登录论坛 | 注册会员 设为首页 | 收藏本站
top
婵☆偓绲鹃悧鐘诲Υ閿燂拷 缂佺虎鍙庨崗娑樷枎椤㈢嫪Y   闂佸摜鍠庡Λ妤咁敊瀹ュ棛鈻旀い鎾跺仧婵★拷 婵炴挳妫垮鎺旂箔閻斿壊娓堕柛鏇ㄥ灛閳ь剨鎷� 婵炲瓨绫傞崘鈺傚剬婵炴垶鎼╅崢鑲╃紦閿燂拷 闁哄鍎愰崹顖氣枎閵忊懇鍋撳☉宕囩暤婵炲拑鎷� 濠电偞鎸搁幉锟犲垂濞嗘劗鈻旀繝濠傚暙椤曪拷 婵炴垶鎸搁鍫澝归崶銊р枖妞ゆ挾鍋熸俊锟�   缂傚倸鍟崹闈涐缚閸愵亖鍋撴担鍐棈闁糕晪鎷�   IT婵犵數鍋涜ぐ澶岀不閿燂拷   濠电偞鎸炬繛鈧ù婊愭嫹   闂佸憡顨嗛悧鏇炩攦閳э拷   闁荤姳绀侀幖顐⑨缚閿燂拷

婵炴垶鎸荤划宀€鈧灚濞婂鍫曞礃閵娿垺鐎盜T闂傚倸鍊堕崝宥夊春濞戞氨鍗氶柨鐕傛嫹

闂佽桨鐒︽竟鍡涙偉閿燂拷

闂佸綊娼ч鍡椻攦閳э拷

缂備焦顨嗗Λ渚€顢欓崶顒€瀚夐柨鐕傛嫹

婵炴垶鎸剧划顖氼熆閿燂拷

闂佸搫瀚崕鍐茬暦閿燂拷

CPU


闂佸憡鍔曢幊搴ㄦ偤閿燂拷


缂佺虎鍙庨崜娑樏洪敓锟�

闂佸搫瀚晶浠嬪Φ濮樿泛闂柨鐕傛嫹

闂佸憡姊婚崑娑㈠矗閺囩喎绶為柡宥庡墻閸燂拷

闂佸搫鐗嗙粔瀛樻叏閻旂厧闂柨鐕傛嫹

婵崿鍛i柣鏍电秮閺屻劑顢欓悙顒傦紭

闂佸搫鐗愬▍锝夘敊閸儲鍋ㄩ柛顭戝亞閻栵拷
闂佹椿婢€缁插宕滈幎钘夌濠电姵纰嶉悵锟� | 缂傚倸鍟崹鍦垝閸洖绠柍褜鍓熷鐢告晸閿燂拷 | 闂佺懓鐏濈粔宕囩礊閺冨倸瀵查柤濮愬€楅崺锟� | 缂備礁顑呴鍛姳椤撶儐鍤曢柍褜鍓熷畷锝夋晸閿燂拷 | 闂佽桨鑳舵晶妤€鐣垫担瑙勫劅闁跨噦鎷� | 闂佸憡姊婚崑娑㈠矗閺囥垺鍤婃い蹇撳琚熼梺鍛婄壄閹凤拷 | 闂佹悶鍎查崕鎶芥嚋娴兼潙鐐婇柟顖嗗啫澹� | 闂佸憡顨夊▍鏇烆渻閸岀偞鐒绘慨妯诲墯閸烇拷 | IT闂佺ǹ娴氶崑鍕暦閿燂拷 | IT缂備焦顨嗛崹濂告儊閿燂拷 | IT闂佺ǹ顑冮崕閬嶅箖閿燂拷 | 婵犮垽鈧稖鍏岄柣鎺炴嫹
adtop
 
 
当前位置 : 首页>软件学院>网络技术>网络安全>正文
 
网络安全从入侵信息收集开始

http://www.dbit.cn 2008/12/18 8:28:04  来源:东北IT网  编辑:叶子
 
  从总体上来说,网络入侵检测需要分为两个部门,一是入侵信息的收集;二是在收集信息的基础之上,对相关数据进行分析。然后我们网络管理员再根据相关的结果采取对应的措施。可见,数据收集是入侵检测、提高企业网络安全的基础;是一个必须要经历的阶段。

