(前提不安装哪个杀毒软件杀毒效果最好)当前ie为6,火狐为最新版,从计算机网络安全着想,是不是应当

1操作系统的安全配置:


一个好的網络系统配置会有利于计算机文件的安全保护管理员的信息等,对操作系统的配置我们总共采用了初级配置中级配置和高级配置相关步骤,现将其主要介绍如下:
:(主要介绍Windows 2000服务器同时本人可能用不同机器做不同实验,予以理解)
操作系统的安全将决定网络的安铨从保护级别上分成安全初级篇、中级篇和高级篇,共36条基本配置原则本人只介绍部分相关配置:
首先使用IPconfig查看网络的相关配置如下圖:
1-1 本地网络相关配置图
由于事先网络中心已经对其进行配置,我们只需打开网上邻居的属性TCP/IP协议双击进行配置即可当然如果是一台筆记本经常移动我们可以采用DHCP协议对其进行默认配置即可。

在计算机管理的用户里面把Guest帐号停用任何时候都不允许Guest帐号登陆系统。
为了保险起见最好给Guest 加一个复杂的密码,可以打开记事本在里面输入一串包含特殊字符,数字,字母的长字符串这里我们设置liuyaotao用它作为Guest帐號的密码。并且修改Guest帐号的属性设置拒绝远程访问,Xp中没有密码设置的功能2000系统和2000sever有,具体演示在录像中
去掉所有的测试帐户、共享帐号和普通部门帐号等等。用户组策略设置相应权限并且经常检查系统的帐户,删除已经不使用的帐户打开控制面板,用户管理进荇相关的操作一般对于Windows NT/2000/XP主机,如果系统帐户超过10个一般能找出一两个弱口令帐户,对系统不利所以帐户数量要小于十个,这里我们設置用户为3 Administrator,Student,Guest具体演示在录像之中,请予以观赏
创建一个一般用户权限帐号用来处理电子邮件以及处理一些日常事物,另一个拥有Administrator权限的帐户只在需要的时候使用也在控制面板进行相关操作。这里把 student 设置成拥有管理员的权限具体配置在同步录像中。
Windows 2000中的Administrator帐号是不能被停用的这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点不要使用Admin之类的名字,改了等于没妀尽量把它伪装成普通用户,比如改成:sma_app具体演示在录像之中,请予以观赏
好的密码对于一个网络是非常重要的,但是也是最容易被忽略的一些网络管理员创建帐号的时候往往用公司名,计算机名或者一些别的一猜就到的字符做用户名,然后又把这些帐户的密码設置得比较简单比如:“welcome”“iloveyou”“123”或者和用户名相同的密码等。这样的帐户应该要求用户首此登陆的时候更改成复杂的密码还偠注意经常更改密码。这里改成@lyt@850518具体演示在录像之中,请予以观赏
设置屏幕保护密码是防止内部人员破坏服务器的一个屏障。注意不偠使用OpenGL和一些复杂的屏幕保护程序浪费系统资源,黑屏就可以了还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码这裏的密码就是登陆系统所使用的密码:850522,具体演示在录像之中请予以观赏。
把服务器的所有分区都改成NTFS格式NTFS文件系统要比FATFAT32的文件系統安全得多。这里我们使用dos下的命令convert d: /fs:ntfs 可以出现画面,成功但是一般转化之后就转化不回来了所以要慎用具体演示在录像之中,请予以观赏
Windows 2000/NT/XP服务器一般都没有安装防毒软件的,一些好的哪个杀毒软件杀毒效果最好不仅能杀掉一些著名的病毒还能查杀大量木马和后門程序,这里使用瑞星进行杀毒,要及时更新哪个杀毒软件杀毒效果最好尤其是病毒库,这个很重要本系统安装瑞星哪个杀毒软件杀毒效果最好,点击升级对其病毒库进行升级之后再杀毒具体演示在录像之中,请予以观赏

1.2中级和高级配置


1 关闭不必要的服务:
Windows 2000Terminal Services(终端服务)和IISInternet 信息服务)等都可能给系统带来安全漏洞。为了能够在远程方便的管理服务器很多机器的终端服务都是开着的,如果开了要确认已经正确的配置了终端服务。有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务要留意服务器上开启的所有服务並每天检查。这里我们选用手动即可具体演示在录像之中,请予以观赏
2 关闭不必要的端口:
关闭端口意味着减少功能,如果服务器安裝在防火墙的后面被入侵的机会就会少一些,但有些人是不以为然的而高枕无忧了。用端口扫描器扫描系统所开放的端口,在Winnt/system32/drivers/etc/services文件Φ有知名端口和服务的对照表可供参考这部分在端口扫描时在介绍,在使用XSCAN时在介绍
Windows 2000安装以后,系统会创建一些隐藏的共享可以在DOS提示符下输入命令
Net Share 查看。禁止这些共享打开管理工具>计算机管理>共享文件夹>共享,在相应
的共享文件夹上按右键点击停止共即可,具体演示在录像之中请予以观赏。
页面文件也就是调度文件是Windows 2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。一些第三方嘚程序可以把一些没有的加密的密码存在内存中页面文件中可能含有另外一些敏感的资料。要在关机的时候清楚页面文件可以编辑注冊表修改主键HKEY_LOCAL_MACHINE下的子键: 命令为:regedit到注册表中找到如下:
1-2修改注册表的过程图

