安全意识
1.网络安全与信息安全
-
定义
–网络安全:通过各种技术或设备,保证网络环境的持续、可靠、安全的运行,为信息安全提供平台的保证。网络安全知识信息安全范畴的一部分。
–信息安全:在整个生命周期中需要保持机密性、完整性、可用性,,也包括了保证信息在网络环境中的安全性。
信息安全三要素:机密性、完整性、可用性。统称“CIA”
信息安全五要素:保密性、完整性、可用性、可控性、不可否认性。 -
信息安全的范畴
主要包括运行安全、人员安全、实体安全、计算机安全、通信安全、信息本身安全六个部分;其次还包含计算机运行安全、计算机实体安全、计算机数据安全、软件安全
2.信息安全常识
-
邮件安全
(1)攻击类型:勒索病毒、商业邮件诈骗、仿冒企业邮件
(2)防护策略
1)识别风险:邮件别名、文档加密、降低资产的暴露面
2)防护邮件:邮件网关、账号防护、终端防护、网络防护
3)监测攻击:日常运维监测、分析工具
4)响应事件:具备监测能力、主动监控恶意地址及告警、应急熟练度
5)恢复业务:邮件架构、文件备份
-
网络结构安全
-
无线安全
-
物理安全
-
密码安全
(1)密码使用场景
根据重要性由大到小排列:1.财产类 —> 2.通信、工作、隐私类 —> 3.常用类 —> 4.临时类
(2)密码安全原则
1)密码强度:弱:4-6位数字 —> 中:字母+数字 —> 强:大小写字母+数字+特殊符号
2)低关联性:不同账号不要同密码;不同账号密码之间不要存在规律;
3)密码保护:钓鱼、键盘记录、暴力破解、社会工程学
4)其他:账号分类、密码保存
-
办公安全
-
应用系统安全
-
操作系统安全
-
管理风险
-
个人信息保护
-
上网安全
(1)两种公共设备谨慎用:公共WIFI、公共手机充电桩
(2)三种链接别乱点:测试类、来历不明二维码、手机短信链接
(3)四种隐私功能最好关掉:“附近的人”、“常去的地点”、“允许搜索”、“允许查看朋友圈”
(4)五类个人信息别乱晒:银行账户信息;火车、飞机票;证件、车牌号;定位;家人照片及信息安全下载使用APP:官方下载、观察流量、谨慎授权、拒绝自动登录
匿名浏览:能够匿名浏览就采用匿名方式
安装防火墙:安装防火墙并开启防火墙功能
关闭文件打印共享
安全上网建议:保持更新、时刻戒备、密码安全、洁身自好、安全软件
3.个人安全
- 无法确定对面身份
- 垃圾短信
- 控制智能汽车
- 安全事件
4.PC安全
- 安装防病毒软件
- 定期更新操作系统及常用软件
- 不随意安全来历不明的软件
- 关闭不必要的网络通信协议
端口号 | 关键字 | 应用协议 | |
UDP保留端口举例 | 53 | DNS | 域名服务 |
69 | TFTP | 简单文件传输 | |
161 | SNMP | 简单网络管理 | |
520 | RIP | RIP路由选择 | |
TCP保留端口举例 | 21 | FTP | 文件传输 |
23 | Telnet | 虚拟终端 | |
28 | SMTP | 简单邮件传输 | |
53 | DNS | 域名服务 | |
80 | HTTP | 超文本传输 |
- 定期备份重要数据
5.防电信诈骗
-
电信诈骗特点
(1)犯罪活动蔓延性大,发展迅速;
(2)诈骗手段推陈出新;
(3)形式集团化,反侦察能力强;
(4)跨国跨境犯罪 -
常见骗术
冒充国家相关人员、冒充亲友急需汇钱、钓鱼网站、征婚交友、虚构中奖、网络招聘
-
共同规律
转账汇款、账号密码、银行卡密码、手机验证码
-
电信诈骗识别公式
人物|无法确定其身份 +沟通工具|电话、短信、网络等见不到真人 +要求|汇款、转账 = 诈骗
6.社会工程安全
-
定义:
社会工程学:利用人的弱点完成获得信息、建筑物、系统和数据访问权限的手段,有别于使用黑客的入侵手段。社会工程师的目标通常是获得一个或多个目标的信任。
-
社会工程攻击周期
信息收集 —> 建立信任关系 —> 操纵目标 —> 退出
-
人性漏洞
喜欢惊喜:中奖、天上掉馅饼
畏惧权威:自称是领导或高级机关
成为“有用”人才:出于热心给提供对方信息
害怕失去
懒惰心理:快捷工具链接
自尊心
专业知识缺乏:攻击者伪装某些现象去套出信息 -
常用攻击手段
角色扮演、翻垃圾桶、偷窥、木马、钓鱼网站、公司的公开网站和论坛、反面攻击(先攻击然后伪装为维修人员)
实验
-
实验简介:
勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。
永恒之蓝是指2017年5月12日起,全球范围内爆发的基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
基于metasploit渗透平台,调用永恒之蓝攻击模块,将远程渗透攻击模式设置为reverse_tcp模式,攻击成功后获取远程主机的系统权限。
-
实验步骤
操作机ip:内网ip:192.168.0.64 公网ip:180.153.183.100
靶机ip:内网ip:192.168.2.22公网ip与内网ip区别:理解公网ip与内网ip的区别
(1)登录操作机
(2)输入 sudo msfconsole 打开 metasploit-framework,然后输入操作机密码,回车
将使用metasploit工具中的永恒之蓝漏洞利用。
(3)因为永恒之蓝漏洞编号为ms17_010,因此可以搜索有关ms17_010漏洞的相关信息
(4)输入 use exploit/windows/smb/ms17_010_eternalblue 启用永恒之蓝攻击模块
(5)设置MSF参数
1)设置靶机ip
2)设置payload(payload是指需要利用靶机做什么事情)
3)设置本机ip
(6)进行攻击,使用run或者exploit命令
(7)验证攻击
1)使用shell命令进入靶机cmd命令行界面
若显示C:/Windows/System32表示进入了靶机的cmd界面
2)在靶机的cmd中输入 whoami 查看shell权限
3)使用cd \命令切换到C盘根目录。然后使用dir命令浏览C盘下的文件
攻击成功!