WEB开发网      濠电姷鏁告慨鐑藉极閸涘﹦绠鹃柍褜鍓氱换娑欐媴閸愬弶鎼愮痪鍓ф嚀閳规垿鎮╃€圭姴顥濋梺姹囧€楅崑鎾诲Φ閸曨垰绠涢柛顐f礃椤庡秹姊虹粙娆惧剳闁哥姵鍔欐俊鐢稿礋椤栨艾鍞ㄩ梺闈浤涙担鎻掍壕闁圭儤顨嗛埛鎺楁煕閺囥劌浜滄い蹇e弮閺屸€崇暆鐎n剛鏆犻柧浼欑到閵嗘帒顫濋悡搴d画缂佹鍨垮缁樻媴缁涘娈┑顔斤公缁犳捇銆佸鎰佹▌濠电姭鍋撳ù锝囩《閺€浠嬫煟濡鍤嬬€规悶鍎辫灃闁绘ê寮堕崯鐐电磼閸屾氨效鐎规洘绮忛ˇ瀵哥棯閹佸仮鐎殿喖鐖煎畷鐓庘槈濡警鐎崇紓鍌欑劍椤ㄥ棗鐣濋幖浣歌摕闁绘棃顥撻弳瀣煟濡も偓閻楀棗鈻撳Δ鍛拺閻犲洠鈧櫕鐏€闂佸搫鎳愭慨鎾偩閻ゎ垬浜归柟鐑樼箖閺呮繈姊洪棃娑氬婵☆偅鐟╅、娆掔疀閺冨倻鐦堥梺姹囧灲濞佳勭閿曞倹鐓曢柕濞垮劤閸╋絾顨ラ悙鏉戝妤犵偞锕㈤、娆撴嚃閳哄骞㈤梻鍌欐祰椤鐣峰Ο鑲╃煋妞ゆ棁锟ユ禍褰掓煙閻戞ɑ灏ù婊冪秺濮婅櫣绱掑Ο铏逛桓闂佹寧娲嶉弲娑滅亱闂佸憡娲﹂崹閬嶅煕閹达附鐓欓柤娴嬫櫅娴犳粌鈹戦垾鐐藉仮闁诡喗顨呴埥澶愬箳閹惧褰囩紓鍌欑贰閸犳牠顢栭崨鎼晣闁稿繒鍘х欢鐐翠繆椤栨粎甯涙繛鍛喘濮婄粯鎷呴悷閭﹀殝缂備浇顕ч崐鍨嚕缂佹ḿ绡€闁搞儯鍔嶅▍鍥⒑缁嬫寧婀扮紒瀣崌瀹曘垽鎮介崨濠勫幗闁瑰吋鐣崹濠氬煀閺囥垺鐓ユ慨妯垮煐閻撶喖鐓崶銉ュ姢缂佸宕电槐鎺旂磼濡偐鐣虹紓浣虹帛缁诲牆鐣峰鈧俊姝岊槺缂佽鲸绻堝缁樻媴缁涘娈愰梺鎼炲妺閸楀啿鐣烽鐐茬骇闁瑰濮靛▓楣冩⒑缂佹ɑ鈷掗柍宄扮墦瀵偊宕掗悙瀵稿幈闂佹娊鏁崑鎾绘煛閸涱喚鎳呮俊鍙夊姇铻i悶娑掑墲閺傗偓闂備胶绮崝鏇炍熸繝鍥у惞闁绘柨鐨濋弨鑺ャ亜閺冨洦顥夐柛鏂诲€濋幗鍫曟倷閻戞ḿ鍘遍梺鍝勬储閸斿本鏅堕鐐寸厱婵炲棗绻掔粻濠氭煛鐏炵晫效鐎规洦鍋婂畷鐔碱敆閳ь剙鈻嶉敐鍥╃=濞达絾褰冩禍鐐節閵忥絾纭炬い鎴濇川缁粯銈i崘鈺冨幍闁诲孩绋掑玻璺ㄧ不濮椻偓閺屻劌鈽夊Ο澶癸絾銇勯妸锝呭姦闁诡喗鐟╅、鏃堝礋椤撴繄绀勯梻鍌欐祰椤曟牠宕伴弽顐ょ濠电姴鍊婚弳锕傛煙椤栫偛浜版俊鑼额嚙閳规垿鍩勯崘銊хシ濡炪値鍘鹃崗妯侯嚕鐠囨祴妲堥柕蹇曞閳哄懏鐓忓璺虹墕閸旀挳鏌涢弬娆炬Ш缂佽鲸鎸婚幏鍛矙鎼存挸浜鹃柛婵勫劤閻挾鎲搁悧鍫濈瑨闁哄绶氶弻鐔煎礈瑜忕敮娑㈡煛閸涱喗鍊愰柡灞诲姂閹倝宕掑☉姗嗕紦 ---闂傚倸鍊搁崐鎼佸磹閻戣姤鍊块柨鏃堟暜閸嬫挾绮☉妯哄箻婵炲樊浜滈悡娑㈡煕濞戝崬骞樻い鏂挎濮婅櫣鎹勯妸銉︾彚闂佺懓鍤栭幏锟�
开发学院网络安全安全技术 计算机网络入侵安全检查分析研究 阅读

