第9章 其他Internet应用的安全性分析

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络安全与管理1第12章其它Internet应用的安全性分析网络安全与管理2本章学习目标Telnet的安全漏洞与防范措施DNS和NFS的安全特性网络安全与管理3第12章目录12.1文件传输服务FTP的安全性12.2远程登录服务Telnet的安全性分析12.3DNS的安全性分析12.4NFS的安全性分析网络安全与管理412.1文件传输服务FTP的安全性12.1.1FTP的工作原理12.1.2FTP的安全漏洞及其防范措施网络安全与管理512.1.1FTP的工作原理FTP的连接模式匿名FTP网络安全与管理6FTP的连接模式FTP支持两种连接模式主动方式Standard(也就是Active)Standard模式,FTP的客户端发送PORT命令到FTP的服务器端被动方式Passive(也就是PASV)Passive模式,FTP的客户端发送PASV命令到FTP的服务器端网络安全与管理7匿名FTP访问匿名FTP提高匿名FTP安全性的方法(1)检查系统上FTP服务的所有缺省配置情况(2)检查文件访问权限和可写目录网络安全与管理812.1.2FTP的安全漏洞及其防范措施保护密码(ProtectingPasswords)访问控制(RestrictedAccess)端口盗用(PortStealing)保护用户名(Usernames)私密性(Privacy)网络安全与管理9保护密码(ProtectingPasswords)漏洞:第一,在FTP标准[PR85]中,FTP服务器允许无限次输入密码。第二,“PASS”命令以明文传送密码攻击:强力攻击有两种表现:(1)在同一连接上直接强力攻击(2)和服务器建立多个、并行的连接进行强力攻击防范措施:对第一种中强力攻击,服务器应限制尝试输入正确口令的次数。在几次尝试失败后,服务器应关闭和客户的控制连接。在关闭之前,服务器可以发送返回信息码421(“服务不可用,关闭控制连接”)。另外,服务器在相应无效的“PASS”命令之前应暂停几秒来消减强力攻击的有效性。对第二种强力攻击,服务器可以限制控制连接的最大数目,或探查会话中的可疑行为并在以后拒绝该站点的连接请求。密码的明文传播问题可以用FTP扩展中防止窃听的认证机制解决。网络安全与管理10访问控制(RestrictedAccess)漏洞:从安全角度出发,对一些FTP服务器来说,基于网络地址的访问控制是非常重要的。例如,服务器可能希望限制或允许来自某些网络地址的用户对某些文件的访问,否则可能会发生信息泄漏。另外,客户端也需要知道所进行的连接是否是与它所期望的服务器建立的。有时攻击者会利用这样的情况,将控制连接是在可信任的主机之上。防范措施:在建立连接前,双方需要同时认证远端主机的控制连接,数据连接的网络地址是否可信。遗留问题:基于网络地址的访问控制可以起一定作用,但还可能受到“地址盗用(spoof)”攻击。在spoof攻击中,攻击机器可以冒用在组织内的机器的网络地址,从而将文件下载到在组织之外的未授权的机器上。网络安全与管理11端口盗用(PortStealing)漏洞:当使用操作系统相关的方法分配端口号时,通常都是按增序分配。攻击:攻击者可以通过规律,根据当前端口分配情况,确定要分配的端口。他就能做手脚:预先占领端口,让合法用户无法分配;窃听信息;伪造信息。防范措施:由操作系统无关的方法随机分配端口号,让攻击者无法预测。网络安全与管理12保护用户名(Usernames)漏洞:当“USER”命令中的用户名被拒绝时,在FTP标准中[PR85]中定义了相应的返回码530。而当用户名是有效的但却需要密码,FTP将使用返回码331。攻击:攻击者可以通过利用USER操作的返回码确定一个用户名是否有效防范措施:不论用户名是否有效FTP都应是相同的返回码,这样可以避免泄漏有效的用户名。网络安全与管理13私密性(Privacy)在FTP标准中[PR85]中,所有在网络上被传送的数据和控制信息都未被加密。