网络工程师案例之安全攻击案例

阅读以下说明,回答问题。

利用木马级联控制渗透的方式,向***内部网络深度渗透,先后控制运维网、办公网的核心网络设备、服务器及终端,并获取了部分***内部路由器、交换机等重要网络节点设备的控制权,窃取身份验证数据,并进一步实施渗透拓展,最终达成了对***内部网络的隐蔽控制。

【问题 1】(12 分)

1、针对***的网络攻击属于什么攻击?如何防范?

2、攻击者为了隐藏自己身份和攻击痕迹,通常有哪些方式?

3、攻击者日志包含设备、系统和应用软件的各种运行信息,是安全运维的重点关注对象。李工在定期巡检服务器的 SSH 日志时,发现了以下可疑记录:

Jul 22 17:17:52 humen systed-logiad [1182]:Waching sytem buttons on/dev/input/evet0 (Power Button)Jul 22 17:17:52 humen systed-logiad [1182]:Waching sytem buttons on/dev/input/evet1(AT Translated Set 2keyboard)Jul 23 09:33:41 humen sshd [5423]:pam_unix (sshd:auth) authentication failure, logame= uid=0 euid=0 tty=ssh ruser=rhost= 192.168.107.130 user=humenJul 23 09:33:43 humen sshd [5423]:Failed password for humen from 192.168.107.130 port 40231 ssh2Jul 23 09:33:43 humen sshd [5423]:Connection closed by authenticating user humen 192.168.107.130 port 40231[preauth]Jul 23 09:33:43 humen sshd [5425]:pam_ unix (sshd:auth):authentication failure; logname= uid=0 euid=0 tty=ssh ruser=rhost= 192.168.107.130 user=humenJul 23 09:33:45 humen sshd [5425]:Failed password for humen from 192.168.107.130 port 37223 ssh2Jul 23 09:33:45 humen sshd [5425]:Connection closed by authenticating user humen192.168.107.130 port 37223 [preauth]Jul 23 09:33:45 humen sshd [5427]:pam_unix (sshd:auth):authentication failure;logname= uid=0 euid=0 tty=ssh ruser=rhost=192.168.107.130 user=humenJul 23 09:33:47 humen sshd [5427]:Failed password for humen from 192.168.107.130 port 41365 ssh2Jul 23 09:33:47 humen sshd [5427]:Connection closed by authenticating user humen 192.168.107.130 port 41365 [preauth]Jul 23 09:33: 47 humen sshd [5429]:pam_ unix (sshd:auth):authentication failure;logname= uid=0 euid=0 tty=ssh ruser=rhost=192.168.107.130 user-humenJul 2309: 33:49 humen sshd [5429]:Failed password for humen from 192.168.107.130 port 45627 ssh2Jul 23 09:33:49 humen sshd [5429]:Connection closed by authenticating user humen 192.168.107.130 port 45627 [preauth]Jul 23 09: 33:49 humen sshd [5431]:pam_ _unix (sshd:auth) :authentication failure;logname= uid=0 euid=0 tty=ssh ruser=rhost=192.168.107.130 user=humenJul 2309:33:51 humen sshd [5431]:Failed password for humen from192.168.107.130 port 42271 ssh2Jul 23 09: 33:51 humen sshd [5431]:Connection closed by authenticating user humen 192.168.107.130 port 42271 [preauth]Jul 23 09:33:51 humen sshd [5433]:pam_ _unix (sshd:auth):authentication failure;logname= uid=0 euid=0 tty=ssh ruser=rhost=192.168.107.130 user=humenJul 23 09:33:53 humen sshd [5433]:Failed password for humen from 192.168.107.130 port 45149 ssh2Jul 23 09: 33:53 humen sshd [5433]:Connection closed by authenticating user humen 192.168.107.130 port 45149[preauth]Jul 23 09:33:54 humen sshd [5435]:Accepted password for humen from 192.168.107.130 port 45671 ssh2Jul 23 09:33:54 humen sshd [5435]:pam_ unix (sshd:auth):session opened for user humen by (uid=0)

李工怀疑有黑客在攻击该系统,可能遭受了(1)攻击,攻击是否成功?如何防范此类攻击?

【问题2】

1、某单位 RAID 技术进行数据冗余,RAID 组中包含 4 块 2T 和 2 块 1T 硬盘,其实包含 1 块热备盘,最终可用空间是 3T,则使用的是(2),最多可以坏(3)个磁盘。

2、为了保障数据安全,决定对核心数据进行备份。为了不影响业务网络和业务服务器,建议采用的备份网络架构是(4),为了最大程度节省存储空间,建议采用(5)备份策略。

【参考答案】

【问题1】

1.APT攻击。可以从技术和管理上进行防范。技术上可以部署沙箱、态势感知等系统,联动防火墙、入侵检测、交换机等设备进行综合分析。管理上可以:

(1)制定网络安全管理制度;

(2)明确网络安全主体责任;

(3)细化网络安全工作职责,责任到人;

(4)合理分配人员权限、最小权限和加强审计;

(5)加强网络安全意识和技能培训;

(6)加强网络安全执行监督。

2.使用代理/跳板/肉鸡,清除攻击日志、使用隐藏信道。

3.字典/暴力破解/猜密码;攻击成功;限制登录次数,设置强密码,定期修改密码。

【问题2】

1.(2)RAID6  (3)3

2.(4)Server-Free (5)增量

  • 14
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
1. 网络故障排除项目:作为网络工程师,曾经负责一家大型企业的网络故障排除项目。在该项目中,我通过使用网络监测工具,分析网络流量和排除网络故障,确保网络系统的稳定运行。在处理故障期间,我还与其他技术团队合作,确保客户的网络系统能够快速恢复正常。 2. 网络扩展项目:在另一个项目中,我作为网络工程师,负责一个中等规模企业的网络扩展项目。在该项目中,我通过对现有网络的评估和分析,为客户提供了一个可扩展的网络架构,使其能够支持业务的快速增长。我还与客户的IT部门密切合作,确保网络系统的升级和扩展不会影响业务的正常运营。 3. 网络安全项目:作为一名网络工程师,曾经参与了一家大型金融机构的网络安全项目。在该项目中,我负责网络安全方面的工作,包括安全策略的制定和实施,网络安全漏洞的评估和修复。我还通过网络监测和威胁情报分析等方法,确保客户的网络系统能够抵御各种网络攻击和威胁。 4. 云计算项目:作为网络工程师,曾经参与了一家中小型企业的云计算项目。在该项目中,我负责设计和实施云计算架构,包括虚拟化、存储和网络方面的工作。我还与客户的IT团队合作,确保云计算系统的安全性和可靠性,同时提供必要的培训和支持,以确保客户能够成功地实施云计算解决方案。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

数字化信息化智能化解决方案

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值