网络后门与网络隐身
网络安全 第六章 网络后门与网络隐身
第六章网络后门与网络隐身1. 留后门的原则是什么?答:后门的好坏取决于被管理员发现的概率,留后门的原则就是不容易被发现,让管理员看了没有感觉、没有任何特别的地方。
2. 如何留后门程序?列举三种后门程序,并阐述原理及如何防御。
答:网络攻击经过踩点、扫描、入侵以后,如果攻击成功,一般就可以拿到管理员密码或者得到管理员权限。
第一,Login后门。
在Unix里,login程序通常用来对telnet来的用户进行口令验证。
入侵者获取login。
c的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。
如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入。
这将允许入侵者进入任何账号,甚至是root。
由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问的,所以入侵者可以登录获取shell却不会暴露该账号。
管理员注意到这种后门后,便用“strings”命令搜索login程序以寻找文本信息。
许多情况下后门口令会原形毕露。
入侵者就开始加密或者更好的隐藏口令,使strings命令失效。
所以更多的管理员是用MD5校验和检测这种后门的。
第二,线程插入后门。
这种后门在运行时没有进程,所有网络操作均播入到其他应用程序的进程中完成。
也就是说,即使受控制端安装的防火墙拥有“应用程序访问权限”的功能,也不能对这样的后门进行有效的警告和拦截,也就使对方的防火墙形同虚设!这种后门本身的功能比较强大,是现在非常主流的一种,对它的查杀比较困难,很让防护的人头疼。
第三,网页后门。
网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。
由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。
并且这也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。
防御后门的方法主要有:建立良好的安全习惯,关闭或删除系统中不需要的服务,经常升级安全补丁,设置复杂的密码,迅速隔离受感染的计算机,经常了解一些反病毒资讯,安装专业的防毒软件进行全面监控等。
网络安全知识点
1.网络安全设计的新技术移动网络安全、大数据、云安全、社交网络和物联网等成为新的攻击点2.网络安全面临的主要危险有人为因素、系统和运行环境等,其中包括网络系统问题和网络数据的威胁和隐患。
3.网络安全威胁主要表现为:非法授权访问、窃听、黑客入侵、假冒合法用户、病毒破坏、干扰系统正常运行、篡改或破坏数据等。
4.威胁性攻击的分类,其中典型的被动攻击是什么威胁性攻击主要分主动攻击和被动攻击,嗅探是典型的被动攻击。
5.防火墙的局限性及风险:防火墙能够较好地阻止外网基于IP包头的攻击和非信任地址的访问,却无法阻止基于数据内容的黑客攻击和病毒入侵,也无法控制内网之间的攻击行为。
6.数据库安全的种类数据库安全不仅包括数据库系统本身的安全,还包括最核心和关键的数据(信息)安全7.信息安全的定义信息安全是指系统的硬件、软件及其信息受到保护,并持续正常地运行和服务。
8.信息安全的5大特征:确保信息的保密性、完整性、可用性、可控性和可审查性9.网络安全的定义:网络安全是指利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。
10.网络空间安全:网络空间安全是研究网络空间中的信息在产生、传输、存储和处理等环节中所面临的威胁和防御措施,以及网络和系统本身的威胁和防护机制。
11.网络安全包含的方面:网络系统的安全、网络信息的安全12.网络安全涉及的内容包括:实体安全(物理安全)、系统安全、运行安全、应用安全、安全管理13.网络安全技术的定义网络安全是指为解决网络安全问题进行有效监控和管理,保障数据及系统安全的技术手段。
14.网络安全主要主要包括什么实体安全技术、网络系统安全技术、数据安全、密码及加密技术、身份认证、访问控制、防恶意代码、检测防御、管理与运行安全技术等,以及确保安全服务和安全机制的策略等。
15.主要通用的网络安全技术身份认证、访问管理、加密、防恶意代码、加固监控、审核跟踪、备份恢复16.常用的描述网络安全整个过程和环节的网络安全模型为PDRR模型:防护(Protection)、检测(Detection)、响应(Reaction)、恢复(Recovery)17.实体安全的内容主要包括哪几方面:环境安全、设备安全、媒体安全18.TCP/IP层次安全性TCP/IP安全性分多层。
网络安全
一、简答题(30%,共6题)1.常用防火墙模型有哪些? 比较它们的优缺点答:四种模型:筛选路由器模型、单宿主堡垒主机(或屏蔽主机防火墙)模型、双宿主堡垒主机模型(或屏蔽防火墙系统模型)和屏蔽子网模型。
筛选路由器模型是网络的第一道防线,不能够隐藏内部网络的信息、不具备监视和日志记录功能。
单宿主堡垒主机(屏蔽主机防火墙)提供的安全等级比包过滤防火墙系统要高,所以入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统。
双宿主堡垒主机模型(屏蔽防火墙系统)双宿主堡垒主机有两种网络接口, 但是主机在两个端口之间直接转发信息的功能被关掉了。
在物理结构上强行将所有去往内部网络的信息经过堡垒主机。
屏蔽子网模型用了两个包过滤路由器和一个堡垒主机。
是最安全的防火墙系统之一,它支持网络层和应用层安全功能。
如果黑客想突破该防火墙那么必须攻破以上三个单独的设备,2. 什么是入侵检测系统?答: 入侵检测系统1DS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。
4. 简述操作系统帐号密码的重要性,有几种方法可以保护密码不被破解或者被盗取答:在操作系统的安全机制中,安全标识与鉴别是最根本的安全机制,是计算机系统安全的基础。
帐号密码又是最常用的、简单、低成本的用来证明用户的身份的标识信息,是目前操作系统安全标识与鉴别中主要的认证方法。
保护密码不被破解或者被盗取的方法:启用密码策略、启用账号审计策略、停止Guest帐号、限制用户数量、创建多个管理员帐号、管理员帐号改名、陷阱帐号等5.简述木马由来,并简述木马和后门的区别答:木马程序在表面上看上去没有任何的损害,实际上隐藏着可以控制用户整个计算机系统、打开后门等危害系统安全的功能。
木马来自于“特洛伊木马”,英文名称为Trojan Horse。
传说希腊人围攻特洛伊城,久久不能攻克,后来军师想出了一个特洛伊木马计,让士兵藏在巨大的特洛伊木马中部队假装撤退而将特洛伊木马丢弃在特洛伊城下,让敌人将其作为战利品拖入城中,到了夜里,特洛伊木马内的士兵便趁着夜里敌人庆祝胜利、放松警惕的时候从特洛伊木马里悄悄地爬出来,与城外的部队里应外合攻下了特洛伊城。
网络安全期末复习题(答案)解析
网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
网络安全技术考点难点
1.防火墙的分类:分组过滤防火墙,应用代理防火墙,状态检测防火墙2.网络安全分层:物理安全,逻辑安全,操作系统安全,联网安全3.中国安全保护级别:第一级是用户自主保护级,第二级是系统审计保护级,第三级是安全标记保护级,第四级是结构化保护级,第五级是访问验证保护级4.国际安全级别:A:验证设计B:B1标识的安全保护B2结构化保护B3安全区域 C:C1自主安全保护 C2受控存储控制 D:低级保护5.TCP/IP中常见的命令:ping ipconfig netstat net at6.防御网络监听方法:建设交换网络、使用加密技术和使用一次性口令技术7.缓冲区溢出:目前最流行的一种攻击技术就是缓冲区溢出攻击。