为了保障FTP传输数据的私密性,应尽可能使用强壮的加密系统。FTP被我们广泛应用,自建立后其主框架相当稳定,二十多年没有什么变化,但是在Internet迅猛发展的形势下,其安全问题还是日益突出出来。上述的安全功能扩展和对协议中安全问题的防范也正是近年来人们不懈努力的结果,而且在一定程度上缓解了FTP的安全问题。网络安全与管理1412.2远程登录服务Telnet的安全性分析12.2.1Telnet的工作原理12.2.2Telnet的安全漏洞12.2.3Telnet的防范措施12.2.4常用的安全Telnet软件网络安全与管理1512.2.1Telnet的工作原理当你使用Telnet登录进入远程计算机系统时,实际启动了两个程序:Telnet客户端程序——该程序运行在你的本地机上Telnet服务器端程序——该程序运行在你要登录的远程计算机上网络安全与管理16Telnet客户端程序本地机上的客户端程序要完成如下功能:建立与服务器的TCP联接从键盘上接收你输入的字符把你输入的字符串转换成标准格式并传送给远程服务器从远程服务器接收输出的信息把该信息显示在你的屏幕上网络安全与管理17Telnet服务器端程序远程服务器等待接收客户端的请求,远程服务器端程序要完成的功能:通知客户端计算机,远程计算机已经准备好了等候你输入命令对你的命令作出反应(如显示目录内容,或执行某个程序等)把执行命令的结果送回给你的计算机重新等候你的命令网络安全与管理1812.2.2Telnet的安全漏洞1.Telnet本身的安全漏洞2.入侵Telnet会话网络安全与管理19Telnet本身的安全漏洞(1)没有口令保护,远程用户的登陆传送的账号和密码都是明文,使用普通的sniffer(监听工具)都可以被截获。(2)没有强力认证过程。只是验证连接者的账户和密码。(3)没有完整性检查。传送的数据没有办法知道是否完整的,而不是被篡改过的数据。(4)传送的数据都没有加密。网络安全与管理20攻击者的入侵机原来的Telnet连接Telnet客户端被欺骗的Telnet服务器攻击者的空数据流(a)攻击者向Telnet客户端和被欺骗的Telnet服务器的两方发送空数据流Telnet客户端攻击者的入侵机被欺骗的Telnet服务器Telnet连接Telnet连接(b)攻击者成了Telnet客户端和被欺骗的Telnet服务器的中间者攻击者的空数据流图12–1入侵Telnet会话示意图入侵Telnet会话网络安全与管理2112.2.3Telnet的防范措施1.使用者认证2.数据传送保密网络安全与管理2212.2.4常用的安全Telnet软件StanfordUniversity的SRPSRATelnetStelSSHSPX,SSLtelnet,KerberosS/key,IOIE一次性口令系统Deslogin网络安全与管理2312.3DNS的安全性分析12.3.1DNS工作原理12.3.2DNS安全问题网络安全与管理2412.3.1DNS工作原理DNS,即“DomainNameSystem”,中文通常翻译成“域名系统”。因为32位的IP地址难以记忆,为了便于记忆引进了域名这一概念,于是我们才能方便的记下了许多像“”这样的网站地址,但是计算机是不能识别这样的域名的(计算机只认识0和1的数字),于是也就有了DNS服务器来对我们输入的域名进行解析,转换成该服务器的IP地址以达到访问的目的。网络安全与管理2512.3.2DNS安全问题目前DNS存在以下几个安全问题DNS欺骗拒绝服务攻击(DoS,Denialofservice)偷取服务(Theftofservices)网络安全与管理2612.4NFS的安全性分析12.4.1NFS简介12.4.2NFS(NetworkFileSystem)的安全漏洞12.4.3检测NFS漏洞网络安全与管理27第13章网络操作系统安全性网络安全与管理28本章学习目标了解Windows2000的安全特性了解UNIX/Linux的安全漏洞以及防范措施

1 / 28
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功