《第7章网站的安全.ppt》由会员分享,可在线阅读,更多相关《第7章网站的安全.ppt(40页珍藏版)》请在三一文库上搜索。
1、第7章 网站的安全,7.1 口 令 安 全 7.2 Web站点的安全 7.3 DNS的安全,7.1 口 令 安 全,7.1.1 口令破解过程,1口令破解的方法 (1)穷举法 穷举法就是对所有可能的口令组合进行猜测,最终找到系统的口令,因此也被称为蛮力猜测。,表7.1 口令长度对破解的影响,(2)利用漏洞 (3)字典法破解 通常可以用以下一些方法来获取用户的口令。 (1)缺省的登录界面(Shell Scripts)攻击法 (2)通过网络监听非法得到用户的口令 (3)直接猜测 (4)人为的失误 (5)获取密码存放文件,2口令破解过程 3几个典型的口令破译程序 (1)用于Windows NT/200
2、0的口令破译程序 下面的工具对基于Windows NT/2000的攻击都很有用。 L0phtcrack Solar Designer的John the Ripper (2)用于UNIX上的口令破译程序 Crack Crackerjack Merlin,7.1.2 安全口令的设置 1保证足够的口令长度 2保证口令的复杂性,下述几点是设定较安全的口令时必须遵循的原则: (1)口令中尽量包含字母、数字和标点符号,还可以用控制字符来增强口令的复杂性; (2)口令的长度应至少有8个字符; (3)口令的字符不要太常见; (4)口令不要用自己的电话号码;,(5)口令不要用自己或家里亲人的生日; (6)口令不
3、要用身份证号码的一部分; (7)口令不要用单个英文单词; (8)口令不要用自己的名字+数字的形式; (9)口令不要用英文单词+数字的形式。,3定期更改口令 (1)用户可以改变自己的口令 (2)网络管理员给用户指定口令 4避免使用重复的口令 在生活中,人们为了记忆的方便可能会习惯于重复使用自己所熟悉或者好记忆的几个口令。为了避免这种情况,系统应该采取一定的措施拒绝重复口令的使用。,5遵循以下用户规则 为了安全,对用户进行口令安全方面的教育是很重要的。用户在了解如何设置安全口令的同时,还应该遵守用户规则。为了保持用户口令的安全现有以下几点建议: (1)不要将口令写下来; (2)不要将口令存入计算机
4、文件中; (3)不要选取显而易见的信息作为口令; (4)不要让别人知道自己的口令; (5)不要交替使用两个口令; (6)不要在不同系统上使用同一口令; (7)不要让人看见自己在输入口令。,减少口令危险的最有效的方法是根本不用常规口令。替代的办法就是在系统中安装新的软件或硬件,使用一次性口令。不幸的是,他们或者要求安装一些特定的程序,或者需要购买一些硬件,因此现在使用得并不普遍。,7.2 Web站点的安全,Web面临的威胁有多种 : 1信息泄露 2拒绝服务 3系统崩溃 4跳板,7.2.1 构建Web站点的安全特性 1制定Web站点的安全策略 (1)安全资源的定义和重要等级划分 (2)风险评估 (
5、3)安全策略的基本原则和安全管理规定 (4)意外事件的处理措施,2配置Web服务的安全特性 (1)用户与Web站点建立连接的过程 Web站点的以下几个漏洞: 一旦服务器伪造了域名,客户就可能永远得不到授权访问的信息。 如果服务器被伪造了域名,服务器就可能向另一用户发送信息。 服务器可能将入侵者误认为合法用户,并允许入侵者访问。,加强服务器的安全,有以下一些措施。 保证注册账户的时效性。 可以将Web服务器当作无权的用户运行。 当在Windows NT系统上运行服务器,检查驱动器和共享的权限时,将系统设为只读状态。 强制用户登录时使用好的密码(也就是前面第一节所讲的那些安全密码)。 最好将敏感信
6、息文件放在基本系统中,再设二级系统,所有的敏感数据都不向因特网开放。, 不要保留不用的服务。 最重要的是检查HTTP服务器使用的Applet脚本,尤其是那些与客户交互作用的CGI脚本。防止外部用户执行内部指令。 建议在Windows 2000服务器上运行Web服务器。 如有不用的shell或解释程序,则将它们删除。 定期检查系统和Web记录以发现可疑活动。 检查系统文件的权限是否设置正确。,(2)Apache服务器的安全特性 以Nobody用户运行 Server Root目录的权限 阻止用户修改系统配置 SSI(Server Side Includes)配置 禁用Apache Server中的
7、SSI的执行功能 。,7.2.2 检测和排除安全漏洞 1HTTP的安全问题 S-HTTP(Secure Hyper Text Transfer Protocol)是保护Internet上所传输的敏感信息的安全协议。利用S-HTTP,安全服务器以加密和签名信息回答请求。同样,安全客户验证签名并验证身份。 SSL协议不同于S-HTTP之处在于后者是HTTP的超集,只限于Web的使用;而前者则是通过Socket发送信息。适用于所有的TCP/IP应用。,2CGI程序的安全性 除了避免向外部程序传送未经检查的用户变量外,还必须用它们的完整的绝对路径名来调用程序,而不能依赖于PATH环境变量。 在编写CG
