欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

详解如何通过个人主机进行网络入侵

时间:2023-03-24 08:31:46 其他范文 收藏本文 下载本文

下面小编为大家整理了详解如何通过个人主机进行网络入侵,本文共7篇,欢迎阅读与借鉴!

详解如何通过个人主机进行网络入侵

篇1:详解如何通过个人主机进行网络入侵

第一步:隐藏自已的位置 为了不在目的主机上留下自己的IP地址,防止被目的主机发现,老练的攻击者都会尽 量通过跳板或肉鸡展开攻击,

详解如何通过个人主机进行网络入侵

所谓肉鸡通常是指,HACK实现通过后门程序控制 的傀儡主机,通过肉鸡开展的扫描及攻击,即便被发现也由于现场遗留环境的IP地

篇2:网络入侵详解 第

2.1) DoS攻击 2.1.1) Syn-flooding 向目标发起大量TCP连接请求,但不按TCP协议规定完成正常的3次握手,导致目标系统等待并耗费其网络资源,从而导致其网络服务不可用,

网络入侵详解 第二篇

2.1.2) Ping-flooding 向目标系统发大量ping包,i.e.ICMP_ECHO包,使目标的网络接口应接

篇3:网络入侵详解(网络入侵实例)

入侵一个系统有很多步骤,阶段性很强的工作,其最终的目标是获得超级用户权限对目标系统的绝对控制,

网络入侵详解(网络入侵实例)

从对该系统一无所知开始,我们利用其提供的各种网络服务收集关于它的信息,这些信息暴露出系统的安全脆弱性或潜在入口;然后我们利用这些网络服务固有的或

篇4:正确区分网络及主机入侵检测系统

入侵检测系统中最普遍的两种产品是基于网络的网络入侵检测系统(NIDS)和基于主机的主机入侵检测系统(HIDS),那么,NIDS与HIDS到底区别在哪里?用户在使用时该如何选择呢?

先来回顾一下IDS的定义:所谓入侵检测,就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,并对此做出适当反应的过程。而入侵检测系统则是实现这些功能的系统。

这个定义是ICSA入侵检测系统论坛给出的。不难看出,IDS应该是包含了收集信息、分析信息、给出结论、做出反应四个过程。在IDS发展初期,想要全部实现这些功能在技术上是很难办到的,所以大家都从不同的出发点,开发了不同的IDS。

一般情况下,我们都按照“审计来源”将IDS分成基于网络的NIDS和基于主机的HIDS,这也是目前应用最普遍的两种IDS,尤以NIDS应用最为广泛。大部分IDS都采用“信息收集系统-分析控制系统”结构,即由安装在被监控信息源的探头(或代理)来收集相关的信息,然后按照一定方式传输给分析机,经过对相关信息的分析,按照事先设定的规则、策略等给出反应。

核心技术有差别

HIDS将探头(代理)安装在受保护系统中,它要求与操作系统内核和服务紧密捆绑在一起,监控各种系统事件,如对内核或API的调用,以此来防御攻击并对这些事件进行日志;还可以监测特定的系统文件和可执行文件调用,以及Windows NT下的安全记录和Unix环境下的系统记录。对于特别设定的关键文件和文件夹也可以进行适时轮询的监控。HIDS能对检测的入侵行为、事件给予积极的反应,比如断开连接、封掉用户账号、杀死进程、提交警报等等。如果某用户在系统中植入了一个未知的木马病毒,可能所有的杀病毒软件、IDS等等的病毒库、攻击库中都没有记载,但只要这个木马程序开始工作,如提升用户权限、非法修改系统文件、调用被监控文件和文件夹等,就会立即被HIDS的发现,并采取杀死进程、封掉账号,甚至断开网络连接。现在的某些HIDS甚至吸取了部分网管、访问控制等方面的技术,能够很好地与系统,甚至系统上的应用紧密结合。

HIDS技术要求非常高,要求开发HIDS的企业对相关的操作系统非常了解,而且安装在主机上的探头(代理)必须非常可靠,系统占用小,自身安全性要好,否则将会对系统产生负面影响。HIDS关注的是到达主机的各种安全威胁,并不关注网络的安全。

因为HIDS与操作系统紧密相联,美国等发达国家对于HIDS技术都是严格控制的,而独自进行有关HIDS系统的研发,成本非常高,所以国内专业从事HIDS的企业非常少。国内市场上能见到的HIDS产品只有:理工先河的“金海豚”、CA的eTrust(包含类似于HIDS的功能模块)、东方龙马HIDS(纯软件的)、曙光GodEye等屈指可数的几个产品,而且能支持的操作系统也基本上都是Solaris、Linux、Wondows 非常少的几个。

