码迷,mamicode.com
首页 > 其他好文 > 详细

红盟教程学习笔记

时间:2014-09-12 01:09:22      阅读:213      评论:0      收藏:0      [点我收藏+]

标签:使用   文件   on   c   工作   管理   服务器   r   学习   

网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性完整性可用性真实性可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标。信息安全包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中安全。

 

在不同服务器上提供同一种服务的软件也可以是不同,我们管这种软件叫做daemon,例如同样是提供FTP服务,可以使用wuftp、proftp,ncftp等许多不同种类的daemon。

 

对于一般的常用入侵方法主要有:

1.口令入侵

2.特洛伊木马术

3.监听法

4.E-mail技术

5.病毒技术

6.隐藏技术

 

入侵者的来源有两种,一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。

 

进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。

主要内容包括目标分析,文档获取,破解密码,日志清除等技术。

 

网络攻击的步骤:

准备阶段:

1.确定攻击的目的:常见的攻击目的有破坏型和入侵型

2.信息收集:操作系统类型及版本,目标提供哪些服务,各服务器程序的类型与版本以及相关的社会信息

实施阶段:

1.获得权限:能够被攻击者所利用的漏洞不仅包括系统软件设计上的安全漏洞,也包括由于管理配置不当而造成的漏洞

2.权限的扩大:系统漏洞分为远程漏洞和本地漏洞两种。远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限,本地漏洞可以把权限扩大,直至管理员权限。

善后工作:

1.删除记录:攻击者在获得系统最高管理员权限之后就可以随意修改系统上的文件了(只对常规 Unix系统而言)。入侵后会产生各种记录。

2.留后门:一般黑客都会在攻入系统后不只一次地进入该系统。为了下次再进入系统时方便一点,黑客会留下一个后门。有各种各样留后门的方式。

红盟教程学习笔记

标签:使用   文件   on   c   工作   管理   服务器   r   学习   

原文地址:http://www.cnblogs.com/btlulu/p/3967536.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!