当前位置:文档之家› 全面防护Windows及网络入侵(结课作业)

全面防护Windows及网络入侵(结课作业)

一、我对《全面防护Windows与网络入侵》的认识
出于对计算机技术的兴趣,我选修了全面防护Windows与网络入侵这门课程,在近半个学期的学习中,我初步了解了有关无线网络以及黑客常有攻击步骤和方法的一些知识。

无线网络是指采用无线传输媒体如无线电波、红外线等的网络。

与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线。

无线网络技术涵盖的范围很广,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术。

无线网络可分为四种无线广域网(WWAN)、无线局域网(WLAN) 、无线城域网(WMAN)无线个人网(WPAN)。

WWAN技术中的3G网络世界四大3G标准,它们分别是WCDMA、CDMA2000和TD-SCDMA和WiMAX。

中国移动的3G牌照基于TD-SCDMA技术制式并且TD-SCDMA为我国拥有自主产权的3G技术标准中国电信的3G牌照是基于CDMA2000技术制式。

中国联通的3G牌照是基于WCDMA技术制式。

无线上网卡、电脑、手机,通过这些设备以及蓝牙等无线技术,我们可以很方便的应用无线网络,这大大地改变了我们的生活,给我们的生活带来了极大的便利,但在我们享受这些的时候,网络入侵的风险也因为无线网络的普及而大大增加。

而在各种黑客工具中,特洛伊木马程序无疑是危害最大的。

特洛伊木马造成的危害可能是非常惊人的,由于它具有远程控制机器以及捕获屏幕、键击、音频、视频的能力,所以其危害程度要远远超过普通的病毒和蠕虫。

特洛伊木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的特洛伊木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。

自从世界上出现
第一个木马程序诞生到今天,木马的发展已经历了五代,木马技术越来越成熟,危害也越来越大,由第一代单纯的窃取网络密码到第五代的利用操作系统漏洞,直接自动启动、复制、感染传播,泄露信息,攻击、瘫痪系统等。

并且因为无线网络的应用与普及,木马攻击者越来越难以被追踪发现。

不过,在黑客技术发展的同时,网络防护也不断向前,各种加密措施不断出现如:WEP安全技术、WPA、WPA2,在利用这些先进技术的同时,只要我们提高警惕,及时升级杀毒软件、修补漏洞,我们便可以有效地防范黑客的入侵。

二、目前无线网络存在的安全隐患
(一)容易侵入
无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。

入侵者可以通过高灵敏度天线从公路边、楼宇中以及其他任何地方对网络发起攻击而不需要任何物理方式的侵入。

因为任何人的计算机都可以通过自己购买的AP,不经过授权而连入网络。

很多部门未通过公司IT中心授权就自建无线局域网,用户通过非法AP接入给网络带来很大安全隐患。

如果你能买到Yagi外置天线和3-dB磁性HyperGain漫射天线硬盘,拿着它到各大写字楼里走一圈,你也许就能进入那些大公司的无线局域网络里,做你想要做的一切。

或者再简单一点,对于那些防范手段差的公司来说,用一块无线网卡也可以进入他们的网络——这种事时常在美国发生。

还有的部分设备、技术不完善,导致网络安全性受到挑战。

如Cisco于2002年12月才发布的 Aironet AP1100无线设备,最近被发现存在安全漏
洞,当该设备受到暴力破解行为攻击时很可能导致用户信息的泄露。

(二)根据RSA Security在英国的调查发现,67%的WLAN都没有采取安全措施。

而要保护无线网络,必须要做到三点:信息加密、身份验证和访问控制。

WEP存在的问题由两个方面造成:一个是接入点和客户端使用相同的加密密钥。

如果在家庭或者小企业内部,一个访问节点只连接几台PC 的话还可以,但如果在不确定的客户环境下则无法使用。

让全部客户都知道密钥的做法,无疑在宣告WLAN根本没有加密。

二是基于WEP的加密信息容易被破译。

美国某些大学甚至已经公开了解密WEP的论文,这些都是WEP 在设计上存在问题,是人们在使用IEEE 时心头无法抹去的阴影。

无法防止攻击者采用被动方式监听网络流量,而任何无线网络分析仪都可以不受阻碍地截获未进行加密的网络流量。

目前,WEP有漏洞可以被攻击者利用,它仅能保护用户和网络通信的初始数据,并且管理和控制帧是不能被WEP加密和认证的,这样就给攻击者以欺骗帧中止网络通信提供了机会。

