1、目录目录Web系统和无线网安全系统和无线网安全目录目录Web系统和无线网安全系统和无线网安全 黑客技术始终都在发展,黑客不断开发新的攻击方法恶意访问系统并攻击计算机网络。因此,有必要了解当前网络环境下Web系统的安全应对策略、防范措施,并在与恶意攻击者的“实战”中逐步了解对手的意图,认清当前计算机网络和Web系统的脆弱性。目录目录Web系统的安全系统的安全 Web服务器能够提供多种不同的方式将请求转发给应用服务器,并将修改过的或新的网页发回给最终用户,这使得非法入侵网络变得更加容易。此外,许多Web应用程序容易受到通过服务器、应用程序和内部已开发的代码进行的攻击。Web应用攻击之所以与其他攻击
2、不同,它们很难被发现,而且可能来自任何在线用户,甚至是经过验证的用户。目录目录Web系统的安全问题系统的安全问题 Web信息系统的各种安全问题潜伏在Web系统中,Web系统时时刻刻面临着遭受各种攻击的安全威胁。入侵者的目的是十分明确的:(1)让网站瘫痪:即让服务中断。使用DDoS攻击可以让网站瘫痪,但对Web服务器内部没有损害,而网络入侵可以删除文件、停止进程,让Web服务器彻底无法恢复。一般来说,这种做法有很强的目的性,如敛财、要挟或炫耀技术。(2)篡改网页:修改网站的页面显示是相对比较容易的,也是公众容易知道的攻击效果。目录目录Web系统的安全问题系统的安全问题(3)挂木马:这种入侵对网站
3、不产生直接破坏,而是对访问网站的用户进行攻击,轻则导致网页浏览者的本地计算机CPU占用率极高而不得不重新启动计算机,重则资料被盗,程序被破坏。(4)篡改数据:这是最危险的攻击,篡改网站数据库或者是动态页面的控制程序,表面上没有什么危害,实际上危害是难以估量的。目录目录Web系统的安全问题系统的安全问题 现在大多数的网络管理者已经意识到Web信息系统的安全威胁,采取了众多安全措施。例如,应用了入侵检测系统、网络防火墙、VPN、网络防病毒系统等。但还是不能保证真正的安全,原因就在于虽然应用了诸多安全设备,但是网络的Web服务还是要对外开放,也就是说,用于HTTP服务的一些端口是处于开放状态的。只要
4、Web服务开放,那么Web系统就无法区分服务通信的信息中,哪些是正常的访问,哪些是带有攻击性质的访问,所以就会出现诸多Web应用层面的安全问题。目录目录Web系统的安全威胁系统的安全威胁 如果不考虑网络内部人员的攻击,只考虑从接入网(或互联网)来的攻击,入侵者入侵的通道有:(1)密码破解。(2)Web应用程序漏洞。(3)服务器系统漏洞。目录目录口令口令攻击与防范攻击与防范1口令攻击的主要方法口令攻击的主要方法 口令攻击是黑客实施网络攻击的最基本、最有效的方法之一。常见的口令攻击有以下几种:1)社会工程学攻击 2)猜测攻击 3)字典攻击 目录目录口令口令攻击与防范攻击与防范 4)强行攻击 5)通
5、过网络监听获得用户口令 6)欺骗技术 目录目录口令口令攻击与防范攻击与防范2口令攻击的防范口令攻击的防范 1)设置好的口令)设置好的口令精心设置口令是防范口令攻击的最基本、最有效的方法。最好采用字母、数字、标点符号和特殊字符的组合,同时字母有大小写;长度最好达到8位以上,而且容易记忆。设置安全的密码需要注意以下几点:不要用自己或亲友的生日、手机号码等易于被他人获知的信息作为密码。目录目录口令口令攻击与防范攻击与防范 不要选择了解你的人可以轻易猜到的密码(例如,信用卡号码、生日或者小名)。不要选择在字典中可以找到的单词(防字典攻击)。不要选择正在流行的单词。不要选择和前一个密码相似的单词。选择字
6、母和数字的混合密码。目录目录口令口令攻击与防范攻击与防范 2)制订安全策略,注意保护口令安全)制订安全策略,注意保护口令安全 3)新技术的应用)新技术的应用 (1)单点登录(SSO)(2)生物认证是使用指纹、面部扫描、虹膜或者声音识别用户的认证方法 (3)PKI系统可以维护数字证书,根据需要创建和删除证书。(4)智能卡。目录目录SQL注入攻击与防范注入攻击与防范 SQL注入攻击(SQL injection)是指攻击者在客户端精心编写一些语法结构合法的SQL语句,并在这些SQL语句之中加载攻击代码,利用网站的漏洞,成功绕过或骗取网站的用户验证,直接进入后台的网站数据库系统执行未经授权的数据读写。