计算机网络入侵安全检查分析研究

 2008-11-12 13:33:15 来源:WEB开发网 闂傚倸鍊搁崐鎼佸磹妞嬪孩顐芥慨姗嗗厳缂傛氨鎲稿鍫罕闂備礁婀遍搹搴ㄥ窗閺嶎偆涓嶆い鏍仦閻撱儵鏌i弴鐐测偓鍦偓姘炬嫹闂傚倸鍊搁崐鎼佸磹妞嬪海鐭嗗〒姘e亾妤犵偛顦甸弫鎾绘偐閹绘帞鈧參姊哄Ч鍥х仼闁诲繑鑹鹃悾鐑藉蓟閵夛妇鍘甸梺瑙勵問閸犳牠銆傛總鍛婄厱閹艰揪绱曟牎闂侀潧娲ょ€氫即鐛幒妤€绠f繝闈涘暙娴滈箖鏌i姀鈶跺湱澹曟繝姘厵闁绘劦鍓氶悘杈ㄤ繆閹绘帞澧涚紒缁樼洴瀹曞崬螖閸愬啠鍓濈换娑樼暆婵犱胶鏁栫紓浣介哺閹瑰洤鐣烽幒鎴僵闁瑰吀鐒﹂悗鎼佹⒒娴g儤鍤€闁搞倖鐗犻獮蹇涙晸閿燂拷濠电姷鏁告慨鐑藉极閸涘﹥鍙忔い鎾卞灩缁狀垶鏌涢幇闈涙灈鐎瑰憡绻冮妵鍕箻鐎靛摜鐣奸梺纭咁潐濞茬喎顫忕紒妯肩懝闁逞屽墮宀h儻顦查悡銈夋煏閸繃鍋繛宸簻鎯熼梺瀹犳〃閼冲爼宕濋敃鈧—鍐Χ閸℃鐟愰梺鐓庡暱閻栧ジ宕烘繝鍥у嵆闁靛骏绱曢崢顏堟⒑閹肩偛鍔楅柡鍛⊕缁傛帟顦寸紒杈ㄥ笚濞煎繘鍩℃担閿嬵潟闂備浇妗ㄩ悞锕傚箲閸ヮ剙鏋侀柟鍓х帛閺呮悂鏌ㄩ悤鍌涘闂傚倸鍊搁崐鎼佸磹妞嬪孩顐芥慨姗嗗厳缂傛氨鎲稿鍫罕闂備礁婀遍搹搴ㄥ窗閺嶎偆涓嶆い鏍仦閻撱儵鏌i弴鐐测偓鍦偓姘炬嫹  闂傚倸鍊搁崐鎼佸磹閻戣姤鍤勯柤鍝ユ暩娴犳氨绱撻崒娆掑厡缂侇噮鍨堕妴鍐川閺夋垹鍘洪悗骞垮劚椤︻垶宕¢幎鑺ョ厪闊洦娲栨牎闂佽瀵掗崜鐔奉潖閾忓湱纾兼俊顖氭惈椤矂姊虹拠鑼婵ǜ鍔戦崺鈧い鎺嶇閸ゎ剟鏌涢幘璺烘瀻妞ゎ偄绻愮叅妞ゅ繐瀚悗顓烆渻閵堝棙绀€闁瑰啿閰e畷婊勫鐎涙ǚ鎷洪梻渚囧亞閸嬫盯鎳熼娑欐珷妞ゆ柨澧界壕鐓庮熆鐠虹尨鍔熺紒澶庢閳ь剚顔栭崰鏍€﹂柨瀣╃箚婵繂鐭堝Σ鐑芥⒑缁嬫鍎愰柟鐟版搐铻為柛鎰╁妷濡插牊绻涢崱妤冪婵炲牊锕㈠缁樻媴妞嬪簼瑕嗙紓鍌氱М閸嬫挻绻涚€涙ḿ鐭ら柛鎾跺枛瀹曟椽鍩€椤掍降浜滈柟鐑樺灥閳ь剙缍婂鎶筋敆閸曨剛鍘遍柣搴秵娴滅兘鐓鍌楀亾鐟欏嫭纾婚柛妤€鍟块锝夊磹閻曚焦鞋闂備礁鎼Λ瀵哥不閹捐钃熼柕濞炬櫆閸嬪棝鏌涚仦鍓р槈妞ゅ骏鎷�
核心提示:本文就计算机网络入侵的方法、网络入侵后保护措施以及安全检查方法进行了分析和研究,并给出了一些参考的安全解决方案,计算机网络入侵安全检查分析研究, 1.前言据FBI关于由于计算机犯罪所造成的经济损失的统计,仅2003年就达2000亿美元,通过这些安全检查方法可以检测入侵者留在被入侵计算机上的“痕迹&rdquo

