1 / 28

第 12 章

第 12 章. 其它 Internet 应用的安全性分析. 本章学习目标. Telnet 的安全漏洞与防范措施 DNS 和 NFS 的安全特性. 第 12 章目录. 12.1 文件传输服务 FTP 的安全性 12.2 远程登录服务 Telnet 的安全性分析 12.3 DNS 的安全性分析 12.4 NFS 的安全性分析. 12.1 文件传输服务 FTP 的安全性. 12.1.1 FTP 的工作原理 12.1.2 FTP 的安全漏洞及其防范措施. 12.1.1 FTP 的工作原理. FTP 的连接模式 匿名 FTP. FTP 的连接模式.

sheera
Télécharger la présentation

第 12 章

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第12章 其它Internet应用的安全性分析 网络安全与管理

  2. 本章学习目标 • Telnet的安全漏洞与防范措施 • DNS和NFS的安全特性 网络安全与管理

  3. 第12章目录 • 12.1文件传输服务FTP的安全性 • 12.2远程登录服务Telnet的安全性分析 • 12.3 DNS的安全性分析 • 12.4 NFS的安全性分析 网络安全与管理

  4. 12.1 文件传输服务FTP的安全性 • 12.1.1 FTP的工作原理 • 12.1.2 FTP的安全漏洞及其防范措施 网络安全与管理

  5. 12.1.1 FTP的工作原理 • FTP的连接模式 • 匿名FTP 网络安全与管理

  6. FTP的连接模式 FTP支持两种连接模式 • 主动方式 Standard (也就是 Active) Standard模式 ,FTP的客户端发送 PORT 命令到FTP的服务器端 • 被动方式 Passive (也就是PASV)Passive模式,FTP的客户端发送 PASV命令到FTP的服务器端 网络安全与管理

  7. 匿名FTP • 访问匿名FTP • 提高匿名FTP安全性的方法(1)检查系统上FTP服务的所有缺省配置情况 (2)检查文件访问权限和可写目录 网络安全与管理

  8. 12.1.2 FTP的安全漏洞及其防范措施 • 保护密码(ProtectingPasswords) • 访问控制(RestrictedAccess) • 端口盗用(PortStealing) • 保护用户名(User names) • 私密性(Privacy) 网络安全与管理

  9. 保护密码(ProtectingPasswords) • 漏洞: • 第一,在FTP标准[PR85]中,FTP服务器允许无限次输入密码。 • 第二,“PASS”命令以明文传送密码 • 攻击: 强力攻击有两种表现: • (1)在同一连接上直接强力攻击 • (2)和服务器建立多个、并行的连接进行强力攻击 • 防范措施: • 对第一种中强力攻击,服务器应限制尝试输入正确口令的次数。在几次尝试失败后,服务器应关闭和客户的控制连接。在关闭之前,服务器可以发送返回信息码421(“服务不可用,关闭控制连接”)。另外,服务器在相应无效的“PASS”命令之前应暂停几秒来消减强力攻击的有效性。 • 对第二种强力攻击,服务器可以限制控制连接的最大数目,或探查会话中的可疑行为并在以后拒绝该站点的连接请求。密码的明文传播问题可以用FTP扩展中防止窃听的认证机制解决。 网络安全与管理

  10. 访问控制(RestrictedAccess) • 漏洞: 从安全角度出发,对一些FTP服务器来说,基于网络地址的访问控制是非常重要的。例如,服务器可能希望限制或允许来自某些网络地址的用户对某些文件的访问,否则可能会发生信息泄漏。另外,客户端也需要知道所进行的连接是否是与它所期望的服务器建立的。有时攻击者会利用这样的情况,将控制连接是在可信任的主机之上。 • 防范措施: 在建立连接前,双方需要同时认证远端主机的控制连接,数据连接的网络地址是否可信。 • 遗留问题: 基于网络地址的访问控制可以起一定作用,但还可能受到“地址盗用(spoof)”攻击。在spoof攻击中,攻击机器可以冒用在组织内的机器的网络地址,从而将文件下载到在组织之外的未授权的机器上。 网络安全与管理

  11. 端口盗用(PortStealing) • 漏洞: 当使用操作系统相关的方法分配端口号时,通常都是按增序分配。 • 攻击: 攻击者可以通过规律,根据当前端口分配情况,确定要分配的端口。他就能做手脚:预先占领端口,让合法用户无法分配;窃听信息;伪造信息。 • 防范措施: 由操作系统无关的方法随机分配端口号,让攻击者无法预测。 网络安全与管理

  12. 保护用户名(User names) • 漏洞: 当“USER”命令中的用户名被拒绝时,在FTP标准中[PR85]中定义了相应的返回码530。而当用户名是有效的但却需要密码,FTP将使用返回码331。 • 攻击: 攻击者可以通过利用USER操作的返回码确定一个用户名是否有效 • 防范措施: 不论用户名是否有效FTP都应是相同的返回码,这样可以避免泄漏有效的用户名。 网络安全与管理

