获取网站的 WEBSHELL权限。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
11、 - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 18 页 - - - - - - - - - 辽 宁 工 业 大 学 网 络 安 全 技 术 专 题(论文)3 8、 论坛漏洞利用入侵方式这种技术是利用一些论坛存在的安全漏洞来上传ASP木马获得 WEBSHELL权限, 最典型的就是,动网 6.0 版本, 7.0 版本都存在安全漏洞,拿7.0 版本来说,注册一个正常的用户,然后用抓包工具抓取用户提交一个ASP文件的 COOKIE ,然后用明小子之类的软件采取 COOKIE 欺骗的上传方式就可以上传一个ASP木马,获得网站的WEBSHELL。1.4 专题设
12、计要求无意威胁:健身房管理系统可能受到的无意威胁有软、硬件的失常,管理不善造成的信息丢失,安全设置不当而留下的安全漏洞,信息资源共享不当而被非法用户访问等。故意威胁:故意威胁也就是“人为攻击”,常见的攻击行为有:通过端口扫描来判断目标计算机哪些 TCP或 UDP端口是开放的; SYN 和 FIN 同时设置,操作系统在收到这样的报文后处理方式也不同,攻击者利用这个特征来判断目标主机的操作系统类型,进行进一步的攻击; IP 地址欺骗;路由协议攻击等。人为攻击:社会工程、盗窃行为物理攻击数据攻击:信息获取、非法获取数据、篡改数据身份冒充: IP 欺骗、会话重放、会话劫持非法使用:利用系统、网络的漏洞
13、拒绝服务网络安全隐患的分析传统的安全防护方法是:对网络进行风险分析,制订相应的安全策略,采取一种或多种安全技术作为防护措施。这种方案要取得成功主要依赖于系统正确的设置和完善的防御手段的建立,并且在很大程度上是针对固定的、静态的威胁和环境弱点。其忽略了因特网安全的重要特征,即因特网安全没有标准的过程和方法。新的安全问题的出现需要新的安全技术和手段来解决,因此,安全是一个动态的、不断完善的过程。企业网络安全可以从以下几个方面来分析:物理网络安全、平台网络安全、系统网络安全、应用网络安全、管理网络安全等方面。物理网络安全风险物理网络安全的风险是多种多样的。网络的物理安全主要是指地震、水灾、火灾等环境
14、事故,电源故障、人为操作失误或错误,设备被盗、被毁,电磁干扰、线路截获等安全隐患;物理网络安全是整个网络系统安全的前提。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 18 页 - - - - - - - - - 辽 宁 工 业 大 学 网 络 安 全 技 术 专 题(论文)4 平台网络的安全风险平台网络的安全涉及到基于ISO/OSI 模型三层路由平台的安全,包括网络拓扑结构、网络路由状况及网络环境等因素;企业网内公开服务器面临的威胁、网络结构和路由状况面临的困扰是问题的
15、主要方面。公开服务器是信息发布平台,由于承担了为外界信息服务的责任,因此极易成为网络黑客攻击的目标;伴随企业局域网与外网连接多样性的存在,安全、策略的路由显得愈加重要。系统网络的安全风险系统网络安全是建立在平台网络安全基础上,涉及到网络操作系统及网络资源基础应用的安全体系。操作系统的安全设置、操作和访问的权限、共享资源的合理配置等成为主要因素。应用网络的安全风险应用网络系统安全具有明显的个体性和动态性,针对不同的应用环境和不断变化发展应用需求,应用网络安全的内涵在不断的变化和发展之中。其安全性涉及到信息、数据的安全性。管理网络的安全风险管理网络安更多的涉及到人的因素, 管理是网络中安全最重要的
16、部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险;网络系统的实时检测、监控、报告与预警,是管理网络安全的另一方面。通用网关接口( CGI)漏洞 有一类风险涉及通用网关接口(CGI)脚本。CGI脚本程序是搜索引擎通过超链接查找特定信息的基础,同时也使得通过修改CGI脚本执行非法任务成为可能,这就是问题之所在。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 18 页 - - - - - - - - - 辽 宁 工 业 大 学 网 络 安 全
