入侵检测系统的部署

总体来说吧,基于网络的入侵检测系统包含控制台和探测器,探测器是一个专门的硬件,负责网络数据流的捕获、分析检测和告警。控制台就是用来管理探测器的。负责接受探测器的检测日志数据,然后提供数据的查询和报告等功能。控制台可以分层部署,级联控制台实现了控制台之间的数据传输,保证了经过下级控制台过滤的信息可以...

2016-09-04 14:57:21

阅读数 2354

评论数 1

入侵检测系统概述

首先来说说这个入侵检测系统(IDS)的概念,IDS通过实时地收集和分析计算机网络或系统中的信息来检查是否出现违背安全策略的行为和是否存在入侵的迹象,进而达到提示入侵和预防攻击的目的。入侵检测系统是一种主动防护的网络安全技术,可以有效防止或减轻来自网络的威胁。入侵检测系统一般被用于防火墙的一个补充,...

2016-09-04 14:55:48

阅读数 1779

评论数 1

防火墙不能防范的缺陷

防火墙其实设计的也是有缺陷的,本身有一些东西也是防范不了的,比如 1.   内网对内网的恶意攻击 2.   如果内网中有可以直接绕过防火墙联通外网的机器就不能得到防火墙的保护,比如从内网对外网进行ADSL拨号 3.   防火墙可以对数据包进行拦截,但是无法识别里面的数据包是不是有病毒的数据包...

2016-09-02 19:44:03

阅读数 1384

评论数 0

防火墙的安全策略

下面说说防火墙的安全策略,先来说说这个硬件防火墙,硬件防火墙至少有2个网络接口,分别连接内外网,此外硬件防火墙一般都支持网络接口的扩展,可以支持对DMZ网络的安全防护,此外防火墙除了连接内外网的网络接口之外还负责将第三个网络接口所连接的网络作为DMZ区域,用来连接web服务器和mail服务器等,用...

2016-09-02 19:42:24

阅读数 11015

评论数 0

防火墙体系结构

一般来说防火墙主要有以下几种体系结构,防火墙主要包括双重宿主主机体系结构,屏蔽主机体系结构和屏蔽子网体系结构 1.   双重宿主主机体系结构,双重宿主主机是一种防火墙,这种防火墙主要有2个接口,分别连接着内部网络和外部网络,位于内外网络之间,阻止内外网络之间的IP通信,禁止一个网络将数据包发往另...

2016-09-02 19:41:12

阅读数 7115

评论数 0

防火墙技术基础

1. 防火墙,这个东西大家应该都听说过吧,防火墙就是通过一系列的规则来对两个网络之间的通信数据包进行控制,检测网络交换的信息,防止对重要资源的非法存取和访问。 2. 防火墙主要有以下几点功能 a) 首先就是进行数据过滤,管理员通过配置一定的规则使得只有符合安全规则的数据包才能通过 b) 对网...

2016-09-02 19:36:05

阅读数 556

评论数 0

webshell技术

Webshell与操作系统中的木马类似,可以理解为是一种web脚本形式编写的木马后门,一般用于远程控制网站服务器,webshell往往以ASP,PHP,ASPX,JSP等网页文件的形式存在,攻击者首先利用漏洞来将这些非法的网页文件来上传到服务器的web目录,然后使用浏览器访问,利用网络文件的命令环...

2016-08-28 19:47:55

阅读数 1243

评论数 0

木马技术

之前讲过几种网络攻击技术,攻击成功之后自然就要实现对目标主机的入侵,这个时候就需要借助木马来实现,对于web服务器可以借助webshell来进行远程控制,说木马这个东西吧,主要还是通过诱骗的形式进行安装的,然后在计算机中隐藏运行,并且木马是为了实施特殊功能,木马和病毒是不一样的,木马往往没有病毒的...

2016-08-28 19:46:11

阅读数 2090

评论数 0

跨站点请求伪造攻击

1. 跨站点请求伪造攻击(CSRF)是属于伪造客户端请求的一种攻击方式,目的是让用户访问攻击者伪造的网页,执行网页中的恶意脚本,伪造用户请求,对用户有登录权限的网站空间实施攻击 2. 这个攻击的基本原理就是,在浏览器不同标签页之间会共享同域会话认证信息机制,说白了就是,你在百度首页登录了百度账号...

2016-08-28 16:28:57

阅读数 1389

评论数 0

跨站脚本攻击

先来说说这个跨站脚本攻击是个什么东西,跨站脚本攻击(Cross site scripting),本来应该简写为CSS但是正好与CSS层叠样式表重名,所以说一般简写为XSS。XSS是一种客户端脚本攻击方式,还是利用网页程序对页面输入的数据过滤不严或未过滤的漏洞,来向web页面植入恶意脚本代码,用户在...