当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。
这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果使在系统上产生一个后门。
8.黑客预留后门:建立服务端口和克隆管理员帐号9.黑客隐藏自己痕迹的方法:设置代理跳板和清除系统日志10.木马的构成:服务器端和客户端。
驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。
11.入侵检测系统的类型:基于主机的入侵检测系统和基于网络的入侵检测系统12.入侵检测系统的功能:对系统资源的非授权使用做出及时的判断记录和报警13.包过滤防火墙访问策略:根据数据包的源地址,目的地址,协议,端口,协议内部数据,时间,物理接口来判断是否允许数据包通过14.身份鉴别造成的威胁包括:口令圈套,口令破解,算法考虑不周,编辑口令15.信息保障是对系统和数据的哪几方面保障:可用性,完整性,保密性16.蠕虫病毒的特点:(1)较强的独立性(2)利用漏洞主动攻击(3)传播更快更广(4)更好的伪装和隐藏方式(5)技术更加先进17.常见的密码攻击:暴力攻击,特洛伊木马程序,ip欺骗和报文嗅探18.网络钓鱼:攻击者利用欺骗性的电子邮件和伪造的Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。
网络安全简答
第一章1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
操作系统的安全是网络安全的基础。
(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。
6.网络安全橙皮书是什么?包括哪些内容?答:可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类第二章2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。
答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4.传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;6.简述ping指令、ipconfig指令、netstat指令、net指令、at指令、tracert指令功能和用途。
网络信息安全的匿名通信与隐蔽传输技术
网络信息安全的匿名通信与隐蔽传输技术随着互联网的快速发展,网络信息安全问题也日益突出。
在信息传输过程中,隐私和安全的保护显得尤为重要。
匿名通信与隐蔽传输技术为保护用户的隐私安全提供了有效的手段。
本文将重点介绍匿名通信和隐蔽传输技术的原理和应用。
一、匿名通信技术匿名通信技术是指在网络环境下,发送方和接收方都可以保持身份的隐蔽性,互相之间无法追踪到具体的通信实体。
匿名通信技术的应用范围广泛,既可以用于保护用户的个人隐私,也可以用于匿名举报或者保护记者的新闻报道。
1.1 匿名通信的原理匿名通信的核心原理是使用中间节点来代理和转发通信,使得通信的发起者和接收者难以直接联系或者追踪。
常见的匿名通信协议包括混淆网络、洋葱路由等。
在混淆网络中,消息通过多个中间节点进行多次加密和解密,最终到达目标节点。
而洋葱路由则是将消息不断地加密并通过一系列中间节点层层传递,每个中间节点只知道消息的前一个节点和后一个节点,无法追踪到具体的通信实体。
1.2 匿名通信的应用匿名通信技术的应用广泛,其中最为著名的就是Tor网络。
Tor是一种实现匿名通信的开源软件,通过使用混合网络和洋葱路由的方式,保护用户在互联网上的隐私和信息安全。
Tor被广泛应用于医疗、记者报道、政治活动和维护人权等领域。
二、隐蔽传输技术隐蔽传输技术是指在网络环境下,将信息隐藏在其他看似正常的数据流中进行传输,使得外界无法察觉到信息的存在。
隐蔽传输技术可以有效地绕过监测和审查,提高信息的安全性和私密性。
2.1 隐蔽传输的原理隐蔽传输的原理主要基于隐写术和加密技术。
隐写术是一种信息隐藏技术,将秘密信息嵌入到其他多媒体数据中,如图片、音频或者视频文件。
加密技术则是利用密码算法对信的息进行加密,使得第三方无法解读其中的内容。
2.2 隐蔽传输的应用隐蔽传输技术的应用非常广泛。
在军事领域,隐蔽传输技术可以用于军事指挥和情报传递。
在商业领域,隐蔽传输技术可以用于保护商业机密和客户隐私。
网络安全教程网络后门与网络隐身
设置代理跳板 清除系统日志。
网络后门
网络后门是保持对目标主机长久控制的关键策略。可以通 过建立服务端口和克隆管理员帐号来实现。
留后门的艺术
只要能不通过正常登录进入系统的途径都称之为网络后门。后门 的好坏取决于被管理员发现的概率。只要是不容易被发现的后门 都是好后门。留后门的原理和选间谍是一样的,让管理员看了感 觉没有任何特别的。
利用工具软件Win2kPass.exe记录修改的新密码,该软件将 密码记录在Winnt\temp目录下的Config.ini文件中,有时 候文件名可能不是Config,但是扩展名一定是ini,该工具 软件是有“自杀”的功能,就是当执行完毕后,自动删除 自己。
记录管理员口令修改过程
首先在对方操作系统中执行Win2KPass.exe文件, 当对方主机管理员密码修改并重启计算机以后, 就在Winnt\temp目录下产生一个ini文件,如图 6-7所示。
下面在对方主机的命令行下修改Guest的用户属 性,注意:一定要在命令行下。
首先修改Guest帐户的密码,比如这里改成 “123456”,并将Guest帐户开启和停止,如图 6-28所示。
查看guest帐户属性
再查看一下计算机管理窗口中的Guest帐 户,发现该帐户使禁用的,如图6-29所 示。
利用禁用的guest帐户登录
注销退出系统,然后用用户名:“guest”,密 码:“123456”登录系统,如图6-30所示。
连接终端服务的软件
终端服务是Windows操作系统自带的,可以远程 通过图形界面操纵服务器。在默认的情况下终 端服务的端口号是3389。可以在系统服务中查 看终端服务是否启动,如图6-31所示。
Web方式连接
《信息安全与技术》教学大纲
《信息安全与技术》课程教学大纲课程中文名称:信息安全技术课程英文名称:Technology of Information Security适用专业:总学时数:39学时其中理论学时:30学时实验学时:9学时总学分:1开课学期:参考教材:参考资料:一、课程说明1.本课程的性质《信息安全与技术》是信息管理与信息系统专业的学科选修课。
《信息安全与技术》要求学生在已完成《计算机网络》、《操作系统》、《C++程序设计》等课程的学习基础上开设。
2.课程教学目标知识目标:本课程主要讲授信息安全的基本概念、基本理论、基本攻防技术。
通过本课程的学习,掌握威胁信息安全相关的攻击者及攻击技术、计算机恶意代码及防治、安全操作系统、密码学、防火墙、入侵检测系统、安全协议、VPN、系统容灾。
能力目标:通过本课程的学习,学生应掌握信息安全的基本概念,对信息安全面临的威胁,应对的安全手段有一个总体上的认知和把握。
素质目标:熟悉信息安全涉及的各领域知识,在将来工作中对信息系统需要的安全措施、安全方案能够有系统性的认知和恰当的设置或者使用。