17、 技 术 专 题(论文)5 第 2 章 专题的设计内容2.1 背景描述服务器英文名称为“ Server ”,指的是在网络环境中为客户机(Client )提供各种服务的、特殊的专用计算机。在网络中,服务器承担着数据的存储、转发、发布等关键任务,是各类基于客户机服务器(CS)模式网络中不可或缺的重要组成部分。其实对于服务器硬件并没有一定硬性的规定,特别是在中、小型企业,它们的服务器可能就是一台性能较好的PC机,不同的只是其中安装了专门的服务器操作系统,所以使得这样一台 PC机就担当了服务器的角色, 俗称 PC服务器,由它来完成各种所需的服务器任务。当然由于 PC机与专门的服务器在性能方面差距较远,
18、所以可以想象由PC机担当的服务器无论是在网络连接性能,还是在稳定性等其它各方面都不能承担高负荷任务,只能适用于小型,且任务简单的网络。 本文及后面各篇所介绍的不是这种PC服务器,而是各种专门的服务器。不过,话又说回来,服务器说到底其实也是一种计算机, 它也是由 PC机发展过来的。在早期网络不是很普及的时候,并没有服务器这个名称,当时在整个计算机领域只有大型计算机和微型计算机两大类。只不过随着网络,特别是局域网的发展和普及,“服务器”这个中间层次的计算机开始得到业界的接受,并随着网络的普及和发展不断得到发展。尽管如此,服务器与我们普通所见的计算机又不完全一样,要不然,在我国这么多服务器厂商中竟然
19、还没有几家能真正生产中、高档服务器,就连全球也只有像IBM、HP 、SUN 等那么少数几家有这个实力,DELL也只能生产一些中低档服务器,那都是因为服务器的特殊性要求所致, 这就是服务器的四大主要特性 (通常称之为“四性”) 。虽然服务器也与 PC机一样是诸如主板、 CPU 、内存、硬盘等组成, 但这些硬件均不是普通PC机所用的,都是专门开发,用于服务器环境的,尽管外观上基本类似。也正因如此,服务器的价格通常非常高,中档的服务器都在几万元左右,高档的达几十、上百万。当然,目前我们也见到了许多标价仅几千元的名牌服务器,如DELL和 HP都有这样的服务器。但这些服务器都属于入门级的服务器档次,在性
20、能方面仅相当于一台高性能PC机,可以称之为“PC服务器”, 这是为了满足一些小型企业对专用服务器的需求而开发的。正因如此,这些服务器也只具有很少部分服务器性能。随着 PC计算机技术的不断发展,服务器和PC技术之间出现了一些反常现象,原来名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 18 页 - - - - - - - - - 辽 宁 工 业 大 学 网 络 安 全 技 术 专 题(论文)6 一直以来都是 PC技术落后服务器技术, PC机的许多技术都是从服务器中移植过来,
21、但现在发生了一些改变。 因为 PC机中许多性能都得到了极大的提高, 如 CPU 高主频、 800MHz总线频率、SATA串行磁盘接口、 PCIExpress 接口和超线程技术等, 这些新技术对于服务器来说同样是从未有过的,而且其相应性能要好于服务器原有对应性能,所以这些技术也很快在当前最新的服务器中得到广泛应用。当然,服务器仍还有许多其先进的特殊性能。作为一台服务器首先要求的是它必须可靠,即“可用性”。因为服务器所面对的是整个网络的用户,而不是本机登录用户,只要网络中有用户,服务器就不能断。在一些特殊应用领域,即使没用户使用有些服务器也得不间断地工作,因为它必须持续地为用户提供连接服务,而不管
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络服务器防御方案 2022 网络 服务器 防御 方案
限制150内