  13. 私密性(Privacy) • 在FTP标准中[PR85]中,所有在网络上被传送的数据和控制信息都未被加密。为了保障FTP传输数据的私密性,应尽可能使用强壮的加密系统。 • FTP被我们广泛应用,自建立后其主框架相当稳定,二十多年没有什么变化,但是在Internet迅猛发展的形势下,其安全问题还是日益突出出来。上述的安全功能扩展和对协议中安全问题的防范也正是近年来人们不懈努力的结果,而且在一定程度上缓解了FTP的安全问题。 网络安全与管理

  14. 12.2 远程登录服务Telnet的安全性分析 • 12.2.1 Telnet的工作原理 • 12.2.2 Telnet的安全漏洞 • 12.2.3 Telnet的防范措施 • 12.2.4 常用的安全Telnet软件 网络安全与管理

  15. 12.2.1 Telnet的工作原理 • 当你使用Telnet登录进入远程计算机系统时,实际启动了两个程序: • Telnet客户端程序——该程序运行在你的本地机上 • Telnet服务器端程序——该程序运行在你要登录的远程计算机上 网络安全与管理

  16. Telnet客户端程序 • 本地机上的客户端程序要完成如下功能: • 建立与服务器的TCP联接 • 从键盘上接收你输入的字符 • 把你输入的字符串转换成标准格式并传送给远程服务器 • 从远程服务器接收输出的信息 • 把该信息显示在你的屏幕上 网络安全与管理

  17. Telnet服务器端程序 • 远程服务器等待接收客户端的请求,远程服务器端程序要完成的功能: • 通知客户端计算机,远程计算机已经准备好了 • 等候你输入命令 • 对你的命令作出反应(如显示目录内容,或执行某个程序等) • 把执行命令的结果送回给你的计算机 • 重新等候你的命令 网络安全与管理

  18. 12.2.2 Telnet的安全漏洞 • 1.Telnet本身的安全漏洞 • 2.入侵Telnet会话 网络安全与管理

  19. Telnet本身的安全漏洞 • (1)没有口令保护,远程用户的登陆传送的账号和密码都是明文,使用普通的sniffer(监听工具)都可以被截获。 • (2)没有强力认证过程。只是验证连接者的账户和密码。 • (3)没有完整性检查。传送的数据没有办法知道是否完整的,而不是被篡改过的数据。 • (4)传送的数据都没有加密。 网络安全与管理

  20. 原来的Telnet连接 被欺骗的Telnet服务器 Telnet客户端 攻击者的空数据流 攻击者的空数据流 (a)攻击者向Telnet客户端和被欺骗的Telnet服务器的两方发送空数据流 Telnet连接 攻击者的入侵机 Telnet连接 被欺骗的Telnet服务器 Telnet客户端 (b)攻击者成了Telnet客户端和被欺骗的Telnet服务器的中间者 入侵Telnet会话 攻击者的入侵机 图12–1 入侵Telnet会话示意图 网络安全与管理

  21. 12.2.3 Telnet的防范措施 • 1.使用者认证 • 2.数据传送保密 网络安全与管理

  22. 12.2.4常用的安全Telnet软件 • Stanford University的SRP • SRA Telnet • Stel • SSH • SPX,SSLtelnet,Kerberos • S/key,IOIE一次性口令系统 • Deslogin 网络安全与管理

  23. 12.3 DNS的安全性分析 • 12.3.1 DNS工作原理 • 12.3.2 DNS安全问题 网络安全与管理

  24. 12.3.1 DNS工作原理 • DNS,即“Domain Name System”,中文通常翻译成“域名系统”。因为32位的IP地址难以记忆,为了便于记忆引进了域名这一概念,于是我们才能方便的记下了许多像“www.163.com ”这样的网站地址,但是计算机是不能识别这样的域名的(计算机只认识0和1的数字),于是也就有了DNS服务器来对我们输入的域名进行解析,转换成该服务器的IP地址以达到访问的目的。 网络安全与管理

  25. 12.3.2 DNS安全问题 • 目前DNS存在以下几个安全问题 • DNS欺骗 • 拒绝服务攻击 (DoS,Denial of service) • 偷取服务 (Theft of services) 网络安全与管理

  26. 12.4 NFS的安全性分析 • 12.4.1 NFS简介 • 12.4.2 NFS(Network File System)的安全漏洞 • 12.4.3 检测NFS漏洞 网络安全与管理

  27. 第13章 网络操作系统安全性 网络安全与管理

  28. 本章学习目标 • 了解Windows 2000的安全特性 • 了解UNIX/Linux的安全漏洞以及防范措施 网络安全与管理

More Related