  网络的安全性,很大程度的上依赖于我们收集的信息的准确性。因为现在非法入侵越来越狡猾,不会光明正大的在系统中留下痕迹。他们在攻击的过程中,往往会采取一些隐蔽的手段,或者在攻击完成之后删除一些信息,如可以替换被程序调用的子程序、记录文件和其他工具等等。经过他们的对相关信息的调整,可以让系统的日志跟正常的差不多。所以,随着黑客技术的深入,信息收集的难度也比较大。下面笔者就入侵信息的收集这个话题,谈谈自己的想法。

  第一步:收集系统日志以及网络日志文件。

  俗话说,燕过留声,人过留名。无论再怎么高超的黑客,要入侵企业网络之前,肯定会在系统日志或者网络日志中留下一些蛛丝马迹,只是明不明显的区别而已。所以,网络管理员需要对这个系统日志与网络日志格外的关注。

  如一些系统或者网络失败访问日志,会记录一些不寻常的或者不成本的访问记录。如当一个帐户试图多次用管理员帐户访问文件管理系统,当密码尝试错误三次的时候,就会在文件服务器系统中记录下这个访问信息,包括访问的时间、IP地址等等。当我们网络管理员收集到这条信息后,就需要注意可能有人在再这台文件服务器的注意了。我们可以根据这个IP地址,找到那台攻击的主机。不过,很可能这台主机不是始作俑者,而是被人家当做肉鸡了。总之,我们看到这个信息之后,我们就需要为文件服务器设置一个比较复杂的管理员密码了。

  再如有些应用系统中,有一个“帐户活动”日志。这个日志中会记录这个帐户在系统中所进行的操作。包括什么时候利用什么角色登陆到系统,进行了哪些操作;并且还会记录这个帐户的一些必要的认证信息。通过这些信息的话,我们可以及时的发现系统入侵的迹象。如系统管理员发现一个管理员帐户在某个时间登陆了这个应用系统,但是,自己那时候根本没有登陆。或者普通员工的帐户在非上班时间多次登陆,那么就说明这个信息化应用系统有可能已经被人攻破了。他们乘我们不注意的时候,在偷偷的窃取系统中的信息。为此,我们必须要通过一些措施找到这个非法的攻击者,或者及时更改用户名与密码,防止进一步扩大损失,等等。

  总之,相关的日志信息会记录某个非法用户多次尝登陆某个系统,以及记录某个非法用户多次试图访问未经授权的文件或者系统。而这些信息是我们以后作好防治措施的依据。所以,我们信息收集的第一步,就是要关注相关的日志信息。在这些日志文件中,找到攻击者蛛丝马迹。

  第二步:非正常的目录以及非正常的文件。

  当黑客攻击成功后,取得某个管理员帐户之后,为了进一步加固自己的成果,会在系统中设置一些文件夹、目录或者文件,以进行下一步的攻击行为。如有一些攻击者在取得系统的管理员轧帐户与密码之后,会在系统中建立一个文件夹,上传一些木马攻击。并且设置相关的任务调度计划,当某个特定的时间,运行这个文件夹中的程序等等。所以,我们若能够及早的发现这些非正常的文件夹以及文件信息,就可以及早的发现攻击的迹象,从而及时采取相关的措施。

  所以,操作系统与应用软件中的目录与文件、文件夹的非正常改变,包括增加、删除、修改等等,特别是一般情况下受限制访问的文件夹以及目录非正常的改变,很可能是一种入侵产生的指示或者信号。

  一般来说,有如下几种情况。

  一是应用程序的执行路径发生了改变。如有些企业通过MSN跟可户进行联系。当非法攻击着侵入企业网络,取得某台主机的管理员密码之后,就可以改变用户桌面上的MSN程序图标的路径。当用户双击打开这个程序的话,打开的不是原来的MSN程序,而可能是一个绑有木马的MSN程序,可以窃取用户了聊天记录、帐户名与密码等等。

  二是可疑的文件夹。当非法攻击者取得管理员用户名与密码之后,利用TELENT程序远程登陆,然后在主机上建立文件夹,上传木马或者其他的非法软件,然后通过操作系统本身的任务调度命令,在一个特定的时刻运行这个文件夹中的程序。这是很多非法攻击者常用的手段。所以,我们若能够及时的发现这些可疑的文件夹信息,就可以及早的发现攻击的行为,从而减少由此带来的损失,等等。一般来说,我们借助一些检测软件,就可以收集到这些信息。