本文就计算机网络入侵的方法、网络入侵后保护措施以及安全检查方法进行了分析和研究,并给出了一些参考的安全解决方案。

1.前言

据FBI关于由于计算机犯罪所造成的经济损失的统计,仅2003年就达2000亿美元,由于网络黑客培训兴起以及黑客录像的大量传播,加上成为黑客的好奇心理以及利用黑客手段可以获取资料来牟取非法利益,越来越的人喜欢上了入侵,促使我国的网络入侵刑事案件呈现上升趋势。网络入侵轻者仅仅是个人资料丢失和一些轻微的破坏,严重的入侵不仅会让个人和公司蒙受巨大的经济损失,而且还极有可能发生资料泄密危害国家安全。2006年7月,美国海军10万官兵的信息资料网上泄密事件,这些信息资料多数属于机密信息。在我国也曾经发生过多起军人由于个人电脑或者工作电脑上网发生泄密事件,只是媒体报道较少。虽然很多个人电脑虽然安装了防火墙以及杀毒软件,但仍然不能够完全防止网络入侵,很多资料的泄密都是通过个人计算机上网而发生的。因此上网计算机的安全问题不容乐观,因此了解和掌握一定的网络入侵安全检查方法来减少由网络入侵带来的经济损失十分有必要。

2.网络入侵的途径

计算机病毒入侵主要有源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种方式,而对网络入侵来讲我个人认为主要分为主动入侵和被动入侵。

主动入侵主要是指用户主动去执行病毒以及木马程序,例如浏览存网站中植入了恶意病毒及其木马程序的网页,这些木马程序(病毒)大多是利用操作系统的漏洞,当用户访问网页时,将会主动下载该类木马程序并执行。还有就是目前比较流行的优盘病毒,通过优盘来进行传播和执行,这种类型的攻击非常隐蔽,不易察觉,当用户连接互联网时,木马(病毒)的客户端可以对感染木马(病毒)的服务端进行控制。

被动入侵主要是指由入侵者主动发动的攻击,例如扫描系统口令,利用系统存在的远程溢出漏洞进行溢出攻击,SQL注入攻击等。如果用户具有一定安全意识,被成功入侵的几率较低。

通过分析研究,对于网络计算机通过采取以下措施,将会大大降低安全风险:

(1)及时更新操作系统补丁程序。系统安装完成后,不要立即连接互联网,而是安装操作系统最新的一些安全补丁程序,特别是要安装一些高危漏洞的补丁程序,很多网页就是利用这些漏洞来执行木马程序。

(2)安装杀毒软件和防火墙,并及时更新病毒库。及时更新杀毒软件的病毒库可以有效的查杀病毒和木马程序。

(3)谨慎下载软件。目前计算机运行的很多程序大多为盗版,无法进行来源验证,很多提供下载的程序都捆绑有木马程序,因此不要运行来历不明的程序,尽量到大型正规网站下载软件。

(4)做好系统和数据备份。系统安装完成后,一定要进行数据和操作系统的备份,最好做一个Ghost文件,便于出现问题后可以立即恢复系统或者数据。

3.入侵后的保护措施

不管是个人普通电脑还是公司用电脑,保护好入侵现场是十分必要的,入侵现场作为经济损失评估和追踪入侵者的重要证据。发生网络入侵后,如果有安全事件应急方案,应当按照应急方案或者措施执行。

(1)报告上司、网警、公安部门或国家安全局

在计算机被入侵后,一般采用三种方式:一种就是彻底格式化硬盘,重新安装操作系统和软件;另外一种方法是安装一些木马查找软件,查杀木马和病毒后继续使用,最后一种就是利用原来系统中的Ghost备份进行恢复。正确的方法应该是评估计算机中资料的价值,根据其计算机的重要情况,一旦发现计算机被入侵后,应立刻将网络断开,并报告公司安全部门或网警或国家安全局等处理网络安全事件的部门,然后再做相应的处理。

(2)保留证据

在发生网络入侵后,一个很重要的步骤就是保留证据,面对入侵,最可能留下证据的就是硬盘,下面给出一些可供参考的保留证据步骤:

①使用软驱启动并克隆整个硬盘。在选择克隆硬盘时通过软盘启动并克隆是为了保证系统的时间不被更改。操作系统的一些文件会在启动计算机时进行时间的更新,为了保证时间的准确性,应该从软驱启动并通过软盘来克隆硬盘中的系统盘以及其它物理盘。

②将被入侵硬盘存封,保留最直接证据。

③还原操作系统使被攻击服务器或者个人电脑恢复正常。

④修改在本机上使用的相关软件以及操作系统账号的登录密码。

⑤如果是服务器,则需要通知网络用户更改相应的密码。

4.具体的安全检查方法

(1)检查计算机用户

在被入侵的计算机中,极有可能添加了新用户或者对用户进行了克隆。可以按以下方式进行检查:

①查看目前用户。使用“net localgroup administrators”查看当前的具有管理员权限用户列表,也可以通过执行

“lusrmgr.msc”命令来查看本地用户和组。

②可以使用“mt –chkuser”查看用户是否被克隆

mt.exe是一款非常强大的网络工具,它主要在命令行方式执行,可以开启系统服务,检查用户以及直接显示用户登陆密码等。其中一个比较实用的命令就是“mt -chkuser”用来查看系统是否存在被克隆用户。

(2)查看网络连接情况。使用“netstat –an->netlog-1.txt”命令将目前端口开放情况以及网络连接情况生成netlog-1文本文件,便于查看网络开放的端口和连接的IP地址等,可以用来追踪入侵者。

(3)查看远程终端服务。Windows2000/XP/2003默认的远程终端服务都是手动的。查看远程终端开放情况可以采取以下一些方法:

①查看“Terminal Services”服务启动情况。

打开管理工具中的“服务”控制面板,查找名称为“Terminal Services”的服务,然后直接双击该服务名称就可以查看远程终端开放情况(图1)。“Terminal Services”启动类型有自动、手动和禁用。如果发现其启动类型为自动,则说明极有可能被人入侵。

计算机网络入侵安全检查分析研究
图1 查看远程终端服务

②使用dos命令“query/quser”

使用“query user /quser”命令可以直接查看目前远程终端服务连接情况,不过该命令只能在Windows 2000/2003 Server中使用,在Windows XP中需要到系统目录下的dllcache目录下执行。在WindowsXp中默认连接就是控制台连接,即sessionname为“console”。