NIDS则是以网络包作为分析数据源。它通常利用一个工作在混杂模式下的网卡来实时监视并分析通过网络的数据流,其分析模块通常使用模式匹配、统计分析等技术来识别攻击行为。一旦检测到了攻击行为,IDS的响应模块就作出适当的响应,比如报警、切断相关用户的网络连接等。与SCANER收集网络中的漏洞不同,NIDS收集的是网络中的动态流量信息,

因此,攻击特征库数目多少以及数据处理能力,就决定了NIDS识别入侵行为的能力。大部分NIDS的处理能力还是100兆级的,部分NIDS已经达到1000兆级。NIDS设在防火墙后一个流动岗哨,能够适时发觉在网络中的攻击行为,并采取相应的响应措施。

目前市场上最常见的入侵检测系统,绝大多数大都是NIDS,比如东软NetEye、联想网御、上海金诺KIDS、启明星辰天阗、NAI McAfee IntruShied、安氏LinkTrust等等。

HIDS与NIDS虽然基本原理一样,但实现入侵检测的方法、过程和起到的作用都是不相同的,他们区别主要如上表所示。

性能和效能标准不同

在衡量IDS性能和效能的有关标准方面,HIDS和NIDS也有很大的不同。

HIDS由于采取的是对事件和系统调用的监控,衡量它的技术指标非常少,一般用户需要考虑的是,该HIDS能够同时支持的操作系统数、能够同时监控的主机数、探头(代理)对主机系统的资源占用率、可以分析的协议数,另外更需要关注的是分析能力、数据传输方式、主机事件类的数目、响应的方式和速度、自身的抗攻击性、日志能力等等,一般我们采购HIDS需要看的是研发企业的背景、该产品的应用情况和实际的攻击测试。

而NIDS就相对比较简单。NIDS采取的基本上都是模式匹配的形式,所以衡量NIDS的技术指标可以数量化。对于NIDS,我们要考察的是:支持的网络类型、IP碎片重组能力、可以分析的协议数、攻击特征库的数目、特征库的更新频率、日志能力、数据处理能力、自身抗攻击性等等。尤其要关注的是数据处理能力,一般的企业100兆级的足以应付;还有攻击特征库和更新频率,国内市场常见的NIDS的攻击特征数大概都在1200个以上,更新也基本上都是每月,甚至每周更新。采购NIDS需要注意的是漏报和误报,这是NIDS应用的大敌,也会因各开发企业的技术不同有所不同,所以,在采购时最好要做实际的洪水攻击测试。

HIDS和NIDS这两个系统在很大程度上是互补的,许多机构的网络安全解决方案都同时采用了基于主机和基于网络的两种入侵检测系统。实际上,许多用户在使用IDS时都配置了基于网络的入侵检测,但不能保证检测并能防止所有的攻击,特别是一些加密包的攻击,而网络中的DNS、Email和Web服务器经常是攻击的目标,但是,它们又必须与外部网络交互,不可能对其进行全部屏蔽,所以,应当在各个服务器上安装基于主机的入侵检测系统。因此,即便是小规模的网络结构,也常常需要基于主机和基于网络的两种入侵检测能力。

应用领域分化明显

在应用领域上,HIDS和NIDS有明显的分化。NIDS的应用行业比较广,现在的电信、银行、金融、电子政务等领域应用得最好。由于我国的主要电信骨干网都部署了NIDS,所以的大规模DoS攻击时,我们的骨干网并没有遭到破坏,而且以此为契机,NIDS迅速地推广到各个应用领域,甚至可以说,“NIDS的应用是沿着防火墙走的”。

但在NIDS的应用过程中,最大的敌人就是误警和漏警。漏警不影响应用环境的可用性,只是用户的投资失误;而误警则有可能导致警报异常、网络紊乱,甚至应用的瘫痪。误警很多时候是设置不当造成的,许多用户简单把这些都归结为检测错误率(False Positives),这是不正确的。由于技术的发展,NIDS的检测错误率实际上已经很低了,我们要努力做的是与用户一起,深入理解应用,科学的配置,这才能有效减少误警率。所有说,应用不仅是NIDS厂商的事情,真正的主角应该是用户。