3.本课程的教学环节与教学方法⑴讲授:采用多媒体课件的形式进行理论讲授。
⑵自学:一般了解的章节和延伸知识采用自学方式。
⑶习题及作业:每章均要留一定数量的作业。
⑷辅导、答疑:采取不定期辅导和答疑的方式弥补课堂教学未能解决和消化的问题。
⑸实践环节:通过对扫描监听和攻击技术的两次共6学时实验,让学生加深对攻击技术的认知与体验,同时增强学生的动手能力。
⑹考试:课程设期末考试环节,考核学生对本门课程的掌握程度。
二、学时分配三、教学内容及教学基本要求第1章信息安全概述教学目标:掌握信息安全的体系结构和意义;掌握信息安全评估标准的内容。
教学基本要求:通过本章的学习,应使学生了解和掌握一些基本的信息安全概念,(1)了解各种信息安全体系结构的概念,了解信息安全的意义;(2)理解信息安全评估标准的意义和基本内容;(3)掌握信息安全基本要求和信息保障。
网络安全与管理第3版课后习题答案
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
网络安全中的信息隐藏和隐蔽通信技术
网络安全中的信息隐藏和隐蔽通信技术一、前言网络安全成为当今世界的一项重要议题,因为现在社会的信息化程度越来越高,几乎所有的交流都通过网络实现。
网络安全攸关国家安全和个人隐私,因此各国政府都加大了网络安全的投资力度。
信息隐藏和隐蔽通信技术是网络安全领域的一个重要分支,它们可以保护敏感信息不被不良分子盗取、窃取或篡改。
本文将对信息隐藏和隐蔽通信技术进行详细介绍,并探讨其实现方式和应用场景。
二、信息隐藏技术信息隐藏技术是一种将信息嵌入到其他数据中,达到隐藏信息的目的。
主要有四种方法,分别是LSB隐写术、DCT隐写术、量化隐写术和语言隐写术。
1. LSB隐写术LSB隐写术是一种将信息嵌入到图像或音频文件中,其中LSB代表最低有效位。
该技术将要隐藏的信息转化为二进制数据,然后将其插入到像素或采样的最低有效位中,从而实现信息的隐藏。
2. DCT隐写术DCT(离散余弦变换)隐写术是一种将信息嵌入到数字图像中。
它通过变换将原始图像转化为频域信号,然后将隐藏的信息嵌入到特定的频率中,达到隐蔽信息的目的。
3. 量化隐写术量化隐写术是一种将信息嵌入到视频流中,其基本原理与DCT隐写术相同。
它通过改变数据的量化值,将隐藏的信息嵌入到视频流中。
这种方法比LSB隐写术更加难以被检测。
4. 语言隐写术语言隐写术是使用一些特殊的技巧,将信息嵌入到一些明文中。
这种方法通常用于文字消息的隐蔽传输。
例如,在一篇文章中每隔若干个单词或字母插入一些隐藏的信息,读者很难察觉到这种变化。
三、隐蔽通信技术隐蔽通信技术是一种将通信内容嵌入到其他看似无关的通信中的通信技术,用于在可能存在监听和拦截的环境中安全通信。
主要有三种方法,分别是流量隐蔽、协议隐蔽和IP隐蔽。
1. 流量隐蔽流量隐蔽是一种将通信内容嵌入到网络流量中的技术,用于在可能存在网络监听、防火墙、IDS(入侵检测系统)和IPS(入侵预防系统)等安全设备的网络环境中安全通信。
它的基本思路是在隐蔽信道中将通信内容分割成小块,并将加密数据嵌入到每个小块中。
网络安防基础知识点
1、网络攻防体系攻击技术:网络侦查、网络入侵、网络后门、网络隐身/防御技术:操作系统安全、加密技术、防火墙技术、入侵检测技术2、攻击流程侦查目的:收集信息、找出弱点,为入侵做准备/内容:域名及IP分布、存在的漏洞、目标网络拓扑及操作系统类型、开放的端口和提供服务等入侵目的:攻击目标主机,获得管理员权限等/内容:破坏网站、拒绝服务攻击、缓冲区溢出攻击、SQL注入攻击等留后门目的:长期控制目标主机/内容:留后门账号、留木马、线程插入技术等隐身目的:消除入侵痕迹/内容:删除应用程序日志、删除系统日志、借助代理跳板攻击等1、网络安全概念广义:保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、更改和泄露,保证网络系统正常运行、网络服务不中断。
狭义:机密性,完整性,可用性,可控性,不可抵赖性2、基本安全威胁:窃听,篡改,拒绝服务,非法使用3、网络安全问题的根源客观原因:网络的开放性和资源的共享性;网络中软硬件的脆弱性;主观原因:人为恶意破坏;缺乏安全管理机制和人才;使用者安全意识淡薄。
4、网络与信息安全模型PDRR:防护,检测,响应,恢复5、网络安全的服务(ISO定义的几种基本的安全服务):认证服务;访问控制服务;数据机密性服务;数据完整性服务;不可否认服务。
6、保障网络安全的措施物理措施,法律与安全策略措施,技术措施7、常用的网络安全技术加密技术,防火墙技术,入侵检测技术,漏洞扫描技术,防病毒技术,安全认证技术,主机监控技术,安全审计技术、补丁管理与分发技术……1、信息收集:为更加有效地实施攻击而在攻击前或攻击过程中对目标主机的所有探测活动。
2、途径:利用社会工程学收集信息:伪装;引诱;恐吓;说服;渗透利用搜索引擎收集信息利用网络扫描工具收集信息:ping命令、DNS查询所使用的nslookup命令注册信息查询工具所使用的Whois命令、路由跟踪技术所使用的tracert命令地理信息查询所使用的IP2Location命令、ARP探测技术网络监听1、定义;利用计算机等设备的网络接口截获网络中数据包的一种手段。
网络安全试题及答案
网络安全试题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
101 网络后门工具的使用
工具软件wnc.exe的使用 1、执行很简单,只要在对方主机Windows Server 2003的命令行下执行一下wnc.exe就可以,在任务管理器中 的进程项可以wnc.exe已在后台运行。 2、执行完毕后,利用命令“netstat -an”来查看开 启的808和707端口。说明服务端口开启成功,可以连接该 目标主机提供的这两个服务了。 3、测试Web服务808端口,在浏览器地址栏中输入 “http://192.168.0.1:808”,出现主机的盘符列表。 4、可以下载对方硬盘和光盘上的任意文件,也可上传 文件。 5、利用“telnet 192.168.0.1 707”命令登录到对 方的命令行。 6、不用任何的用户名和密码就可以登录对方主机的命 令行 。
知识与能力目标: 1、理解网络后门及其工具软件wnc.exe的含义。 2、掌握工具软件wnc.exe与网络攻击的步骤。 3、理解掌握网络漏洞的防范方法以及人员安全意 识。 过程与方法目标: 让学生在学习的过程中实现学会、会学、乐学的 统一。 情感态度与价值观目标: 通过演示与实际操作、让学生在快乐中学习,在 学习中体会快乐,从而培养学生的学习兴趣。
使用工具软件wnc.exe建立在对方主机上开启Web服 务和Telnet服务。其中Web服务的端口是808,Telnet服 务的端口是707。 分析:工具软件wnc.exe的使用
一、填空题 1、在对方主机上执行完工具软件wnx.exe后,将开启 808 端口和 707 端 口。 二、选择题 1、网络后门的功能是( A )。
A、保持对目标主机长久控制
C、为了定期维护主机
B、防止管理员密码丢失
D、为了防止主机被非法入侵
三、问答题:简述网络攻击的步骤。
一次成功的网络攻击 1、隐藏IP 2、踩点扫描 3、漏洞分析 4、种植后门 5、网络隐身
网络攻击检测与隐蔽行为研究
网络攻击检测与隐蔽行为研究随着互联网的不断发展,网络攻击日益多样化和复杂化,给网络安全带来了极大的挑战。
网络攻击者利用各种手段从网络中获取数据、入侵系统、破坏网络和系统的功能,给系统及其数据安全造成极大危害。
因此,如何及时有效地检测网络攻击行为,防范网络攻击对各行业的威胁与损失就显得尤为关键。
