scsa笔记1

scsa笔记1常见的网络安全术语0day通常是指还没有补丁的漏洞。也就是说官方还没有发现或者是发现了还没有开发出安全补丁的漏洞exploit简称exp,漏洞利用APT攻击高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式1.1信息安全脆弱性及常见安全攻击网络环境的开放性在这里插入图片描述协议栈的脆弱性及常见攻击截获嗅探(sniffing)监听(eavesdropping)篡改数据包篡改(tampering)中断拒绝服务(dosing)伪造欺骗(spoof

大家好,又见面了,我是你们的朋友全栈君。

常见的网络安全术语
0day 通常是指还没有补丁的漏洞。也就是说官方还没有发现或者是
发现了还没有开发出安全补丁的漏洞
exploit 简称exp,漏洞利用
APT攻击 高级持续性威胁。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式

1.1 信息安全脆弱性及常见安全攻击
网络环境的开放性在这里插入图片描述

协议栈的脆弱性及常见攻击
截获
嗅探(sniffing)
监听(eavesdropping)
篡改
数据包篡改(tampering)
中断
拒绝服务(dosing)
伪造
欺骗(spoofing

链路层– MAC洪泛攻击
攻击者利用交换机MAC表的学习机制不断发送不同的MAC地址给交换机,填满整个MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息。

链路层–ARP欺骗 利用ARP的request获取要冒充的设备的 MAC

网络层–ICMP攻击
一、借刀杀人 大量的ICMP报文使其崩溃
二、两败俱伤 发送大量的ICMP echo request给不同的主机,告诉这些主机是被攻击的主机发的,使其收到大量的ICMP reply 导致目标崩溃

传输层–TCP SYN Flood攻击

应用层–DNS欺骗攻击 DNS缓存清理

操作系统的脆弱性及常见攻击

缓冲区溢出攻击,缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变
在这里插入图片描述

终端的脆弱性及常见攻击
其他常见攻击
勒索病毒
勒索病毒第一阶段:锁定设备,不加密数据
勒索病毒第二阶段:加密数据,交付赎金后解密
勒索病毒第三阶段:攻陷单点后,横向扩散
勒索病毒第四阶段:加密货币的出现改变勒索格局
勒索病毒第五阶段:RaaS模式初见规模
挖矿病毒
木马
蠕虫
宏病毒
流氓软件/间谍软件
僵尸网络
终端安全防范措施
在这里插入图片描述
名词解释:
拖库、洗库、撞库
拖库:是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。
洗库:在取得大量的用户数据之后,黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现,这通常也被称作洗库。
最后黑客将得到的数据在其它网站上进行尝试登陆,叫做撞库,因为很多用户喜欢使用统一的用户名密码。

1.2 信息安全要素
信息安全的五要素
保密性—confidentiality信息的保密性
完整性—integrity数据的完整性
可用性—availability信息数据的可用性
可控性—controllability网络资源及信息的可控性
不可否认性—Non-repudiation信息安全的可审查性

重放攻击以及抗重放
重放攻击

重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
1、入侵者从网络上截取主机A to 主机B的报文
2、入侵者将A加密的报文发送给B
3、主机B误认为主机A=入侵者,主机B向入侵者发送应当发送给A的报文

重放攻击的类型
 1.根据消息的来源:
  协议轮内攻击:一个协议轮内消息重放
  协议轮外攻击:一个协议不同轮次消息重放
 2.根据消息的去向:
  偏转攻击:改变消息的去向
  直接攻击:将消息发送给意定接收方
 其中偏转攻击分为:
  反射攻击:将消息返回给发送者
  第三方攻击:将消息发给协议合法通信双方之外的任一方

抗重放
使用不重数
1、加随机数
一般随机数会用在MD5,HASH(数字签名)上,比如在对有效值进行MD5加密时添加随机数,如用户名为test,密码为test的MD5加密过程可能为MD5(“test”,“test”,随机数),这样在直接传输时不会暴露出随机值
2、加时间戳
“时戳”──代表当前时刻的数
  基本思想──A接收一个消息当且仅当其包含一个对A而言足够接近当前时刻的时戳
  原理──重放的时戳将相对远离当前时刻
  时钟要求──通信各方的计算机时钟保持同步
  处理方式──设置大小适当的时间窗(间隔),越大越能包容网络传输延时,越小越能防重放攻击
  适用性──用于非连接性的对话 (在连接情形下双方时钟若偶然出现不同步,则正确的信息可能会被误判为重放信息而丢弃,而错误的重放信息可能会当作最新信息而接收)

