其他Internet应用的安全性分析.ppt

上传人:牧羊曲112 文档编号:5238108 上传时间:2023-06-17 格式:PPT 页数:28 大小:201.49KB
返回 下载 相关 举报
其他Internet应用的安全性分析.ppt_第1页
第1页 / 共28页
其他Internet应用的安全性分析.ppt_第2页
第2页 / 共28页
其他Internet应用的安全性分析.ppt_第3页
第3页 / 共28页
其他Internet应用的安全性分析.ppt_第4页
第4页 / 共28页
其他Internet应用的安全性分析.ppt_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《其他Internet应用的安全性分析.ppt》由会员分享,可在线阅读,更多相关《其他Internet应用的安全性分析.ppt(28页珍藏版)》请在三一办公上搜索。

1、网络安全与管理,1,第12章,其它Internet应用的安全性分析,网络安全与管理,2,本章学习目标,Telnet的安全漏洞与防范措施DNS和NFS的安全特性,网络安全与管理,3,第12章目录,12.1 文件传输服务FTP的安全性12.2 远程登录服务Telnet的安全性分析12.3 DNS的安全性分析12.4 NFS的安全性分析,网络安全与管理,4,12.1 文件传输服务FTP的安全性,12.1.1 FTP的工作原理12.1.2 FTP的安全漏洞及其防范措施,网络安全与管理,5,12.1.1 FTP的工作原理,FTP的连接模式匿名FTP,网络安全与管理,6,FTP的连接模式,FTP支持两种连

2、接模式 主动方式 Standard(也就是 Active)Standard模式,FTP的客户端发送 PORT 命令到FTP的服务器端 被动方式 Passive(也就是PASV)Passive模式,FTP的客户端发送 PASV命令到FTP的服务器端,网络安全与管理,7,匿名FTP,访问匿名FTP提高匿名FTP安全性的方法(1)检查系统上FTP服务的所有缺省配置情况(2)检查文件访问权限和可写目录,网络安全与管理,8,12.1.2 FTP的安全漏洞及其防范措施,保护密码(ProtectingPasswords)访问控制(RestrictedAccess)端口盗用(PortStealing)保护用户

3、名(User names)私密性(Privacy),网络安全与管理,9,保护密码(ProtectingPasswords),漏洞:第一,在FTP标准PR85中,FTP服务器允许无限次输入密码。第二,“PASS”命令以明文传送密码攻击:强力攻击有两种表现:(1)在同一连接上直接强力攻击(2)和服务器建立多个、并行的连接进行强力攻击防范措施:对第一种中强力攻击,服务器应限制尝试输入正确口令的次数。在几次尝试失败后,服务器应关闭和客户的控制连接。在关闭之前,服务器可以发送返回信息码421(“服务不可用,关闭控制连接”)。另外,服务器在相应无效的“PASS”命令之前应暂停几秒来消减强力攻击的有效性。对

4、第二种强力攻击,服务器可以限制控制连接的最大数目,或探查会话中的可疑行为并在以后拒绝该站点的连接请求。密码的明文传播问题可以用FTP扩展中防止窃听的认证机制解决。,网络安全与管理,10,访问控制(RestrictedAccess),漏洞:从安全角度出发,对一些FTP服务器来说,基于网络地址的访问控制是非常重要的。例如,服务器可能希望限制或允许来自某些网络地址的用户对某些文件的访问,否则可能会发生信息泄漏。另外,客户端也需要知道所进行的连接是否是与它所期望的服务器建立的。有时攻击者会利用这样的情况,将控制连接是在可信任的主机之上。防范措施:在建立连接前,双方需要同时认证远端主机的控制连接,数据连

5、接的网络地址是否可信。遗留问题:基于网络地址的访问控制可以起一定作用,但还可能受到“地址盗用(spoof)”攻击。在spoof攻击中,攻击机器可以冒用在组织内的机器的网络地址,从而将文件下载到在组织之外的未授权的机器上。,网络安全与管理,11,端口盗用(PortStealing),漏洞:当使用操作系统相关的方法分配端口号时,通常都是按增序分配。攻击:攻击者可以通过规律,根据当前端口分配情况,确定要分配的端口。他就能做手脚:预先占领端口,让合法用户无法分配;窃听信息;伪造信息。防范措施:由操作系统无关的方法随机分配端口号,让攻击者无法预测。,网络安全与管理,12,保护用户名(User names