在网络攻击检测中,隐蔽行为的研究也受到了越来越多的关注。
一、网络攻击检测网络攻击检测是指通过识别和分析网络流量及系统状态,发现可能对网络安全造成的威胁和攻击行为的过程。
网络攻击检测系统通常分为基于签名的检测和基于行为的检测两种。
基于签名的检测是指早期比较常用的一种检测方法,其主要依据已知的病毒、木马、病毒特征序列或攻击规则和漏洞等已知的攻击方式,来识别已知攻击行为。
但是,这种方法无法对其不曾遇到过的攻击做出及时的发现和处理,容易被攻击者绕过,适用性有限。
基于行为的检测则更为普遍地采用了机器学习算法和人工智能技术,可以有效的检测到未知的攻击行为。
它通过对网络中的流量和系统状态进行观察和分析,从而可以识别到可疑的或异常的网络行为,进而采取相应的防御措施。
二、隐蔽行为研究隐蔽行为是指通过一系列技术手段,来隐藏攻击行为的迹象,从而使攻击者未被检测到以达到掩盖真实攻击意图的目的。
这种行为对于传统网络攻击检测系统来说是非常难以检测到的。
隐蔽行为主要分为三种:1.减少检测到攻击行为的概率;2.增加攻击方式的威胁性,并掩盖攻击真实意图;3.和正常网络通信相似以降低风险排名。
对于隐蔽行为的研究,主要是挖掘并分析攻击者使用的隐蔽技术,为网络攻击检测系统提供更为准确和完善的识别算法。
例如,可以对数据包序列、数据包大小、IP协议和端口号等数据进行统计分析,识别出可能为隐蔽攻击的攻击流量,同时还可以采用模式识别技术和机器学习来发现恶意软件,以及搜索攻击者隐藏数据的加密技术和命令和控制方法等。
三、总结网络攻击检测和隐蔽行为的研究已经成为网络安全领域中热门的研究课题。
网络安全心得体会10篇
网络安全心得体会10篇网络安全心得体会120xx年7月21日至7月23日我参加了由刘星海老师主讲的《网络安全》课程,现将学习内容和心得总结如下:第一天学习了网络安全现状需求分析。
根据国家网络安全法律法规,对网络安全的现状分析,明确网络安全的作用;网络安全的趋势分析,明确未来网络安全的主要发展方向。
学习了sniff 软件安装和使用,包括FTP 明文抓包、http 明文抓包、telnet 明文抓包等。
制作了一份网络安全现状的调研报告。
第二天进行了网络攻击模拟实践。
根据网络攻击的基本过程,利用攻击软件完成网络扫描与网络监听、网络入侵、网络后门与网络隐身实现。
理解了网络踩点、网络扫描和网络监听技术、社会工程学攻击、物理攻击、暴力攻击、漏洞攻击、缓冲区溢出攻击、网络后门的概念,掌握了使用Windows 20xx 无密码登陆的方法登陆远程主机、用DOS 命令进行IPC$$入侵、IPC$$入侵留后门的方法、IPC$$入侵的防护知识、计算机木马特点及其危害性、信息隐藏技术等。
第三天学习了系统安全配置方案。
包括Windows 操作系统的安全配置、系统访问控制策略制定、网络访问控制策略制定、操作系统服务配置、网络安全评估与检测、网络安全方案设计。
具体包括物理安全、停止Guest 帐号、限制用户数量、多个管理员帐号、管理员帐号改名、陷阱帐号、更改默认权限、安全密码、屏幕保护密码、防毒软件、备份盘的安全、操作系统安全策略、关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、备份敏感文件、不显示上次登录名、禁止建立空连接、下载最新的补丁、关闭DirectDraw、关闭默认共享、禁用Dump 文件、文件加密系统、加密Temp 文件夹、锁住注册表、关机时清除文件、禁止软盘光盘启动、使用智能卡、使用IPSec、禁止判断主机类型、抵抗DDOS、禁止Guest 访问日志、数据恢复软件等。
总之,网络安全是社会稳定和谐的一个重要方面,通过这次安全培训,使我进一步加强了网络安全方面意识,业务知识与技术学平也有了一定程度的提高。
网络安全资料
第一章网络安全概述1-14=141.1网络安全:1、概念:指网络系统的硬件、软件与系统中的数据受到保护,不因无意或故意的威胁而遭到泄露、更改、破坏,保证网络系统正常、可靠、连续地运行.2、信息与网络安全的目标:进不来、拿不走、看不懂、改不了、跑不了.3、网络安全的特征⏹##性:信息不被泄露给非授权的用户、实体或过程,或供其利用的特性.⏹完整性:数据在未经授权时,不能被改变的特性,即信息在存储或传输过程中不被修改、不被破坏和丢失的特性.⏹可用性:可被已授权实体访问并按需求使用的特性.⏹可控性:对信息的内容与传播具有控制能力.1.2网络面临的不安全因素1、网络系统的脆弱性<漏洞>2、网络系统的威胁:无意威胁、故意威胁,被动攻击、主动攻击3、网络结构的安全隐患✓被动攻击:指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动.✓主动攻击:指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、删除、复制或延迟这些信息.被动攻击和主动攻击有四种具体类型:窃听、中断、篡改、伪造1.3P2DR模型<网络安全模型>Policy<安全策略>、Protection<防护>、Detection<检测>、Response<响应>弱点:忽略了内在的变化因素.第四章网络扫描与网络监听15-33=194.1黑客攻击的三个阶段1、信息收集目的:进入所要攻击的目标网络的数据库.收集驻留在网络系统中的各主机系统相关信息的工具:SNMP协议、Whois协议、Finger 协议、Ping程序、TraceRoute程序、DNS服务器.2、系统安全弱点的探测探测网络上的主机,寻求该系统的安全漏洞或安全弱点.扫描方式:自编程序、利用公开的工具.3、网络攻击攻击方式:<1>试图毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全漏洞或后门,以便在先前的攻击点被发现之后,继续访问这个系统.<2>在目标系统中安装探测器软件,包括特洛伊木马程序,用来窥探所在系统的活动,收集黑客感兴趣的一切信息,如Telnet和FTP的账号名和口令等.<3>进一步发现受损系统在网络中的信任等级,这样黑客就可以通过该系统信任级展开对整个系统的攻击.4.2黑客入侵1、"被侵入〞指网络遭受到非法闯入的情况.入侵程度:<1>入侵者只获得访问权<一个登录名和口令><2>入侵者获得访问权,并毁坏、侵蚀或改变数据<3>入侵者获得访问权,并获得系统一部分或整个系统控制权,拒绝拥有特权用户的访问<4>入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或其它无法操作的状态.2、对付黑客入侵<1>发现黑客若黑客破坏了站点的安全性,则应进行追踪.在Windows NT平台上,定期检查Event Log中的Security Log来寻找可疑行为.<2>应急操作①估计形势A、黑客是否已成功闯入站点?B、黑客是否还滞留在系统中?若是,需尽快阻止他们.C、可以关闭系统或停止有影响的服务< FTP、Gopher、Telnet等>,甚至可能需要关闭因特网连接.D、侵入是否有来自内部威胁的可能呢?若如此,除授权者之外,别让其他人知道你的解决方案.E、是否了解入侵者身份?若想知道这些,可预先留出一些空间给入侵者,从中了解一些入侵者的信息.②切断连接A、能否关闭服务器?需要关闭它吗?若有能力,可以这样做.若不能,可关闭一些服务.B、是否关心追踪黑客?若打算如此,则不要关闭因特网连接,因为这会失去入侵者的踪迹.C、若关闭服务器,是否能承受得起失去一些必须的有用系统信息的损失?③分析问题必须有一个计划,合理安排时间.当系统已被入侵时,应全盘考虑新近发生的事情,当已识别安全漏洞并将进行修补时,要保证修补不会引起另一个安全漏洞.