3、加流水号(序列号)
通信双方通过消息中的序列号来判断消息的新鲜性
  要求通信双方必须事先协商一个初始序列号,并协商递增方法

4、一次性口令机制
一次性口令认证 (OTP)系统是为bai了防止黑客通du过一次成功的口令窃取而zhi永久地获得系统访问权而设计的一种认dao证技术 .它规定用户每次注册时使不同的口令 ,限制了同一口令的生存周期。

在传统的口令认证机制中,用户的口令多数以明文形式在网上传输并且固定不变。这使得攻击者可以通过窃听得到这些可重用的口令达到入侵系统的目的。一次性口令系统允许用户每次登录时使用不同的口令,很好地防止了口令重用攻击,增强了系统的安全性。
5、挑战应答机制
“现时”──与当前事件有关的一次性随机数N(互不重复即可)
  基本做法──期望从B获得消息的A 事先发给B一个现时N,并要求B应答的消息中包含N或f(N),f是A、B预先约定的简单函数
  原理──A通过B回复的N或f(N)与自己发出是否一致来判定本次消息是不是重放的
  时钟要求──无
  适用性──用于连接性的对话

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/151446.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • 深浅copy

    python——赋值与深浅拷贝备注:此文为转发连接,初学编程的小伙伴都会对于深浅拷贝的用法有些疑问,今天我们就结合python变量存储的特性从内存的角度来谈一谈赋值和深浅拷贝~~~预备知识一——

  • 关于MAC安装Pycharm的总结「建议收藏」

    关于MAC安装Pycharm的总结「建议收藏」关于MAC安装Pycharm的总结昨天,我根据微信公众号里的Mac软件管家下载安装一个Pycharm,我下载的是最新版本的(2019那款),是简体中文版。下载链接:pan.baidu.com/s/1R7j0tQ5EEqAWZjP_tmz5VQ提取码:cixh大家也可以自行关注那个公众号下载你所要滴!但是我在最后激活的时候遇到了一点小麻烦,如下图所示:然后我找到了一些方法去解决,希望…

  • 使用nginx作为websocket的proxy server

    使用nginx作为websocket的proxy server

    2021年10月14日
  • linux目录结构详解_简述linux系统中的目录结构

    linux目录结构详解_简述linux系统中的目录结构前言平常linux系统用的也不少,那么linux下的每个目录都是用来干什么的,小伙伴们有仔细研究过吗?让我们来了解下吧Linux系统目录结构登录系统后,在当前命令窗口下输入命令:[root@

  • nginx支持的负载均衡算法_nginx算法

    nginx支持的负载均衡算法_nginx算法1:Nginx负载均衡算法(1):轮询(默认)每个请求按时间顺序逐一分配到不同的后端服务,如果后端某台服务器死机,自动剔除故障系统,使用户访问不受影响。upstreamtomcat{server192.168.200.113:8080weight=1;server192.168.200.114:8080weight=1;}(2):Weight(轮询权值)Weight的值越大分配到的访问概率越高,主要用于后端每台服务器性能不均衡…

    2022年10月10日
  • 希尔伯特黄变换信号处理_希尔伯特变换后频谱图

    希尔伯特黄变换信号处理_希尔伯特变换后频谱图希尔伯特黄变换(Hilbert-Huang)包括两部分工作,分别是经验模态分解(EMD)和希尔伯特变换(HT)。经验模态分解:找到信号x(t)的极大值和极小值,通过三次样条拟合得到上、下包络线,计算其均值得m1(t). 得到第一个分量,检擦其是否满足模态分量的条件:①得极大值点与过0点数量相差不超过1个;②的上、下包络线均值恒为0。如不满足,重复操作1、2直至得到满足模态函数…

    2022年10月14日

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号