2019/03/02 安全攻击方式

在这里插入图片描述
sudo 安全技术,实现授权的
在这里插入图片描述
在这里插入图片描述
可用性:系统可用时间除使用时间的百分比
运维工作两大安全,保证数据安全,保证可用性
不可否认性,保证你做的事情是不可否认的

**安全有技术安全和管理(社会控制)安全
ACL权限,读写执行权限操作系统级别 的安全
此外各种应用程序也有安全,web服务器,web服务,特定的人才能访问
通过防火墙实现网络安全
**
在这里插入图片描述清除防火墙
在这里插入图片描述
在这里插入图片描述网络瘫痪就拒绝了服务
ddos 同时几台机器向它ping,发送大包

spoofing 假冒,比如冒充某人发邮件
正常发邮件
在这里插入图片描述
冒充其他人发邮件
在这里插入图片描述
收到冒名的信
在这里插入图片描述
dig可以查询某个域里面的邮件服务器
在这里插入图片描述
在这里插入图片描述
试着链接
在这里插入图片描述
在这里插入图片描述
捕获一下敏感的信息,httpd ftp telnet密码都是明文的
安装vsftpd
在这里插入图片描述
安装ftp
在这里插入图片描述
链接
在这里插入图片描述
用vmareshark抓包,是否能抓下来
在这里插入图片描述
启动telnet ,端口是23
在这里插入图片描述
在这里插入图片描述
把wang分成4个包
在这里插入图片描述
vmareshark有工具。跟踪tcp流
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
普通用户升级成管理员
在5上配置yum repodata里

在这里插入图片描述
安装GCC,编译器,有漏洞
在这里插入图片描述
如果是网用户可以把自己的权限提示为root
在这里插入图片描述
在这里插入图片描述
早期的账户登录用sql语言
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
设计安全系统的原则
1.使用成熟的系统,相对比较成熟稳定的系统
2.用户输入的要验证
3.外部系统链接内部服务需要加密(如何实现外部和内部隔离,通常加防火墙)

在这里插入图片描述
企业内部有些电脑不希望被外界访问,就可以修正防火墙策略
有些电脑可以访问,有些电脑不希望被访问

在这里插入图片描述
DMZ非军事化区
防火墙防的是外部攻击,企业内部怎么防,防水墙,防止企业内部安全工具

在这里插入图片描述权限越小,造成的伤害越小
在这里插入图片描述
可以通过防火墙关闭外部端口
在这里插入图片描述使用一些较为安全的技术
selinux iptables

在这里插入图片描述
在这里插入图片描述
当用户去访问的时候,有一个进口做检查,是否为合法用户
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值