2016-08-28 16:26:06

阅读数 983

评论数 0

网页挂马

说到这个诱骗技术就不得不说说这个网页挂马,诱骗就是伪造一些具有迷惑性的信息来诱骗用户进行访问,比如伪基站向用户发送假冒的10086短信一样。 网站挂马就是在攻击者成功入侵web服务器之后,对网页作出修改,在网页中加入各种木马来使访问的人的计算机被植入恶意软件。攻击者既然可以进行网页挂马,前提也就...

2016-08-26 20:12:16

阅读数 947

评论数 0

DNS欺骗

首先DNS欺骗可以分为DNS服务器的欺骗和基于用户计算机的欺骗 1. DNS服务器的欺骗目标是DNS服务器,攻击者先向DNS服务器发送域名对应的IP的查询请求,如果这个DNS查不到的话,它会向更高级的DNS发送查询请求,这个时候攻击者可以伪造更高级别的DNS服务器来返回一个假的DNS应答包,然后...

2016-08-26 19:26:46

阅读数 1353

评论数 0

TCP欺骗

在传输层的欺骗主要就是TCP欺骗和UDP欺骗,这两个欺骗技术都是将外部计算机伪装成合法计算机来实现的,目的还是把自己构筑成一个中间层来破坏正常链路上的正常数据流,或者在两台计算机通信的链路上插入数据    下面主要来说一下TCP欺骗,TCP协议的原理这里就不多说了,TCP协议是基于三次握手的面向...

2016-08-26 19:25:22

阅读数 2171

评论数 0

ARP欺骗

1. ARP协议的作用就不多说了,不懂的可以在我的blog网络协议下面找ARP协议内容看,基本的作用就是将IP地址转换为MAC地址。在源主机的数据帧中已经包含了源主机的MAC地址和目标主机的IP地址,目标主机的MAC就是实现通过ARP协议来进行获取的。 2. ARP欺骗的原理,如果主机曾经和其他...

2016-08-26 19:23:49

阅读数 719

评论数 0

网络嗅探

1. 网络嗅探的原理:攻击者通过嗅探工具获取目标计算机网络传输的数据包,就可以对数据包按照协议进行还原和分析,从而获取大量信息,这是一种威胁较大的非主动类信息获取攻击技术 2. 嗅探可以使用sniffer网络嗅探器来完成,这些工具可以用来监视网络状态,数据流动情况以及网络上传输的信息,如果这些信...

2016-08-25 21:27:57

阅读数 1355

评论数 1

弱口令扫描

主机往往使用用户名密码的形式进行远程登录,为了探测到可以登录的用户名和密码,攻击者往往使用扫描技术来探测用户名和弱口令,弱口令说白了就是设计的简单的密码,弱口令的试探主要就是密码字典和穷举,现在的网站为了防止一些口令扫描攻击往往会让用户输入验证码。 首发于我的个人网站: 点击打开链接

2016-08-25 21:25:16

阅读数 3014

评论数 1

漏洞扫描

漏洞扫描分为网络漏洞扫描和主机漏洞扫描,网络漏洞扫描就是通过网络扫描,针对网络设备的漏洞和对外提供网络服务的主机网络服务程序进行的端口漏洞扫描,主机漏洞扫描就相当于对主机操作系统的漏洞扫描 1. 网络漏洞扫描主要通过网络漏洞扫描里面的漏洞脚本库,这个脚本库中包含了大量的模拟攻击脚本和代码,然后向...

2016-08-25 21:23:55

阅读数 803

评论数 0

端口扫描

首先说说这个端口,一个开放的端口就是一条计算机进行通信的虚拟信道,通过对端口的扫描可以得到目标计算机开放的网络服务程序,一般可以使用软件Nmap来进行端口的扫描。 先来说说这个网络端口,网络端口是在传输层的TCP和UDP协议中设定的。TCP协议通过建立套接字Socket来建立两台计算机之间的网络...

2016-08-25 21:22:49

阅读数 1101

评论数 0

信息收集和IP扫描

1. 互联网信息收集,就是做一些前期的准备,比如用Whois来查询域名注册的相关信息 2. IP地址扫描,基础的IP地址扫描可以使用基于ICMP协议的ping命令,还有就是tracert命令(linux为tracepath),这个命令是用来显示数据包在IP网络经过的路由器的IP地址,这个程序的原...

2016-08-25 21:21:31

阅读数 696

评论数 0

应用层协议

下面说几个常用的应用层协议 1. HTTP,超文本传输协议,他是web服务的核心协议,在浏览器和服务器之间进行传输,基于TCP协议,使用80端口,HTTP协议采用的是一个请求应答模式,交互过程基于C/S模式,请求消息中包含一个URL,一个当前请求的HTTP版本号,一个MIMI(多用途网络邮件扩充...

2016-08-24 19:48:32

阅读数 1161

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