内容提要:
网络安全需求
TCP/IP协议栈及安全缺陷
网络安全威胁
密码学工具箱
简单的安全消息系统
网络安全协议概览
一、网络安全需求(IATF)
保密性(防止数据未授权访问)、完整性(确保信息和程序只能以特定和授权的方式进行改变)、可用性(合法用户可以获得正常服务)、可控性(防止未授权使用资源、未授权公开或者修改数据)、不可否认性(通信实体不能对自己做过的事情抵赖)
二、TCP/IP协议栈及安全缺陷
TCP/IP协议栈(从上到下):应用层、传输层、IP层、数据链路层、物理层
数据封装:应用层数据到传输层加TCP报文,到IP层加IP报文,到数据链路层加以太网报文
数据包传递:从源到目的经过多跳,源主机、路由器(多个)、Middlebox、目的主机
总结:多层、多跳
三、网络安全威胁
1.被动攻击:攻击者只是窃听消息,不对消息做任何形式的修改。攻击者的目标是获取传输的信息,以便进行利用。
1.1后果:信息内容泄露、流量模式泄露
类型: 国家级监控、企业信息收集、恶意用户
常用软件:Wireshark、Sniffer Pro、TCP Dump、Snort......
1.2典型网络窃听示例:广播式网络(集线器连接局域网)、交互式网络(交换机连接局域网、镜像端口)
1.3通常网卡会监听每个进入的数据包,并且丢弃其MAC地址不是自己的数据包。当有人运行嗅探器时,他们想捕获尽可能多的关于网络的信息。网卡能通过进入混杂模式实现这个----每一个收到的数据包都交由操作系统进行进一步处理。
怎么检测网络中是否有在运行混杂模式的嗅探器呢?
小技巧:发出一个IP地址正确但是MAC地址错误的ping请求,正常的主机会抛弃这个数据包,但是混杂模式的主机会回应,因为IP目的地址合法。
1.4ARP攻击:交换式局域网中的攻击
ARP:用于将IP地址映射成MAC地址 ARP请求发送给LAN中所有主机,当IP匹配时,匹配主机会回应
ARP缓存表:主机缓存所接收到的“IP----MAC”映射,包括:来自对自己的请求,来自对其他主机请求的响应,如果一段时间没有用某个映射,则自动删除
ARP攻击过程:
发现攻击目标:fping -a -g 192.168.1.0/24
arpspoof工具:从LAN中的一个主机通过伪造ARP回应重新发送数据包给另一个主机
发起攻击:arpspoof -i eth0 -t 192.168.2.105 192.168.2.1
监视流量
1.5被动攻击特点总结:
无法检测
可以组织:数据信息泄露----数据加密、流量模式分析----流量混淆
1.6攻击者----破坏保密性、防御者----入侵检测、全流量安全分析
2.主动攻击:假冒某个实体主动发送消息,重放旧消息,修改传输中的消息,删除选中的消息
2.1类型:篡改、重放攻击
各种形式的中间人攻击:MiMT
2.2无源IP认证
客户端嵌入的正确源IP是被信任的,能很容易用原始套接字覆盖,SCAPY,libnet:格式化有任意IP头的原始数据包工具
任何拥有它们机器的人能发有任意源IP地址的数据包,返回的包会发给伪造的源IP地址
使用案例:匿名DoS攻击、匿名感染攻击(例子:蠕虫)
2.3ARP MiTM 攻击
ettercap:
① 查找并设置攻击目标
② 启动ARP poisoning 攻击
③ 添加过滤器(事先写好,编译)
Ø篡改网页
Ø挂马
Ø注入js
Ø修改下载链接(导向后门程序)
ØDns欺骗(钓鱼攻击)
Ø………………………………
2.4特点总结:可以检测
四、密码学工具箱
对称加密算法:加密密钥与解密密钥相同;加解密效率高;典型对称加密算法:AES、3DES、RC2、RC4、IDEA;适合加密大量数据
公钥加密算法:加密密钥与解密密钥不同;加解密效率低;典型公钥加密算法:RSA、ElGamal、ECC;不适合加密大量数据,但可用于密钥分发、数字签名等
哈希算法:接收任意长度的数据,输出定长的散列值;
密码学哈希函数应具备:映射分布均匀性和差分分布均匀性、单向性、抗冲突性(抗弱冲突性:给定M,计算上无法找到M’,满足H(M) =H(M’);抗强冲突性:计算上也难以寻找一对任意的M和M’,使其满足H(M) = H(M’));
典型哈希算法:SHA-2(SHA-256,SHA-384,SHA-512),RIPEMD-160(用于bitcoin),SHA-3;
用途:检测软件是否被篡改,基于口令的加密,数字签名,伪随机数生成器,消息认证码
消息认证码(MAC):确认消息完整性,消息源发认证
总结:消息认证码是一种与密钥相关联的单向散列函数;输入:任意长度消息+发送者和接受者之间的共享密钥;输出:固定长度数据
随机数:具有随机性,不可预测性,不可重现性;
用途:生成密钥(对称密码、消息认证码);生成初始化向量(分组密码的CBC、CFB和OFB模式);生成密钥对(公钥密码、数字签名);生成nonce(用于防御重放攻击及分组密码的CTR模式);生成盐(用于基于口令的密码(PBE))
认证
密钥协商:通信双方交换生成密钥的素材,并各自利用这些素材在本地生成共享密钥。即使攻击者获取这些素材,也无法生成共享密钥。
五、对称密码的密钥管理:基于可信第三方(KDC);基于密钥协商算法;基于公钥密码
六、实际网络安全协议的设计思路
实际的网络安全协议通常把整个协议交互过程划分为协商过程和数据通信两个步骤,并针对两个步骤分别规定了相应的语法、语义和时序。
协商过程包括:身份认证;算法协商,包括:加解密算法、散列算法、数字签名算法等;会话密钥协商,通信双方就保护数据保密性的加密密钥达成共识。
七、网络安全协议概览
应用层:PGP,保护邮箱通信隐私性,提供安全服务:保密性、数字签名
传输层:TLS,解决浏览器和WEB服务器通信安全性,提供安全服务:身份认证,保密性,完整性
IP层:IPSec,解决IP-based网络所缺少的安全性,提供安全服务:完整性,保密性,认证,重放保护(AH提供源认证和数据完整性,ESP提供认证、数据完整性和保密性)
网络安全学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
需要网络安全学习路线和视频教程的可以在评论区留言哦~
最后
- 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。
黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)
结语
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施
,从而减少由网络安全而带来的经济损失