不同的制造商提供了两种WEP级别,一种建立在40位密钥和24位初始向量基础上,被称作64位密码;另一种是建立在104位密码加上24位初始向量基础上的,被称作128位密码。

高水平的黑客,要窃取通过40位密钥加密的传输资料并非难事,40位的长度就拥有2的40次方的排列组合,而RSA的破解速度,每秒就能列出×109种排列组合,几分钟之内就可以破解出来。

所以128位的密钥是以后采用的标准。

虽然WEP有着种种的不安全,但是很多情况下,许多访问节点甚至在没有激活WEP的情况下就开始使用网络了,这好像在敞开大门迎接敌人一样。

用NetStumbler等工具扫描一下网络就能轻易记下MAC地址、网络名、服务设置标识符、制造商、信道、信号强度、信噪比的情况。

作为防护功能
的扩展,最新的无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每15分钟更换一次WEP密钥,即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻击者破获密钥。

然而,一半以上的用户在使用AP时只是在其默认的配置基础上进行很少的修改,几乎所有的AP都按照默认配置来开启WEP进行加密或者使用原厂提供的默认密钥。

(三)由于无线局域网对数据帧不进行认证操作,攻击者可以通过非常简单的方法轻易获得网络中站点的MAC地址,这些地址可以被用来恶意攻击时使用。

除通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在。

然而,由于没有要求AP必须证明自己真是一个AP,攻击者很容易装扮成AP进入网络,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。

在没有采用对每一个 MAC帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。

三、计算机网络和无线网络防范采取的措施
(一)正确放置网络的接入点设备
从基础做起:在网络配置中,要确保无线接入点放置在防火墙范围之外。

(二)利用MAC阻止黑客攻击
利用基于MAC地址的ACLs(访问控制表)确保只有经过注册的设备才能进入网络。

MAC过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退,不得不转而寻求其他低安全性的网络。

(三) WEP协议的重要性
WEP是无线局域网的标准网络安全协议。

在传输信息时,WEP可以通过加密无线传输数据来提供类似有线传输的保护。

在简便的安装和启动之后,应立即更改WEP密钥的缺省值。

最理想的方式是WEP的密钥能够在用户登录后进行动态改变,这样,黑客想要获得无线网络的数据就需要不断跟踪这种变化。

基于会话和用户的WEP密钥管理技术能够实现最优保护,为网络增加另外一层防范。

(四) WEP协议不是万能的
不能将加密保障都寄希望于WEP协议。

WEP只是多层网络安全措施中的一层,虽然这项技术在数据加密中具有相当重要的作用,但整个网络的安全不应只依赖这一层的安全性能。

而且,如前所述,由于 WEP协议加密机制的缺陷,会导致加密信息被破解。

也正是由于认识到了这一点,中国国家质检总局、国家标准委于2003年11月26日发布了《关于无限局域网强制性国家标准实施的公告》,要求强制执行中国Wi-Fi的国家标准WAPI(WLAN Authentication and Privacy Infrastructure,无限局域网鉴别和保密基础结构),即国家标准-2003,采用有别于IEEE(美国电子与电气工程师协会)的无线网络标准的公开密钥体制,用于实现WLAN设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护等。

(五)简化网络安全管理:集成无线和有线网络安全策略
无线网络安全不是单独的网络架构,它需要各种不同的程序和协议。

制定结合有线和无线网络安全的策略能够提高管理水平,降低管理成本。

例如,不论用户是通过有线还是无线方式进入网络时,都采用集成化的单一用户ID和密码。

所有无线局域网都有一个缺省的SSID(服务标识符)或网络名,立即更改这个名字,用文字和数字符号来表示。

如果企业具有网络管理能力,应该定期更改SSID:即取消SSID自动播放功能。

(六)不能让非专业人员构建无线网络
尽管现在无线局域网的构建已经相当方便,非专业人员可以在自己的办公室安装无线路由器和接入点设备,但是,他们在安装过程中很少考虑到网络的安全性,只要通过网络探测工具扫描就能够给黑客留下攻击的后门。

因而,在没有专业系统管理员同意和参与的情况下,要限制无线网络的构建,这样才能保证无线网络的安全。

相关主题