④采取行动3、抓住入侵者抓住入侵者是很困难的,特别是当他们故意掩藏行迹的时候.机会在于你是否能准确击中黑客的攻击.这将是偶然的,而非有把握的.然而,尽管击中黑客需要等待机会,遵循如下原则会大有帮助.<1>注意经常定期检查登录文件.特别是那些由系统登录服务和wtmp文件生成的内容.<2>注意不寻常的主机连接与连接次数通知用户.<3>注意那些原不经常使用却突然变得活跃的账户.应该禁止或干脆删去这些不用的账户.<4>预计黑客经常光顾的时段里,每隔10分钟运行一次shell script文件,记录所有的过程与网络联接.4.3扫描器<Scanner>扫描器:是检测远程或本地系统安全脆弱性的软件,通过与目标主机TCP/IP端口建立连接和并请求某些服务,记录目标主机的应答,搜集目标主机相关信息,从而发现目标主机存在的安全漏洞.➢安全评估工具:管理员用来确保系统的安全性➢黑客攻击工具:黑客用来探查系统的入侵点1、扫描器的基本工作原理➢扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查.➢扫描器测试TCP/IP端口和服务,并记录目标的回答.通过这种方法,可以搜集到关于目标主机的有用信息.2、扫描器的功能➢发现一个主机和网络的能力➢发现系统运行的服务➢通过测试这些服务,发现漏洞的能力➢进一步的功能:如操作系统辨识、应用系统识别3、扫描器的典型扫描过程输入:扫描目标对象→扫描网络→检验操作系统→端口扫描→收集服务类型/版本→扫描漏洞→产生报表→输出:系统漏洞列表.4.4网络监听✧在一个共享式网络,可以听取所有的流量.是一把双刃剑✓管理员可以用来监听网络的流量情况.✓开发网络应用的程序员可以监视程序的网络情况.✓黑客可以用来刺探网络情报.1、可用以下方法检测系统是否运行网络监听软件:方法一:对于怀疑运行监听程序的机器,用正确的IP地址和错误的物理地址去ping,运行监听程序的机器会有响应.这是因为正常的机器不接收错误的物理地址,而处于监听状态的机器则能接收.方法二:往网上发送大量不存在的物理地址的信息包,由于监听程序处理这些包,将导致性能下降.通过比较该机器前后的性能加以判断.但这种方法难度比较大.方法三:使用反监听工具<如anti sniffer等>进行检测.2、网络嗅探器<sniffer>⏹sniffer<网络嗅探器,也叫网络分析仪>是一种常用的收集和分析网络数据的工具<程序>.它接收和分析的数据可以是用户的账号和密码,也可以是一些商用##数据等.随着Internet与电子商务的日益普与,Internet的安全也越来越受到重视.在Internet安全隐患中扮演重要角色之一的sniffer已受到人们越来越多的关注.⏹网络监听的目的是截获通信的内容,监听的手段是对协议进行分析.⏹监听器Sniffer的原理:在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址.因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃.但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来.然后对数据包进行分析,就得到了局域网中通信的数据.一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息.第五章网络入侵34-37=45.1社会工程学攻击1、概念:社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学.2、攻击的两种方式:打请求密码和伪造Email.5.2物理攻击与防X⏹物理安全:保护一些比较重要的设备不被接触.⏹物理安全比较难防止,因为攻击往往来自能够接触到物理设备的用户.5.3缓冲区溢出攻击的原理通过制造缓冲区溢出使程序运行一个用户shell,在通过shell执行其他命令,有管理员权限的shell能对系统进行任意操作.第六章网络后门与网络隐身38-45=86.1入侵过程的三个重要步骤1、隐藏IP、2、种植后门、3、在网络中隐身◇恶意代码:是一种程序,通过将代码在不被察觉的情况下寄宿到另一段程序中,从而达到破坏被感染计算机数据、运行入侵性或破坏性的程序、破坏被感染的系统数据的安全性和完整性的目的.按工作机理和传播方式区分有:普通病毒、木马、蠕虫、移动代码和复合型病毒五类.6.2木马1、特洛伊木马概述一种秘密潜伏的能够通过远程网络进行控制的恶意程序.2、木马的特性:隐蔽性、潜伏性、再生性.3、木马的原理木马程序运行时会隐藏行踪.大多数木马程序都有一个独立的可执行文件.木马通常不容易被发现,因为它以一个正常应用的身份在系统中运行的.木马也采用客户机/服务器工作模式.客户端放在木马控制者的计算机中,服务器端放置在被入侵的计算机中,木马控制者通过客户端与被入侵计算机的服务器端建立远程连接.一旦连接建立,木马控制者就可通过向被入侵计算机发送指令来传输和修改文件.攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件.6.3蠕虫⏹蠕虫病毒以计算机为载体,以网络为攻击对象.⏹蠕虫病毒与一般病毒的区别补充一计算机病毒46-66=21+1.1计算机病毒概述1、计算机病毒的概念《计算机信息系统安全保护条例》明确定义:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码.2、计算机病毒的特征破坏性、传染性、隐蔽性、潜伏性、不可预见性、针对性.3、计算机病毒的分类✓按破坏强弱程度分:良性病毒和恶性病毒.✓按传染方式分:文件型病毒、引导型病毒和混合型病毒.✓按连接方式分:源码型病毒、嵌入型病毒、操作系统型病毒和外壳型病毒.+1.2 计算机病毒的原理计算机病毒的逻辑结构<3个功能模块>1、传统病毒传统病毒一般指早期的DOS病毒,通常分为引导类型、文件型和混合型.引导型病毒的工作流程文件型病毒的工作流程2、宏病毒宏:一些列组合在一起的命令和指令,形成一个命令,以实现任务执行的自动化.宏病毒:是一种存储于文档、模块或加载宏程序中的计算机病毒.特点:只感染微软数据<文档>文件机制:用VB高级语言编写的病毒代码,直接混杂在文件中,并加以传播,当打开受感染的文件或执行触发宏病毒的操作时,病毒就会被激活,并存储到Normal.dt模版或Personal.xls文件中,以后保存的每个文档都会自动被病毒感染.宏病毒的工作流程:+1.3网络病毒的检测1、概述⏹病毒静态时存储于磁盘,激活时驻留在内存,对计算机病毒的检测分为对内存的检测和对磁盘的检测.2、病毒的检查方法<1>比较法▪比较法:进行原始的或正常的特征与被检测对象的特征比较.▪由于病毒的感染会引起文件长度和内容、内存以与中断向量的变化,从这些特征的比较中可以发现差异,从而判断病毒的有无.▪优点:简单、方便,不需专用软件.▪缺点:无法确认计算机病毒的种类和名称.<2>扫描法▪扫描法:用每一种病毒体含有的特定字符串对被检测的对象进行扫描.▪特征串选择的好坏,对于病毒的发现具有决定作用.如何提取特征串,则需要足够的相关知识.▪优点:检测准确、快速,可识别病毒名称和类别,误报警率低,容易清除病毒▪缺点:被扫描的文件很长时,扫描时间长;不容易选出合适的特征串;计算机病毒代码库未与时更新时,无法识别出新型计算机病毒;不易识别变形计算机病毒等.<3>特征字识别法▪计算机病毒特征字的识别法只需从病毒体内抽取很少几个关键的特征字来组成特征字库.它是基于特征串扫描法发展起来的一种新方法.