网络管理技术的实训部分。
11.2.1 实训任务一:常用网络管理软件的安装与配置
一、网络管理软件的常见功能
网络性能监控,网络发现和拓扑管理,IP地址管理,探测功能及其他。
二、常用网络管理软件安装与配置
这些网络系统是采用SNMP协议来对网络进行管理的,核心配置步骤是在网管系统(管理站)和可网管的设备(代理)上实施正确的SNMP设置,特别是团体(community)设置。
11.2.2 实训任务二:管理与维护用户账户
一、域用户管理
添加用户管理和修改域用户属性。
二、组管理
添加组(本地作用域、全局作用域、通用作用域),组类型有安全组、通信组。在组内添加用户。
11.2.3 实训任务三:利用工具监控和管理网络
11.2.4 实训任务四:查找和排除故障的基本方法
11.2.5 实训任务五:网络攻击与漏洞查找的基本方法
一、常见的网络入侵与攻击的基本方法
1. 木马入侵
木马通常执行以下任务:复制各类文件或电子邮件,删除、查看文件。转向入侵,监控屏幕以获取密码。远程遥控。
2. 漏洞入侵
Unicode漏洞入侵、跨站脚本入侵、sql注入入侵。
3. 协议欺骗攻击
攻击方式有:IP欺骗攻击,ARP欺骗攻击、DNS欺骗攻击、源路由欺骗攻击。
4. 口令入侵
使用某些合法用户的账户及其口令,登录到目的主机,再实施攻击的行为。
5. 缓冲区溢出漏洞攻击
6. 拒绝服务攻击(Denial of Service, DoS)
(1)Smurf攻击
冒充受害主机的IP地址,向一个大网络发送echo request的定向广播包。
(2)SYN Flooding
利用TCP连接的三次握手过程进行攻击。
(3)分布式拒绝服务攻击
攻破多个系统,并利用这些系统去集中攻击其他目标。
(4)Ping of Death
通过构造出重组缓冲区大小的异常ICMP包进行攻击。
(5)Teardrop
利用OS处理分片重叠报文的漏洞进行攻击。
(6)Land攻击
将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。
二、漏洞查找办法
扫描分为被动和主动两种,被动扫描对网络上流量进行分析,不产生额外流量,工作方法类似于IDS。主动扫描带有入侵意味,会影响网络系统的正常运行。
1. ISS扫描器
包括Internet扫描器,系统扫描器,数据库扫描器
2. X-scanner
采用多线程方式对指定IP地址段进行安全漏洞扫描,支持插件,提供了图形界面和命令行两种方式。
3. MBSA
微软的安全评估工具。
三、漏洞修补方法
微软公司WSUS是用来实时发布微软公司操作系统软件更新程序的服务系统。
全书复习完毕。