篇5:VistaHomeBasic升级将可通过网络进行

Vista针对消费者的三个版本?HomeBasic,HomePremium,和Ultimate?将会包含在同张CD或者DVD中,

用户不必去商店购买升级CD,你要做的只是运行控制面板中的WindowsAnytimeUpgrade程序就可以了。

以下是HomeBasic版本的升级向导:

图1说明页面

图2点击BeginUpgradeProcess进入升级设置 跳过这个介绍画面后,就可以进入按部就班的升级向导,

在向导的第一步,有提示说明用户即将会“到我们其中一个合作商的网站购买授权……。”不过,但最终版本推出时,如Dell,HP和Sony这些大OEM厂商就应该会把这个升级向导指向它们自己的网站,以方便用户购买升级授权。

如果在Beta测试版中使用这个升级功能的话,进入的知识一个空白的页面,没有价格或其他细节的东西。

篇6:从源头防止入侵者通过web进行入侵WEB安全

从web的源头制止入侵

题记:昨天休息的时候,一个朋友给我信息说他公司的服务器被黑了,破坏者不停的修改替换主页,搞的他都怕了,查到了那家伙的ip地址,包括身份证号码,家庭住址,报警网警说会处理的,但是一直没人问津。也感叹一下有关部门态度,拿着我们纳税人的养着,却这样给我们服务。有关部门是否也该“市场经济”一把就好了。昨天过去帮他把服务器弄了一下,答应他给他整理一个文档出来的,昨天晚上一想,既然整理了,那就好好整理下,希望此文能给那些想处理好网站的安全而又没钱请专人做的公司以及个人能有点小小的帮助吧。此文为昨天在朋友整理服务器的全程记录,由于考虑到安全的原因,网站目录或者文件名称可能与其网站程序有差异。

本文的宗旨:可能有的人会问,关于Windows系统下的防止webshell的文章那么多,我再写此文简直多此一举,此言差亦。纵观以前大家写的关于windows下的防止webshell的文章,发现了一个小小的bug,那就是没有从源头上制止webshell的执行,就是说webshell可以上传到服务器(有时候是可以跳过默认上传目录的),但是有的还是能把当前站点给黑了的,就是可以将主页给替换了的。此文就是解决这样的一个问题,至于c盘的权限以及组件的删除什么的,以前的一些文章已经写的非常不错了,我在这里也就不再赘述了。

目前流行的通过web入侵的方法:

1、sql注入法:通过sql注入获取一定的后台权限,或者直接通过sql数据库备份一个shell。最早的出现的时间应该是在的时候了,通过经典的’or’ ’=’进化而来的。前54nb的小竹写的《sql注入天书》,可算是sql注入的经典,相应推出的nbsi的注入工具也是sql注入工具中的典范了。至今俺还保存着当初推出的beta版到现在的各种修改版。

2、上传法:指的是通过系统提供的web上传功能来直接上传一个shell来获取web控制权限。初出现的的,最早出现在dvbbs论坛的上传组建上,其原因是由于windows系统对于文件名的检查的顺序的问题;后来相继又出现了一种就是现在的动易的前身动力文章系统3.6版本,出现的多文件上传过滤不严引起的可以直接上传cer文件的方法。这两种方法应该是上传漏洞鼻祖了。其代表工具有:最早出现的臭要饭的upload工具,还有一个比较经典的就是桂林老兵写的那个,通用性极强。

3、还有一种就是所谓的旁注法了,其方法主要是通过whois工具查找服务器的域名列表,然后通过上述两种方法来获取权限,进而来入侵同一服务器上的目标的,因为其是通过服务器上的其他网站来入侵目标的,因而就称其为旁注了。最早出现的文章应该是B.C.T的老大h4k_b4n写的文章,那时候B.C.T还没有成立呢。

上面了解了下流行的web入侵方法,那下面来看下常用的web的网站系统的一些功能,下面动态的系统和静态的系统来分别说明下。

1、动态的系统:常用的功能有,文章发布,主要是将数据写到数据库中asp常用的主要是access和sql server。文章发布中可以需要一些上传图片的功能。基本目录结构及其所需要的最低的权限如下:

database //为数据库存在目录,可能有的系统的存放目录不一样,这里为了更直观,将其写为database。需要的权限有读取和修改权限,如果有备份数据功能的可能还要有写入的权限。