▪优点:检测准确、速度更快,可识别病毒名称和类别,误报警率低,容易清除病毒▪缺点:不容易选出合适的特征串;计算机病毒代码库未与时更新时,无法识别出新型计算机病毒;不易识别变形计算机病毒等.<4>分析法✓本方法是运用相应技术分析被检测对象,确认是否为病毒的.分析法的目的在于:确认被观察的磁盘引导区和程序中是否含有病毒;确认病毒的类型和种类,是否新病毒;弄清病毒体的大致结构,提取字节串或特征字,用于增添到病毒代码库;详细分析病毒代码,为制定相应的反病毒措施制定方案.<5>校验和法✓病毒校验和法:对正常文件的内容,计算其校验和,将该校验和保存起来,可供被检测对象对照比较,以判断是否感染了病毒.▪优点:可侦测到各式的计算机病毒,包括未知病毒▪缺点:误判率高,无法确认病毒种类▪利用校验和法既能发现已知病毒,也能发现未知病毒,但它不能识别病毒类型和指出病毒名称.由于病毒感染并非文件内容改变的唯一原因,文件内容改变有可能是正常程序引起的,因此,该方法经常会产生误报警,且会影响文件的运行速度.校验和法对隐蔽型病毒无效.因为隐蔽型病毒进入内存后,会自动剥去染毒程序中的病毒代码,使校验和法受骗.对一个有毒文件能计算出正常的校验和.第八章密码学与信息加密67-97=318.1密码学⏹发展阶段:传统密码学→计算##码学.⏹传统密码学:靠人工进行信息加密、传输和破译.⏹计算##码学:利用计算机进行自动或半自动地加密、解密和传输.⏹ 1. 传统方式计算##码学⏹ 2. 现代方式计算##码学⏹对称密钥密码体制⏹公开密钥密码体制⏹密码学包括密码编码学和密码分析学两部分.1、密码学的基本概念⏹加密:把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程⏹明文<Plain Text>:原来的信息<报文>、消息,就是网络中所说的报文<Message>⏹密文<Cipher Text>:经过加密后得到的信息⏹解密:将密文还原为明文的过程⏹密钥<Key>:加密和解密时所使用的一种专门信息<工具>⏹密码算法<Algorithm>:加密和解密变换的规则<数学函数>,有加密算法和解密算法⏹加密系统:加密和解密的信息处理系统⏹加密过程是通过某种算法并使用密钥来完成的信息变换8.2传统密码技术1、数据的表示2、替代密码3、移位密码4、一次一密钥密码8.3对称密钥密码体制⏹也叫传统密钥密码体制,基本思想是"加密密钥和解密密钥相同或相近〞,由其中一个可推导出另一个.使用时两个密钥均需##.⏹传统密钥密码算法有:DES、IDEA、TDEA<3DES>、MD5、RC5等,典型的算法是DES算法.⏹加密算法要达到的四个目的.⏹提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改.⏹具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握.⏹DES密码体制的安全性应该不依赖于算法的##,其安全性仅以加密密钥的##为基础.⏹实现经济,运行有效,并且适用于多种完全不同的应用.8.4公开密钥密码体制⏹加密密钥与解密密钥不同,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥系统.往往其中一个密钥是公开的,另一个是##的.因此,相应的密码体制叫公开密钥密码体制.公开密钥密码体制的主要算法有RSA、背包算法、Elgamal、Rabin、DH等.1、RSA算法的演算过程:密钥配制过程、加密、解密.P812、DES和RSA算法的特点和比较<1>DES的特点•可靠性较高<16轮变化,增大了混乱性和扩散性,输出不残存统计信息>.•加密/解密速度快.•算法容易实现<可由软件和硬件实现,硬件实现速度快>,通用性强.•算法具有对称性,密钥位数少,存在弱密钥和半弱密钥,便于穷尽攻击.•密钥管理复杂.<2>RSA算法的特点•密钥管理简单<网上每个用户仅##一个密钥,且不需密钥配送>;•便于数字签名;•可靠性较高<取决于分解大素数的难易程度>;•算法复杂,加密/解密速度慢, 难于实现.8.5混合加密方法⏹原理是:在发送端先使用DES或IDEA对称算法加密数据,然后使用公开算法RSA加密前者的对称密钥;到接收端,先使用RSA算法解密出对称密钥,再用对称密钥解密被加密的数据.⏹整个系统需##的只有少量RSA算法的解密密钥.因为对称密钥的数据量很少<64/128位>,RSA只需对其做1~2个分组的加密/解密即可,也不会影响系统效率的.8.6鉴别与认证技术1、鉴别技术概述⏹鉴别包括报文鉴别和身份验证.✓报文鉴别是为了确保数据的完整性和真实性,对报文的来源、时间性与目的地进行验证.✓身份验证是验证进入网络系统者是否是合法用户,以防非法用户访问系统⏹报文鉴别和身份验证可采用数字签名技术实现.⏹身份验证的方法有:口令验证、个人持证验证和个人特征验证.⏹报文鉴别的常用方法是使用信息摘要或散列函数进行.数字摘要的使用过程:①对原文使用Hash算法得到数字摘要;②将数字摘要与原文一起发送;③接收方将收到的原文应用单向Hash函数产生一个新的数字摘要;④将新数字摘要与发送方数字摘要进行比较.2、数字签名和验证的过程<1>报文的发送方从原文中生成一个数字摘要,再用发送方的私钥对这个数字摘要进行加密来形成发送方的数字签名.<2>发送方将数字签名作为附件与原文一起发送给接收方.<3>接收方用发送方的公钥对已收到的加密数字摘要进行解密;<4>接收方对收到的原文用Hash算法得到接收方的数字摘要;<5>将解密后的发送方数字摘要与接收方数字摘要进行对比,进行判断.数字签名解决了电子商务信息的完整性鉴别和不可否认性<抵赖性>问题.3、数字签名与加密过程密钥对使用差别数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性;密钥加密解密过程使用的是接收方的密钥对,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多对一的关系,表明任何拥有该公司公钥的人都可以向该公司发送密文,但只有该公司才能解密,其他人不能解密;第九章防火墙与入侵检测98-142=459.1防火墙概述防火墙<Firewall>是在两个网络之间执行访问控制策略的一个或一组安全系统.1、防火墙的发展简史⏹第一代防火墙:采用包过滤<Packet Filter>技术.⏹第二、三代防火墙:推出电路层防火墙,和应用层防火墙的初步结构.⏹第四代防火墙:开发基于动态包过滤技术的第四代防火墙.⏹第五代防火墙:NAI公司推出一种自适应代理技术,可以称之为第五代防火墙.2、防火墙的功能✓强化网络安全策略,集中化的网络安全管理.✓记录和统计网络访问活动.✓限制暴露用户点,控制对特殊站点的访问.✓网络安全策略检查.3、防火墙的局限性✓不能防X内部人员的攻击✓不能防X绕过它的连接✓不能防备全部的威胁✓不能防X恶意程序9.2防火墙技术⏹根据防火墙的技术原理分类:包过滤防火墙、代理服务器防火墙、状态检测防火墙和自适应代理防火墙.1、包过滤技术⏹包过滤防火墙通常只包括对源IP 地址和目的IP 地址与端口的检查.⏹包过滤防火墙通常是一个具有包过滤功能的路由器.因为路由器工作在网络层,因此包过滤防火墙又叫网络层防火墙.⏹包过滤是在网络的出口<如路由器上>对通过的数据包进行检测,只有满足条件的数据包才允许通过,否则被抛弃.这样可以有效地防止恶意用户利用不安全的服务对内部网进行攻击.⏹包过滤就是根据##信息来判断该包是否符合网络管理员设定的规则,以确定是否允许数据包通过.★包过滤防火墙⏹数据包过滤技术的发展:静态包过滤、动态包过滤.⏹包过滤的优点:不用改动应用程序、一个过滤路由器能协助保护整个网络、数据包过滤对用户透明、过滤路由器速度快、效率高.