8、I时一定要注意对输入参数进行检查,避免漏洞的出现。,3Java与JavaScript 默认的浏览器中采取的Applet安全措施是Applet不能读写本地系统上的文件,并且Applet不能与除了源服务器之外的主机相连接。 JavaScript的漏洞不像Java的漏洞那样能损坏用户的机器,而只是侵犯用户的隐私。,(1)JavaScript可以欺骗用户,将用户的本地硬盘或连在网络上的磁盘上的文件上载到Internet上的任意主机。 (2)JavaScript能获得用户本地硬盘和任何网络上的目录列表。 (3)JavaScript能监视用户某段时间内访问的所有网页,捕获URL并将它们传到Internet
9、上某台主机中。,4ActiveX的安全性 ActiveX控件的功能主要包含ActiveX控件、ActiveX文档、ActiveX服务器框架、ActiveX脚本和HTML扩展。 ActiveX最大一个漏洞是用户通过浏览器浏览一些带有恶意的ActiveX控件,这些控件可以在用户毫不之情的情况下执行Windows系统中的任何程序。,5Web欺骗 Web欺骗就是攻击者建立一个使人相信的Web页站点的拷贝,这个假的Web站点拷贝就像真的一样,它具有所有的页面和链接。一旦攻击者控制了这个假的Web页,被攻击对象和真的Web站点之间的所有信息流都会被攻击者控制。 (1)Web攻击的行为和特点 静态地观察。
10、实施破坏。 攻击的简单性。,(2)Web欺骗攻击的原理和过程 Web欺骗攻击的关键在于攻击者的Web服务器能够插在浏览者和其他的Web之间,如图7.1所示。 改写URL,图7.1 攻击服务器截断正常的连接,图7.2 Web欺骗攻击的例子, 开始攻击 因为页面上所有的URL都指 制造假象 为了防止用户发现自己被攻击了,攻击者会消除所有可能会留下的攻击线索。,7.2.3 监控Web站点的信息流 1概述 (1)监控请求 服务器日常受访次数是多少?受访次数是否增加? 一周中哪天最忙?一天中又是何时最忙? 用户从哪里连接的? 服务器上哪类信息被访问?哪些页面最受欢迎?每个目录下有多少页被访问? 每个目录
11、下有多少用户访问?访问站点的是哪些浏览器?与站点对话的是哪种操作系统? 哪种提交方式用得更多?,(2)测算访问次数 确定站点的访问次数。访问次数是一个原始数字,仅仅描述了站点上文件下载的平均数目。当一个用户在站点上详细阅读时,一次简单的会话就可以形成好几次访问记录。 确定站点访问者数目。,2利用防火墙增强Web服务器的安全性 3利用入侵检测系统保护Web服务的安全 入侵检测系统(Intrusion Detection System,IDS)从不同的系统和网络源收集信息,然后根据已知的攻击模式对信息进行分析,检查是否有入侵的迹象,有些入侵检测系统还允许管理员定制实施相应策略。,7.3 DNS的安
12、全,7.3.1 DNS的安全问题 DNS的安全问题可以分为实现中的安全问题和协议安全缺陷两大类,实现相关的问题几乎影响了目前所有的DNS服务器,但是可以通过打补丁等方法进行修补,而协议安全缺陷则需要使用防火墙技术解决。,1DNS实现中的安全问题 (1)DNS的请求得到虚假应答 (2)主机名与IP地址DNS树之间的数据不匹配 (3)给入侵者透露的信息太多 除此之外,DNS在使用过程中也存在以下一些安全缺陷。 最直接攻击方式 服务失效攻击 服务窃取攻击 抢占 其他DNS攻击方式,2设置DNS来隐藏信息 (1)在堡垒主机上建立一个伪DNS服务器供外界使用,图7.3 用防火墙来隐藏DNS信息,(2)在
13、内部系统上建立一个真实的DNS服务器供内部使用,图7.4 有转发的DNS,3DNS协议的安全缺陷,7.3.2 增强的DNS 1DNS安全扩展 2密钥的分配 DNS的安全扩展使用基于分开密钥的密钥分配机制,以支持鉴别和其他安全服务。其中使用的一个重要概念就是密钥资源记录(KEY RR),它把一个公开密钥和一个DNS名关联起来。 3数据的原始鉴别和完整性保护 4事务和请求的鉴别 5签名的资源记录,7.3.3 安全DNS信息的动态更新 1概述 安全DNS信息动态更新处理的是DNS的信息(及RR)的动态修改,包括删除RR及设置RR等一些频率较低的操作,DNSSEC工作组为此定义了专门的操作、请求和响应格式、返回码等等。,2基本原理 DNS动态更新过程中会涉及到以下3个角色。 (1)从服务器(Slave): (2)主服务器(Master): (3)原主服务器(Primary Master): 3基本模式 (1)模式A 域的隐蔽密钥和域中的静态信息都被离线存放,以提高静态数据的安全性。所有RR的动态更新数据都需要被认可过的动态更新密钥签名,而且这些动态数据保存在在线的动态主文件中。,(2)模式B 在模式B中,域的隐蔽密钥和主文件都在线存放,当更新完成时,域密钥会重新计算更新内容的SIG,因为在网络中仅有惟一的主文件。,表7.2 模式A和模式B之间的差别比较,
链接地址:https://www.31doc.com/p-2552287.html