upload //上传图片的目录,需要有写入和读取的权限,修改权限。

images //系统使用的图片目录,读取权限即可

admin //后台管理目录,一般为asp文件,需要有读取权限。

/根目录,一般存放为asp文件,需要有读取权限。

2、静态页面的系统:指的是一些内容页生成静态页面,而主页和二级页面为动态的系统,现在这种系统居多,

主要的功能有,上传图片,生成静态页面,acess数据库的可能还有个数据库备份功能。其基本目录结构如下:

database //为数据库存在目录,可能有的系统的存放目录不一样,这里为了更直观,将其写为database。需要的权限有读取和修改权限,如果有备份数据功能的可能还要有写入的权限。

upload //上传图片的目录,需要有写入和读取的权限。

images //系统使用的图片目录,读取权限即可

admin //后台管理目录,一般为asp文件,需要有读取和执行权限。

/根目录,一般存放为asp文件,需要有读取以及执行权限。

/html//此目录为生成静态页面的目录。需要有读取,修改以,写入权限。此文仅仅讨论生成的后缀为html,htm的情况。也是大部分程序生成的都为这些了。对比动态的多了一个生成静态页面的目录。

下面进入本文的重点:安全的设置。

对于sql注入的防范防范最好的是将所有的客户端提交的进入sql查询的参数全部过滤掉,这个对管理员的要求比较高了,需要懂程序开发才可以搞定的。而有一种比较简单的方法就是使用笔者以前写的一个小工具sql通用防注入系统.可以到我的网站下载:www.neeao.com/blog/article-2285.html.

主要说下如何防止上传漏洞的产生,sql注入比较好发现,对于上传的话如果懂的朋友也是可以用工具检测出来的,当然最好的方法就是修改程序,替换上传组件了。但这个相对于sql通用防注入的防范来说比较难了,没有通用的工具了。那么我们可以用服务器上的权限设置来防止破坏者上传或者上传后执行webshell。

1、先按照以前人总结的防止webshell文章给每个站点设置一个单独的账户,在这里,我为了方面说明,姑且假设我设置的web站点的主目录为:d:\web\neeao.com\,添加的iis匿名账户为web_neeao.com,所属组为guests。

2、设置web主目录的权限,删除除了administrators和system两个账户外的所有账户的访问权限,添加web_neeao.com,账户,将其权限设置为读取。并替换子目录下所有目录及文件权限,删除继承上级目录的权限。

3、设置上传目录的权限,我这里按照我上面列出的上传目录为uplaod,将其权限设置为读取及和写入还有修改权限,或许你有一个以上的上传目录,可以同样这样设置。

4、设置数据库目录的权限,我的数据库目录是database,将其权限设置为读取,写入和修改。或许你有一个以上的数据库目录,可以同样这样设置。

5、images目录权限,读取

6、admin目录,读取。

7、html目录,读取,写入。

上面的是针对磁盘的权限的设置,但是这样还是不行的,我们可以看出一些目录还是有写权限的,比如database、upload,以及html目录,如果asp文件传到这些目录的话同样是可以威胁网站安全的。

下面我们来看IIS中的设置:

在IIS管理器中左侧的站点列表中,单击站点前面的+符合,可以看到下面有目录的列表,在database目录上单击鼠标右键,属性,将其脚本执行权限去掉,设置为无。Upload目录和html目录同样这样设置。这里需要注意下database目录设置的时候,可以将其目录设置重定向,防止访问者非法下载access数据库。

至此权限设置结束了,关于权限的设置,我将其总结为一句话就是:能执行就不给写,能写就不给执行。如果按照这样的原则设置的话,基本上通过web上传并执行webshell是基本不可能的了,就我目前所了解的方法来说。

by:Neeao[B.C.T]

-8-13日上午10时

篇7:通过网络进行体育自主学习的探索

通过网络进行体育自主学习的探索

本文论述7网络环境下体育自主学习的内涵,分析了网络环境下体育自主学习的`可能性和可行性,包括理论基础与现实的需要,并对网络环境下体育自主学习过程中教师与学生的角色定位进行了初步的探讨.

作 者: 作者单位: 刊 名:网络财富 英文刊名:INTEMET FORTUNE 年,卷(期):2009 “”(12) 分类号:G72 关键词:网络环境   自主学习  体育自主学习 

网络入侵详解 第

网络攻击入侵方式主要有几种

通过安全教育个人体会

主机租用合同

手把手教你入侵

动态主机代理合同

传统印企如何通过网络印刷赚钱?

通过网络销售产品需要做好网络营销工作

焦点:网络入侵防护(NIP)技术真的成了鸡肋吗?

Linux入侵响应案例

《详解如何通过个人主机进行网络入侵(通用7篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档