⏹缺点和局限性:在机器中配置包过滤规则比较困难;对包过滤规则的配置测试也麻烦;很难找到具有完整功能的包过滤产品.⏹包过滤防火墙是一种静态防火墙.静态包过滤防火墙是按照定义好的过滤规则审查每个数据包.过滤规则是基于数据包的报头信息制定的.2、代理服务技术⏹代理服务是运行在防火墙主机上的特定的应用程序或服务程序.防火墙主机可以是具有一个内部网接口和一个外部网接口的双穴<Duel Homed>主机,也可以是一些可以访问Internet并可被内部主机访问的堡垒主机.⏹这些代理服务程序接受用户对Internet服务的请求,并按安全策略转发它们的实际的服务.⏹所谓代理,就是提供替代连接并充当服务的桥梁<网关>.⏹代理服务的一大特点就是透明性.⏹代理服务位于内部用户和外部服务之间.代理程序在幕后处理所有用户和Internet服务之间的通信以代替相互间的直接交谈.⏹对于用户,代理服务器给用户一种直接使用"真正〞服务器的感觉;对于真正的服务器,代理服务器给真正服务器一种在代理主机上直接处理用户的假象.⏹用户将对"真正〞服务器的请求交给代理服务器,代理服务器评价来自客户的请求,并作出认可或否认的决定.如果一个请求被认可,代理服务器就代表客户将请求转发给"真正〞的服务器,并将服务器的响应返回给代理客户.3、状态检测技术⏹状态检测防火墙又称动态包过滤防火墙.状态检测防火墙在网络层由一个检查引擎截获数据包,抽取出与应用层状态有关的信息,并以此作为依据决定对该数据包是接受还是拒绝.⏹检查引擎维护一个动态的状态信息表并对后续的数据包进行检查.一旦发现任何连接的参数有意外变化,该连接就被中止.⏹状态检测防火墙是新一代的防火墙技术,也被称为第三代防火墙.9.3常见防火墙系统模型⏹常见防火墙系统一般按照四种模型构建:⏹筛选路由器模型、单宿主堡垒主机<屏蔽主机防火墙>模型、双宿主堡垒主机模型<屏蔽防火墙系统模型>和屏蔽子网模型.1、包过滤结构防火墙2、双穴主机结构⏹双穴主机有两个接口.这样的主机可担任与这些接口连接的网络路由器,并可从一个网络到另一个网络发送IP 数据包.3、主机过滤结构⏹主机过滤结构中提供安全保障的主机<堡垒主机>在内部网中,加上一台单独的过滤路由器,一起构成该结构的防火墙.⏹堡垒主机是Internet主机连接内部网系统的桥梁.任何外部系统试图访问内部网系统或服务,都必须连接到该主机上.因此该主机需要高级别安全.4、子网过滤结构⏹子网过滤体系结构添加了额外的安全层到主机过滤体系结构中,即通过添加参数网络,更进一步地把内部网络与Internet隔离开.⏹通过参数网络将堡垒主机与外部网隔开,减少堡垒主机被侵袭的影响.⏹子网过滤体系结构的最简单的形式为两个过滤路由器,每一个都连接到参数网络上,一个位于参数网与内部网之间,另一个位于参数网与外部网之间.这是一种比较复杂的结构,它提供了比较完善的网络安全保障和较灵活的应用方式.9.4入侵检测系统1、入侵检测入侵检测<Intrusion Detection>技术是一种动态的网络检测技术,主要用于识别对计算机和网络资源的恶意使用行为,包括来自外部用户的入侵行为和内部用户的未经授权活动.一旦发。
辽宁专升本信息安全180421复习资料
计算机网络安全模拟试题一、选择题3.计算机网络的安全是指(c)。
A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全7.数据完整性指的是(C)A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证接收方收到的与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的8.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:(B)A.人为破坏B.对网络中设备的威胁。
C.病毒威胁D.对网络人员的威胁10.在以下人为的恶意攻击行为中,属于主动攻击的是(A)A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问16.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(a)攻击。
A.可用性B.保密性C.完整性D.可控性二、填空题1、网络安全的特征有:_____、______、可用性、可控性和不可抵赖性。
(保密性、完整性)5、计算机物理安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。
12、美国安全局提出网络安全模型PPDRR:安全策略、______、______、响应和恢复。
(保护、检测)三、问答题2、网络安全的本质是什么?答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。
3.简述网络本身存在哪些安全缺陷?1)开放的网络环境2)TCP/IP协议的脆弱性3)软件缺陷;网管设备设置错误;4)操作系统存在安全隐患5)网络硬件存在着安全隐患6)人为因素4.从层次上,网络安全可以分成哪几层?每层有什么特点?答:可将网络安全分成4个层次:物理安全,逻辑安全,操作系统安全和联网安全。
(1)物理安全主要包括:防盗,防火,防静电,防雷击和防电磁泄漏。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
帐户配置信息
根据“0x1f4”和“0x1f5”找到Administrator和 guest帐户的配置信息,如图6-22所示。
拷贝管理员配置信息
在图6-22右边栏目中的F键值中保存了帐户的密码信息, 双击“000001F4”目录下键值“F”,可以看到该键值的 二进制信息,将这些二进制信息全选,并拷贝到出来, 如图6-23所示。
远程开启对方的Telnet服务
确认对话框
执行完成后,对方的Telnet服务就被开启了。在DOS提示符 下,登录目标主机的Telnet服务,首先输入命令“Telnet 172.18.25.109”,因为Telnet的用户名和密码是明文传递的, 首先出现确认发送信息对话框,如图6-4所示。
登录Telnet的用户名和密码
将wnc.exe加到自启动列表
首先将wnc.exe和reg.exe文件拷贝对方的winnt目录下,利 用reg.exe文件将wnc.exe加载到注册表的自启动项目中, 命令的格式为: “reg.exe add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru n /v service /d wnc.exe”执行过程如图6-15所示。
查看终端服务的端口
服务默认的端口是3389,可以利用命令 “netstat -an”来查看该端口是否开放, 如图6-32所示。
连接到终端服务
管理员为了远程操作方便,服务器上的该服务一般都 管理员为了远程操作方便, 是开启的。 是开启的。这就给黑客们提供一条可以远程图形化操 作主机的途径。 作主机的途径。 利用该服务,目前常用的有三种方法连接到对方主机: 利用该服务,目前常用的有三种方法连接到对方主机:
第六章 网络后门与网络隐身
内容提要
为了保持对已经入侵的主机长久的控制, 为了保持对已经入侵的主机长久的控制,需要在主机 上建立网络后门,以后可以直接通过后门入侵系统。 上建立网络后门,以后可以直接通过后门入侵系统。 当入侵主机以后, 当入侵主机以后,通常入侵者的信息就被记录在主机 的日志中,比如IP地址、入侵的时间以及做了哪些破 的日志中,比如 地址、 地址 坏活动等等 为了入侵的痕迹被发现, 为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕 迹 实现隐身有两种方法: 实现隐身有两种方法:
其中cscript是操作系统自带的命令 cscript RTCS.vbe是该工具软件脚本文件 IP地址是要启动Telnet的主机地址 administrator是用户名 123456是密码 1是登录系统的验证方式 23是Telnet开放的端口
该命令根据网络的速度,执行的时候需要一段时间,开启远程主 机Telnet服务的过程如图6-3所示。
1、使用Windows 2000的远程桌面连接工具。 、使用 的远程桌面连接工具。 的远程桌面连接工具 2、使用 的远程桌面连接工具。 、使用Windows XP的远程桌面连接工具。 的远程桌面连接工具 3、使用基于浏览器方式的连接工具。 、使用基于浏览器方式的连接工具。
案例6-5 三种方法连接到终端服务
输入字符“y”,进入Telnet的登录界面, 需要输入主机的用户名和密码,如图6-5 所示。
登录Telnet服务器
如果用户名和密码没有错误,将进入对方主机 的命令行,如图6-6所示。
记录管理员口令修改过程
当入侵到对方主机并得到管理员口令以后,就可以对主机 进行长久入侵了,但是一个好的管理员一般每隔半个月左 右就会修改一次密码,这样已经得到的密码就不起作用了。 利用工具软件Win2kPass.exe记录修改的新密码,该软件将 密码记录在Winnt\temp目录下的Config.ini文件中,有时候 文件名可能不是Config,但是扩展名一定是ini,该工具软 件是有“自杀”的功能,就是当执行完毕后,自动删除自 己。
终端服务
第二种方法是使用Windows XP自带的终端服务连接器: mstsc.exe。界面比较简单,只要输入对方的IP地址就 可以了,如图6-25所示。
Web方式连接
第三种方法是使用Web方式连接,该工具包含几个文 件,需要将这些文件配置到IIS的站点中去,程序列表 如图6-26所示。
配置Web站点
看密码修改记录文件
可以下载对方硬盘设置光盘上的任意文件(对于汉字 文件名的文件下载有问题),可以到Winnt/temp目录 下查看对方密码修改记录文件,如图6-12所示。
利用telnet命令连接707端口
可以利用“telnet 172.18.25.109 707”命令登 录到对方的命令行,执行的方法如图6-13所示。
可以利用工具软件psu.exe得到该键值的查看和编辑权。 将psu.exe拷贝对方主机的C盘下,并在任务管理器查 看对方主机winlogon.exe进程的ID号或者使用 pulist.exe文件查看该进程的ID号,如图6-18所示。
执行命令
该进程号为192,下面执行命令“psu -p regedit -i pid” 其中pid为Winlogon.exe的进程号,如图6-19所示。
登录到对方的命令行
不用任何的用户名和密码就可以登录对 对方主机的命令行,如图6-14所示。
自启动程序
通过707端口也可以方便的获得对方的管理员权限。 wnc.exe的功能强大,但是该程序不能自动加载执 行,需要将该文件加到自启动程序列表中。 一般将wnc.exe文件放到对方的winnt目录或者 winnt/system32目下,这两个目录是系统环境目 录,执行这两个目录下的文件不需要给出具体的 路径。
查看SAM键值
在执行该命令的时候必须将注册表关闭,执行完命令 以后,自动打开了注册表编辑器,查看SAM下的键值, 如图6-20所示。
查看帐户对应的键值
查看Administrator和guest默认的键值,在Windows 2000操作系统上,Administrator一般为0x1f4,guest 一般为0x1f5,如图6-21所示。
覆盖Guest用户的配置信息
将拷贝出来的信息全部覆盖到“000001F5”目录下的 “F”键值中,如图6-24所示。
保存键值
Guest帐户已经具有管理员权限了。为了能够使Guest帐户在禁 帐户已经具有管理员权限了。为了能够使 帐户已经具有管理员权限了 帐户在禁 用的状态登录,下一步将Guest帐户信息导出注册表。选择 帐户信息导出注册表。 用的状态登录,下一步将 帐户信息导出注册表 选择User 目录,然后选择菜单栏“注册表”下的菜单项“ 目录,然后选择菜单栏“注册表”下的菜单项“导出注册表文 将该键值保存为一个配置文件,如图6-25所示。 所示。 件”,将该键值保存为一个配置文件,如图 所示
修改后的注册表
如果可以进入对方主机的图形界面,可以查看一下对 方的注册表的自启动项,已经被修改,如图6-16所示。
案例6-4 让禁用的Guest具有管理权限
操作系统所有的用户信息都保存在注册表中,但是如果直 接使用“regedit”命令打开注册表,该键值是隐藏的,如图 6-17所示。
查看winlogon.exe的进程号
案例6-1 远程启动Telnet服务
利用主机上的Telnet服务,有管理员密码就可以登录到对 方的命令行,进而操作对方的文件系统。如果Telnet服务 是关闭的,就不能登录了。 默认情况下,Windows 2000 Server的Telnet是关闭的,可 以在运行窗口中输入tlntadmn.exe命令启动本地Telnet服 务,如图6-1所示。
启动本地Telnet服务
在启动的DOS窗口中输入4就可以启动本 地Telnet服务了,如图6-2所示。
远程开启对方的Telnet服务
利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具 需要知道对方具有管理员权限的用户名和密码。 命令的语法是:“cscript RTCS.vbe 172.18.25.109 administrator 123456 1 23”,
设置代理跳板 清除系统日志。 清除系统日志。
网络后门
网络后门是保持对目标主机长久控制的关键策略。可以通 过建立服务端口和克隆管理员帐号来实现。
留后门的艺术
只要能不通过正常登录进入系统的途径都称之为网络 后门。后门的好坏取决于被管理员发现的概率。只要 不容易被发现的后门都是好后门。留后门的原理和 选间谍是一样的,让管理员看了感觉没有任何特别的。
案例6-6 安装并启动终端服务
假设对方不仅没有开启终端服务, 假设对方不仅没有开启终端服务,而且没有安装终端 服务所需要的软件。 服务所需要的软件。 使用工具软件djxyxs.exe,可以给对方安装并开启该 使用工具软件 , 服务。 服务。在该工具软件中已经包含了安装终端服务所需 要的所有文件,该文件如图6-30所示。 所示。 要的所有文件,该文件如图 所示
记录管理员口令修改过程
首先在对方操作系统中执行Win2KPass.exe文件,当对 方主机管理员密码修改并重启计算机以后,就在 Winnt\temp目录下产生一个ini文件,如图6-7所示。
案例6-3 建立Web服务和Telnet服务
使用工具软件wnc.exe可以在对方的主机上开启两个服务: Web服务和Telnet服务。其中Web服务的端口是808, Telnet服务的端口是707。执行很简单,只要在对方的命令 行下执行一下wnc.exe就可以,如图6-9所示。
建立Web服务和Telnet服务
执行完毕后,利用命令“netstat -an”来 查看开启的808和707端口,如图6-10所 示。
测试Web服务
说明服务端口开启成功,可以连接该目标主机提供的 这两个服务了。首先测试Web服务808端口,在浏览器 地址栏中输入“http://172.18.25.109:808”,出现主机 的盘符列表,如图6-11所示。
删除Guest帐户信息