7、目录目录SQL注入攻击与防范注入攻击与防范1.SQL注入的方法注入的方法1)SQL注入攻击原理分析2)SQL注入攻击的步骤 (1)发现SQL注入位置(2)判断后台数据库类型(3)发现WEB虚拟目录和表名 目录目录SQL注入攻击与防范注入攻击与防范2SQL注入攻击的防范注入攻击的防范 如何防范如何防范SQL注入攻击呢。需要遵循几条非常基本的规则:注入攻击呢。需要遵循几条非常基本的规则:1)强迫使用参数化语句 2)建议使用SQL Server数据库自带的安全参数 3)使用专业的漏洞扫描工具 4)加强对用户输入的验证 5)不把敏感性数据在数据库里明文存放6)锁定数据库的安全 6)普通用户与系统管理员
8、用户的权限要有严格的区分目录目录IIS漏洞攻击与防范漏洞攻击与防范 IIS是一种Web服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等。IIS能发布站点,并且由ASP、Java、VBScript产生页面,有一定的扩展功能,使个人用户在网络上发布信息成了一件很容易的事。随着使用IIS作为Web服务器的流行,越来越多的运行IIS的服务器都受到一种叫做“后门”程序的侵扰,因此容易遭到不正当攻击或被外界控制。如何加强IIS的安全机制,建立高安全性的、可靠的Web服务器,已成为网络管理的重要组成部分。目录目录IIS漏洞攻击与防
9、范漏洞攻击与防范IIS版本Windows版本备注IIS 3.0Windows NT 4.0 Service Pack 3开始支持ASP的运行环境IIS 4.0Windows NT 4.0 Option Pack支持ASP 3.0IIS 5.0Windows 2000在安装相关版本的.Net框架的RunTime之后,可支持.NET 1.0/1.1/2.0的运行环境IIS 6.0Windows Server 2003Windows Vista Home PremiumWindows XP Professional x64 Edition应用程序池、集成的.NETIIS 7.0Windows Vis
10、taWindows Server 2008集成管线模式IIS 7.5Windows 7Windows Server 2008 R2目录目录IIS漏洞攻击与防范漏洞攻击与防范1IIS常见的漏洞攻击方法常见的漏洞攻击方法 1)IIS存在的Unicode解析错误漏洞 2)ISAPI缓冲溢出漏洞 3)IIS 6.0目录检查漏洞目录目录IIS漏洞攻击与防范漏洞攻击与防范2IIS漏洞攻击的防范漏洞攻击的防范 各个站点的技术力量和管理水平存在较大差距,因此网站的安全性也参差不齐,只有少数的IIS网站具有较高安全性。虽然IIS已默认配置了一套安全控制和管理机制,但仍存在相当多的安全问题,很多网站的管理者为了保
11、证网站的安全付出了很大努力。下面介绍IIS的安装、配置、管理方案和应用程序。目录目录IIS漏洞攻击与防范漏洞攻击与防范1)IIS的安装的安装 对IIS漏洞攻击的防范应该从安装时就开始构建,但往往被许多网管所忽视。安装IIS时需注意以下几点:(1)主机所有的分区最好是NTFS格式。(2)安装目录。IIS的安装目录建议不要使用默认的Inetpub目录 目录目录IIS漏洞攻击与防范漏洞攻击与防范1)IIS的安装的安装(3)最小化安装。应尽量不安装与站点网络服务无关的内容。(4)安装系统安全补丁。目录目录IIS漏洞攻击与防范漏洞攻击与防范2)IIS的配置的配置(1)用来维护管理的账号应尽可能少。(2)
12、为了控制用户权限和预防今后可能的入侵,必须设置好目录和文件的访问权限。(3)端口是主机与外部网络连接的逻辑接口,端口配置正确与否直接影响到IIS主机的安全。目录目录IIS漏洞攻击与防范漏洞攻击与防范2)IIS的配置的配置(4)如果不进行网站的远程管理,应关闭远程终端服务、关闭危险的NetBIOS。(5)Web站点中如果存在scripts、iissamples、iishelp、msadc、printer等默认虚拟目录应全部删除。目录目录IIS漏洞攻击与防范漏洞攻击与防范3)管理策略)管理策略(1)有条件的站点应将数据与Web服务分开放置在不同的主机上。(2)监测审核。应记录、分析、跟踪和审核用户
13、使用网站的过程,定期检查敏感区域和数据。目录目录IIS漏洞攻击与防范漏洞攻击与防范3)管理策略)管理策略(3)备份恢复。(4)对于WWW服务,可以拒绝一些有攻击意图的IP地址或域进行访问。(5)补丁更新。目录目录IIS漏洞攻击与防范漏洞攻击与防范4)应用服务程序)应用服务程序 目前,大多数在IIS中运行的ASP、PHP、CGI等应用服务程序存在着这样或那样的安全问题,所以在编写和管理应用服务程序时,应引起足够重视,以便IIS和操作系统进行安全控制。目录目录无线无线网攻击与防范网攻击与防范 无线网指的是采用无线传输媒介的计算机网络,它结合了最新的计算机网络技术和无线通信技术。无线网是有线网的延伸