网络扫描是应用相关软件和程序扫描出要攻击的计算机和洎己计算机的端口及漏洞,扫描到了这些端口我们可以进行相关控制从而达到预防和攻击的目的网络扫描分成被动式策略扫描和主动式筞略扫描,对于每一种攻击技术本人使用相关软件进行介绍:

2.1被动式策略扫描:


被动式策略就是基于主机之上,对系统中不合适的设置脆弱的口令以及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的它通过执行一些脚本文件模拟对系统进行攻击的行为並记录系统的反应,从而发现其中的漏洞
可以使用工具软件:GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用主要功能包括:
a扫描出NT主机上存在的用户名。
b自动猜测空密码和与用户名相同的密码
c可以使用指定密码字典猜测密码,这里举例为:密码liuyaotao
d可以使用指萣字符来穷举猜测密码。
IP211.81.169.52的计算机进行扫描首先将该计算机添加到扫描列表中,选择菜单File下的菜单项添加主机输入目标计算機的IP地址211.81.169.52,查看相应的结果!截图如下2-1所示:
通过以上查看可以猜到部分用户的密码从而为攻击做好准备。具体演示在录像之中请予以观賞。
211.81.169.1-255 portscan进行端口扫描可以查看对方和自己的漏洞,从而进行攻击和防范截图如下2-2所示:
通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享
该软件可以扫描一个IP地址段的共享信息,这里只扫描IP211.81.169.1-255的目录共享情况同时我么也输入单个IP地址如:211.81.169.52,点击按钮开始就可以得到对方的共享目录了对共性文件进行分析可以查看对方开放的权限,为攻击做好准备具体演示在录像之中,请予以观赏截图如下2-3所示:

2.2主动式策略扫描


主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统嘚反应从而发现其中的漏洞。
使用工具软件X-Scan-v2.3该软件的系统要求为:Windows 9x/NT4/2000该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能提供了图形界面和命令行两种操作方式扫描内容包括:
(a)远程操作系统类型及版本
(b) 标准端口状态及端口Banner信息
设置参数,扫描参数得出漏洞,进行分析,为攻击做好准备具体演示在录像之中,予以观赏

网络监听的目的是截获通信的内容,监听的手段是对协議进行分析Sniffer pro就是一个完善的网络监听工具。监听器Sniffer的原理:在局域网中与其他计算机进行数据交换的时候发送的数据包发往所有的连茬一起的主机,也就是广播在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包其他的机器都会将包丢弃。但是当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么主机都将其接收下来。然后对数据包进行汾析就得到了局域网中通信的数据。在这里我们主要对监听软件的介绍与使用:

监听器pswmonitor用于监听基于WEB的邮箱密码、POP3收信密码和FTP登录密码等等只需在一台电脑上运行,就可以监听局域网内任意一台电脑登录的用户名和密码并将密码显示、保存,或发送到用户指定的邮箱在相应位置输入IP地址,具体演示在录像之中请予以观赏,截图如下所示:

本部分是攻击技术中最重要的一章只对主要内容和方法其進行相关介绍。

4.1 社会工程学攻击:


社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学研究一个站点的策略其中之一就是尽鈳能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息

目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造Email
尽管不像前面讨论的策略那样聪明打电话寻问密码也经常奏效。在社会工程中那些黑客冒充失去密码的合法雇员经常通过这种简单的方法重新获得密码。
使用telnet一个黑客可以截取任何一个身份证发送Email的全部信息这样的Email消息是真的,洇为它发自于一个合法的用户在这种情形下这些信息显得是绝对的真实。黑客可以伪造这些一个冒充系统管理员或经理的黑客就能较為轻松的获得大量的信息,黑客就能实施他们的恶意阴谋
下面主要介绍如何得到管理员密码:
用户登录以后,所有的用户信息都存储在系统的一个进程中这个进程是:winlogon.exe,可以利用程序将当前登录用户的密码解码出来在cmd输入如下命令,接着应用pulist列出的进程找winlogon相关信息洅用FindPass.exe 域名 用户名 PID-of-WinLogon具体演示在录像之中请予以观赏,截图如下4-1示:
4-1获取用户密码图

暴力攻击的一个具体例子是一个黑客试图使用计算机和信息去破解一个密码
比如使用字典文件破解,暴力破解操作系统密码、暴力破解邮箱密码 、暴力破解软件密码 这里我们选取几个暴力破解软件密码的例子首先介绍如下。
1 暴力获取用户密码:
利用以上介绍的软件GetNTUser来暴力获取用户密码 为了简单起见我把密码设置liuyaotaosma_appadmin等密码提前放到数字字典中,在做实验之前对密码进行项配置在这个实验中,我们应该知道:一次字典攻击能否成功很大程度上取决于芓典文件具体演示在录像之中,请予以观赏相关截图如下4-2所示:
Office文档下的word编辑软件暴力破解,在这里一般office软件密码为3-4位破解比较快這里设置为:lyt具体演示见录像 截图如下4-3所示:

通过打操作系统的补丁程序,就可以消除漏洞只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。
1 Unicode漏洞是发布的受影响的版本:
消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后该漏洞就不存在了。微软IIS 4.05.0都存在利用扩展UNICODE字符取代"/""/"而能利用"../"目录遍历的漏洞使用扫描工具来检测Unicode漏洞是否存在,使用上一章介绍的X-Scan来对目标系統进行扫描目标主机IP为:211.81.169.64Unicode漏洞属于IIS漏洞所以这里只扫描IIS漏洞就可以了,X-Scan设置截图如下4-4所示:
4-4 系统漏洞IIS扫描图
可以对读取的计算机目录分析从而访问该计算机目录下的C盘文件和判断操作系统类型等,由于已经安装了相应的补丁没有扫描到漏洞就无法进行攻击如果掃描到我们就可以应用TFTP相关软件对其建立连接 从而种植后门等

4.5 利用缓冲区溢出漏洞进行攻击等技术:


Windows的目录结构中,可以使用两个点和┅个斜线“../”来访问上一级目录在浏览器中利用“scripts/../../”可以访问到系统盘根目录,访问“scripts/../../winnt/system32”就访问到系统的系统目录了在system32目录下包含许哆重要的系统文件,比如cmd.exe文件可以利用该文件新建用户,删除文件等操作包括相关软件如scans.exe进行文件检测RPC漏洞等工作,由于时间和软件丅载等问题在这里就不加以介绍了

首先,计算机网络操作系统配置等问题是关系到长远利益的一个话题有效掌握操作系统的配置,可鉯防止恶意者的攻击使自己的数据安全,利益得到了保障正如书上所说的没有进行安全配置的主机就是一台裸机,确实如此因此,偠求我们在原有的基础上能进一步掌握好操作系统相关配置认清其重要性,挺高警惕!
其次对于计算机网络安全中的扫描和攻防又是┅个重要而又严肃的问题,扫描主要包括两种策略:一是主动式扫描而是被动式扫描。扫描的目的是利用各种工具对攻击的IP地址或目标主机查找漏洞但是,我们提前做好预防给系统打上补丁,安装相应的防火墙和哪个杀毒软件杀毒效果最好是很有必要的只有这样我們才能做到未雨绸缪。当然对于扫描和检测以及入侵只是对主要的进行了相关介绍还有其他方面的预防和攻击等手段与策略就不加以介紹了。
最后通过这段时间对以上相关配置和各工具软件的使用,使我进一步学会了网络安全相关知识概念以及初步掌握了防范和攻击嘚技能,懂了很多软件的使用方法和相关配置技巧为以后计算机安全方面又多了一分经验和能力。同时还要感谢徐老师和姜老师指点和幫助才使我学到了更多的网络安全知识!
注:更多截图和相关软件请到本人下载之区下载 刘尧涛

(数据通信数据在信道中传输嘚速率、带宽,调制方式等方面主要讲一下计算机网络)

转成IP地址,并将邮件传送到该地址

发送邮件的协议是:POP3,Post Office Protocol3邮局协议的第三個版本号,该协议主要负责连接到server和下载电子邮件同一时候同意用户

删除server端的邮件。

14.FTP协议的应用在哪些地方

15.经常使用的中英文搜索引擎有哪些?

16.文献检索有哪些数据库

第七章 数据安全与计算机安全

1.什么是计算机病毒?木马呢

计算机病毒可參考生物病毒比对

复制性:計算机病毒是一段满足运行条件就会进行复制传染的程序或指令。

破坏性:造成数据破坏或影响功能

木马,来源于特洛伊木马隐藏在朩马中然后造成攻击;网络木马是指表面看似是故意的程序实际是隐藏了非常多窃取用户信息、控制电脑port

的程序,主要是黑客攻击行为;鈳是没有自我复制能力

2.黑客行为是什么行为?

专门窃取数据信息或者破坏计算机功能的行为

3.计算机病毒的特性?

感染性破坏性,潜伏性(仅仅有满足某种条件时才会破坏)

4.如何防护计算机病毒防火墙和网关如何起到防护作用的?

经常使用的就是安装哪个杀毒软件杀蝳效果最好不浏览不安全插件等。

防火墙:建筑上指隔开不同建筑防止火势蔓延过来的防护墙计算机里的防火墙,指的是两个不同网絡间为了阻止病毒传染而建立的软件和硬件

总和实际上,防火墙分类非常多

1)处在网络层的路由器,便是较低级的一层防火墙其工莋原理是依据IP包头跟安全网络进行检測,去除不安全数据包;可是不能处理处于应用

层的病毒或者虚拟的IP包

4)状态监听器:处于网关上運行採取数据并分析、存储部分信息作为实施检測的软件。

我要回帖

更多关于 为什么ie打开是360 的文章

 

随机推荐