6、),漏洞:当“USER”命令中的用户名被拒绝时,在FTP标准中PR85中定义了相应的返回码530。而当用户名是有效的但却需要密码,FTP将使用返回码331。攻击:攻击者可以通过利用USER操作的返回码确定一个用户名是否有效防范措施:不论用户名是否有效FTP都应是相同的返回码,这样可以避免泄漏有效的用户名。,网络安全与管理,13,私密性(Privacy),在FTP标准中PR85中,所有在网络上被传送的数据和控制信息都未被加密。为了保障FTP传输数据的私密性,应尽可能使用强壮的加密系统。FTP被我们广泛应用,自建立后其主框架相当稳定,二十多年没有什么变化,但是在Internet迅猛发展的形势下,其

7、安全问题还是日益突出出来。上述的安全功能扩展和对协议中安全问题的防范也正是近年来人们不懈努力的结果,而且在一定程度上缓解了FTP的安全问题。,网络安全与管理,14,12.2 远程登录服务Telnet的安全性分析,12.2.1 Telnet的工作原理12.2.2 Telnet的安全漏洞12.2.3 Telnet的防范措施12.2.4 常用的安全Telnet软件,网络安全与管理,15,12.2.1 Telnet的工作原理,当你使用Telnet登录进入远程计算机系统时,实际启动了两个程序:Telnet客户端程序该程序运行在你的本地机上Telnet服务器端程序该程序运行在你要登录的远程计算机上,网络安

8、全与管理,16,Telnet客户端程序,本地机上的客户端程序要完成如下功能:建立与服务器的TCP联接从键盘上接收你输入的字符把你输入的字符串转换成标准格式并传送给远程服务器从远程服务器接收输出的信息把该信息显示在你的屏幕上,网络安全与管理,17,Telnet服务器端程序,远程服务器等待接收客户端的请求,远程服务器端程序要完成的功能:通知客户端计算机,远程计算机已经准备好了等候你输入命令对你的命令作出反应(如显示目录内容,或执行某个程序等)把执行命令的结果送回给你的计算机重新等候你的命令,网络安全与管理,18,12.2.2 Telnet的安全漏洞,1Telnet本身的安全漏洞 2入侵Telnet

9、会话,网络安全与管理,19,Telnet本身的安全漏洞,(1)没有口令保护,远程用户的登陆传送的账号和密码都是明文,使用普通的sniffer(监听工具)都可以被截获。(2)没有强力认证过程。只是验证连接者的账户和密码。(3)没有完整性检查。传送的数据没有办法知道是否完整的,而不是被篡改过的数据。(4)传送的数据都没有加密。,网络安全与管理,20,攻击者的入侵机,图121 入侵Telnet会话示意图,入侵Telnet会话,网络安全与管理,21,12.2.3 Telnet的防范措施,1使用者认证2数据传送保密,网络安全与管理,22,常用的安全Telnet软件,Stanford University

10、的SRPSRA TelnetStelSSHSPX,SSLtelnet,KerberosS/key,IOIE一次性口令系统Deslogin,网络安全与管理,23,12.3 DNS的安全性分析,12.3.1 DNS工作原理12.3.2 DNS安全问题,网络安全与管理,24,12.3.1 DNS工作原理,DNS,即“Domain Name System”,中文通常翻译成“域名系统”。因为32位的IP地址难以记忆,为了便于记忆引进了域名这一概念,于是我们才能方便的记下了许多像“”这样的网站地址,但是计算机是不能识别这样的域名的(计算机只认识0和1的数字),于是也就有了DNS服务器来对我们输入的域名进行

11、解析,转换成该服务器的IP地址以达到访问的目的。,网络安全与管理,25,12.3.2 DNS安全问题,目前DNS存在以下几个安全问题DNS欺骗拒绝服务攻击(DoS,Denial of service)偷取服务(Theft of services),网络安全与管理,26,12.4 NFS的安全性分析,12.4.1 NFS简介12.4.2 NFS(Network File System)的安全漏洞 12.4.3 检测NFS漏洞,网络安全与管理,27,第13章,网络操作系统安全性,网络安全与管理,28,本章学习目标,了解Windows 2000的安全特性了解UNIX/Linux的安全漏洞以及防范措施,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号