14、,使用无线技术来发送和接收数据,可以减少用户的连线需求。虽然技术提高了,但是安全问题依然被认为是首要的挑战。无线网络无线接入的先天特点,注定了无线网络将受到更加广泛和开放的攻击。目录目录无线无线网攻击网攻击 1访问控制攻击访问控制攻击 2机密性攻击机密性攻击 3完整性攻击完整性攻击 4认证攻击认证攻击 5有效性攻击有效性攻击目录目录无线无线网攻击的防范网攻击的防范 1采用高强度的密码采用高强度的密码 一个足够强大的密码可以增强抗暴力破解的能力。相反,如果密码强度不够,会让用户的系统受到损害。例如,使用128位的而不是40位的WEP加密密钥,这样可以让暴力破解需要更长时间。2严禁广播服务集合严禁
15、广播服务集合标识符标识符目录目录无线无线网攻击的防范网攻击的防范 2严禁广播服务集合标识符严禁广播服务集合标识符 如果不对服务集合标识符进行保护,会带来严重的安全隐患。对无线路由器进行配置,禁止服务集合标识符的广播,尽管不能带来真正的安全,但至少可以减少受到的威胁。因为很多初级的恶意攻击都是采用扫描的方式寻找那些有漏洞的系统,隐藏了服务集合标识符,这种可能就大大降低了。大多数商业级路由器、防火墙设备都提供相关的功能设置。目录目录无线无线网攻击的防范网攻击的防范 3采用有效的无线加密方式采用有效的无线加密方式 WEP并不是效果很好的加密方式。只要使用像Aircrack一样的免费工具,就可以在短短
16、的几分钟里找出动态有线等效保密模式加密过的无线网络中的漏洞。而WPA是目前通用的加密标准,应尽量选择WPA或选择一些更强大有效的方式进行加密。目录目录无线无线网攻击的防范网攻击的防范 4采用不同类型的加密采用不同类型的加密 不要仅仅依靠无线加密手段来保证无线网络的整体安全。不同类型的加密可以在系统层面上提高安全的可靠性。例如,OpenSSH就是一个不错的选择,可以为在同一网络内的系统提供安全通信,即使需要经过互联网也没有问题。采用加密技术来保护无线网络中的所有通信数据不被窃取。目录目录无线无线网攻击的防范网攻击的防范 5对对MAC地址进行控制地址进行控制 很多人认为,MAC地址的限制不会提供真
17、正的保护。但是,象隐藏无线网络的服务集合标识符、限制MAC地址对网络的访问,是可以确保网络不会被初级的恶意攻击者骚扰的。对于整个系统来说,针对从专家到新手的各种攻击进行全面防护,以保证系统安全的无懈可击是非常重要的。目录目录无线无线网攻击的防范网攻击的防范 6不使用网络的时候应关闭不使用网络的时候应关闭 这个建议的采用与否取决于网络的具体情况。如果不是需要一天二十四小时或每周七天都使用网络,那就可以采用这个措施。毕竟,在网络关闭的时间,安全性是最高的,没人能够连接不存在的网络。目录目录无线无线网攻击的防范网攻击的防范7关闭无线网络接口关闭无线网络接口 如果使用笔记本电脑之类的移动终端的话,应该
18、将无线网络接口在默认情况下关闭。只有确实需要连接到一个无线网络的时候才打开相关的功能。其余的时间,关闭的无线网络接口让用户的计算机不会成为恶意攻击的目标。目录目录无线无线网攻击的防范网攻击的防范 8对网络入侵者进行监控对网络入侵者进行监控 对于网络安全的状况必须保持全面关注。使用者需要对攻击的发展趋势进行跟踪,了解恶意工具是怎么连接到网络上的,怎么做可以提供更好的安全保护。还需要对日志里面扫描和访问的企图等相关信息进行分析,找出其中有用的部分,并且确保在真正的异常情况出现的时候可以给予及时的通知。目录目录无线无线网攻击的防范网攻击的防范 9确保核心的安全确保核心的安全 务必确保无线路由器或连接
19、无线网络的笔记本电脑上运行了有效的防火墙。还要注意的是关闭不必要的服务,特别是在微软Windows操作系统下不需要的服务,因为在默认情况下它们活动的后果可能会出乎意料。实际上,使用者要做的是尽一切可能确保整个系统的安全。目录目录本章小结本章小结 本章介绍了Web系统和无线网的安全问题及其防范措施。从应用的角度重点介绍了Web安全中几种常见攻击方式,并对其防范策略和具体方法作了较为深入的阐述。同时对无线网络的安全问题和防范措施也作了详细的介绍。无线网是当前网络应用的热点,无线网络无线接入的先天特点,注定了无线网络将受到更加广泛和开放的攻击。通过本章的学习,读者能够在前面章节学习的基础上对网络安全有更加深入的认识。目录目录