说明:在进行检查前,需要先行确定是否存在query.exe和quser.exe这两个文件以及其相应的文件大小,入侵者在入侵成功后,既有可能将query.exe和quser.exe这两个文件删除或者进行替换,query.exe和quser.exe文件大小分别为10,752和18,432字节。

③使用netstat -an | find "3389" 查看网络连接及其端口开放情况。

使用netstat -an | find "3389"命令可以查看目前正在使用远程终端的连接及其3389端口开放情况。

④通过注册表查看3389端口开放情况

分别查看注册表键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp]和[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp]下的PortNumber值(图2)。默认PortNumber的值为3389,如果发现其值不是3389,则可以肯定一定有入侵发生。

计算机网络入侵安全检查分析研究
图2查看3389端口开放情况

(4)Web服务器的安全检查

①SQL Server 2000等数据库安全检查

目前对Web服务器进行SQL注入是一种主流攻击方式,SQL注入攻击最有可能留下痕迹的就是SQL Server 2000等数据库中的临时表,通过HDSI等软件进行SQL注入攻击,在数据库中会留下临时表。因此可以通过数据库的企业管理器或者查询处理器进行表的浏览,直接查看最新创建表的情况。

②Web日志文件检查

如果Web服务设置日志记录,则系统会在缺省的“%SystemRoot%system32Logfiles”目录下对用户访问等信息进行记录。日志文件能够记录入侵者所进行的操作以及入侵者的IP地址等。

(5)使用事件查看器查看安全日志等

事件查看器中有安全性、系统和应用程序三类日志文件,可以通过在运行“eventvwr.msc”调用事件查看器。安全性日志中包含了特权使用、用户、时间和计算机等信息(图3),这些信息可以作为判断入侵者入侵时间以及采用什么方式进行登陆等信息。不过默认情况下,日志文件记录的选项较少,需要通过组策略进行设置。

计算机网络入侵安全检查分析研究
图3 查看安全日志

(6)查看硬盘以及系统所在目录新近产生的文件。

如果及时发现入侵,则可以通过以下一些方法来查看入侵者所上传或安装的木马程序文件。

①查看系统目录文件,可以使用DOS命令“dir /od /a”或者资源管理器查看最新文件。DOS命令“dir /od /a”查看系统最新文件(包含隐藏文件)以日期进行排序。

②查看系统盘下用户所在文件的临时目录temp,如“D:Documents and SettingssimeonLocal SettingsTemp”,该目录下会保留操作的一些临时文件。

③查看历史文件夹,历史文件夹中会保留一些入侵者访问网络的一些信息,可以通过访问用户所在的目录如“D:Documents and SettingssimeonLocal SettingsHistory”进行查看。

④查看回收站,回收站可能会存在入侵者删除的一些文件记录。通过查看文件创建日期和跟踪文件所在位置来进行入侵时间等判断。

⑤查看recent文件夹,recent文件夹中会保留一些最近操作时的一些快捷方式。通过这些快捷方式可以了解入侵者进行的一些操作。

(7)使用port/mport/fport等工具检查端口开放情况

port/mport/fport等都是用来检查端口开放情况以及端口由哪些程序打开。

(8)使用Sysinternals公司的autoruns软件来查看进程

autoruns软件可以到http://www.sysinternals.com下载,它可以很方便的检查服务加载、自动启动等(图4),而且对于可疑的软件可以直接通过google进行搜索。

计算机网络入侵安全检查分析研究
图4 使用autoruns软件查看进程

(9)检查Rootkit

Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具,利用Rootkit技术而编写的木马程序,功能强大,且具有较高的隐蔽性,危害非常大,目前可以通过RootkitRevealer、Blacklight以及Klister等Rootkit检测工具检测系统是否存在Rootkit类型的木马。

5.结束语

本文给出了一些计算机被入侵后的一些常规的安全检查方法,通过这些安全检查方法可以检测入侵者留在被入侵计算机上的“痕迹”,方便进行安全评估,对网络安全管理具有一定的参考价值。

Tags:计算机网络 入侵 安全

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接