1 / 27
文档名称:

网络攻防课程设计.doc

格式:doc   大小:114KB   页数:27页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防课程设计.doc

上传人:170486494 2017/8/10 文件大小:114 KB

下载得到文件列表

网络攻防课程设计.doc

文档介绍

文档介绍:网络攻防课程设计
-----防御计划
常见的针对网络信息保密性的攻击方法有以下几类:
1. 网络信息拦截
2. Tempest技术
3. 社交工程(Social Engineering)方法
4. 网络信息重定向
5. 数据推理
6. 网络监听
7. 邮件病毒
常见的针对网络信息完整性的攻击方法有以下几种:
1. 身份认证攻击
2. 会话劫持
3. 程序异常输入
常见的拒绝服务攻击方法:
1. 消耗网络带宽
2. 消耗磁盘空间
3. 消耗CPU资源和内存资源
常见的针对网络运行可控性的攻击方法:
1. 网络蠕虫
2. 垃圾邮件
3. 域名服务数据破坏
由于服务器是win2k+,没有打过sp补丁,可以利用的漏洞太多了!!我们先用著名的3389和输入法漏洞。
一、以Windows NT的安全机制为基础
1)把磁盘的文件系统转换成NTFS(安装系统的分区可以在安装系统的时候转换,也可以安装完系统以后,用工具转换)。同时把使用权限里有关Everyone的写、修改的权限去掉,关键目录:如Winnt\Repair连读的权限也去掉。
2)共享权限的修改。在NT下到开始菜单--》程序--》管理工具--》系统策略编辑器,然后打开系统策略里文件菜单里的“打开注册表”修改其中的windows NT 网络把其中勾去掉。 share c$ /delete的bat文件,放到机器的启动任务里。
3)为系统管理员账号更名。同时把系统管理员的密码改成强加密:密码长度在10位以上,并且密码要包括数字、字母、!等各种字符。
4)废止TCP/BIOS。通过网络属性的绑定选项,BIOS与TCP/IP之间的绑定。
5)安装其他服务。应该尽量不在同台服务器上安装数据库的别的服务,如果装了的话,最主要一点是数据库密码不能跟系统的登陆密码一样。
二、设置IIS的安全机制
3)将IIS web server下的/_vti_bin 目录设置成禁止远程访问。
4)在IIS管理控制台中,点 web站点,属性,选择主目录,配置(起始点),应用程序映射,。
8)解决unicode漏洞: 、。
经过以上的设置之后,我还是不敢说它就完全安全了,你可不要回去睡大觉呀!不过你可以放松一下了!
微软的产品虽然好用,,及时的采取相应的措施,做到有备无患!
Windows2000安全设置检查清单
--------------------------------------------------------------------------------

时间:2003-7-30 6:36:00 来源:网路文摘资讯网阅读57次

Windows2000 真的那么不安全么?其实,Windows2000 含有很多的安全功能和选项,如果你合理的配置它们,那么windows 2000将会是一个很安全的操作系统。我抽空翻了一些网站,翻译加凑数的整理了一篇checklist出来,希望对win2000管理员有些帮助。
本文并没有什么高深的东西,所谓的清单,也并不完善,很多东西要等以后慢慢加了,希望能给管理员作一参考。
具体清单如下:
初级安全篇

服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在另外的安全的地方。
帐号
在计算机管理的用户里面把guest帐号停用掉,任何时候都不允许guest帐号登陆系统。为了保险起见,最好给guest 加一个复杂的密码,你可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串,然后把它作为guest帐号的密码拷进去。

去掉所有的duplicate user 帐户, 测试用帐户, 共享帐号,普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不在使用的帐户。这些帐户很多时候都是黑客们入侵系统的突破口,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。国内的nt/2000主机,如果系统帐户超过10个,一般都能找出一两个弱口令帐户。我曾经发现一台主机197个帐户中竟然有180个帐号都是弱口令帐户。

虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。创建一个一般权限帐号用来收信以及处理一些日常事物,另