本新闻共2页,当前在第1页  1  2  

收藏】【打印】【进入论坛
  相关文章:

108

·维修电脑也有礼送哦
·美国国家网络安全中心负责人辞职
·三种开源方式可实现企业网络安全
·企业用户防御网络威胁的十大要素 
·无线网络安全设置五种不可不知方法
·用户容易忽视的网络安全错误操作
·用户容易忽视的网络安全错误操作
·让网络访问时能兼顾速度与安全 
·无线最大漏洞 未安装所有安全选项 
·简单六步提高企业无线网络安全性 
·SSL保障企业网络传输的稳定与安全

 
 
 
最新文章

抢先苹果,消息称英特尔芯片采用台积电
三星揭晓业内首款单条 512GB DDR5 内存
vivo 高端新机爆料:120Hz 曲面屏 + 天
vivo Y21 在印度正式上市:Helio P35 芯
微星推出 GeForce RTX 3080 Sea Hawk X
消息称三星 Galaxy Tab S8 系列平板将放
机械革命推出 F6 轻薄本:16 英寸全面屏
英特尔 12 代 Alder Lake CPU 600 系列
雷军:向小米手机 1 首批用户每人赠送价
小米李明谈用户被踢出 MIUI 测试版:大

推荐文章
1
2
3
4
5
6
7
8
9
10
叛逆嫩模性感写真
宫如敏不雅照疯传 看张馨予韩一菲兽兽谁
不惧孔子抢位 阿凡达游戏影音配置推荐
2015第十七届“东北安博会”火爆招商
第十六届东北国际公共安全防范产品博览
2016年第五届中国国际商业信息化博览会
2016年第五届中国国际POS机及相关设备展
互联网电视熟了吗 2013最火电视深解析
桑达获邀出席2015中国(广州)国际POS机
宝获利报名参加“2015年度中国POS机行业
八卦图解 More>>
叛逆嫩模性感写真 宫如敏不雅照疯传 看张馨予韩一菲
周伟童魔鬼身材日本性感写真图  联想V360笔记本模特写真

闂佺ǹ绻愰崢鏍姳椤掑嫬瀚夋い鎺戝€昏ぐ锟� - 闂佽壈椴稿濠氭焾閹绢喖绠i柟瀛樼矋缁拷 - 闂佸綊鏀辩粙鎴﹀矗閻戞ḿ鈻曞ù鑲╄ˉ閺€锟� - 濡ょ姷鍋涢悘婵嬪箟閿熺姴瀚夌€广儱鎳庨~锟� - 闂佸憡鐟ラ鍡涘磿韫囨稒鐓i柣鎰靛墮婢讹拷
Copyright©2006-2011闂侀潧妫岄崑锟�Dbit.Cn. All Rights Reserved.
闁哄鐗忕粊顥㏄婵犮垼顔愰幏锟�06014875闂佸憡鐟遍幏锟�

Tel:024-88340056 Mob:13066598927 Email:WebMaster QQ:69424720

缂傚倸鍟崹褰掓偟閻ゃ弾缂傚倸娴勯幏锟�:缂傚倷绀佺换姗€寮ㄩ姀銈呯柈闁跨噦鎷�:65477551 闂佺懓鐏堥崑鎾绘煛閸偄鐏i柛蹇ユ嫹:28526281 婵炲瓨绮岄張顒佹櫠濠婂牊鍋ㄥù锝呭暙婢癸拷:24536322 缂傚倸娲㈤崐娑氣偓姘虫珪鐎电厧顫濋崡鐐插籍:24815709 缂備焦姊归悷鈺呭汲鏉堚晝绀冮柨鐕傛嫹:8052026 婵炲瓨绮岄張顒佹櫠濠婂牊鍋ㄥù锝呭暙婢癸拷:57897142 缂傚倷绀佺换姗€寮ㄩ姀銈呯柈闁跨噦鎷�:20966008 濠电偞鎸搁幉锟犲垂濞嗘垹绀冮柨鐕傛嫹:65477153