网络安全是什么?
网络安全(Cyber Security)是指网络系统的硬件,软件及其系统中的数据受到保护,不应偶然的或者恶意的原因而遭受破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。
没有网络安全就没有国家安全
五大主权空间:海洋+陆地+天空+太空+网络
从用户(个人或企业)的角度来讲,其希望:
(1)在网络上传输的个人信息(如银行账号和上网登录口令等)不被他人发现,保密性;
(2)在网络上传输的信息没有被他人篡改,完整性;
(3)在网络上发送的信息源是真实的,不是假冒的,这就是用户对通信各方提出的身份认证的要求。
从网络运行和管理者的角度来讲:
(1)希望本地信息网正常运行,正常提供服务,不受网外攻击,未出现计算机病毒,非法存取,拒绝服务,网络资源非法占用和非法控制等威胁。
从安全保密部门的角度来讲:
(1)希望对非法的,有害的,涉及国家安全或商业机密的信息进行过滤和防堵,避免通过网络泄露关于国家安全或商业机密的信息,避免对社会造成危害,对企业造成经济损失。
从社会教育和意识形态的角度来讲:
(1)应避免不健康内容传播,正确引导积极向上的网络文化。
对信息站与运作的影响:
复杂且精微的技术增加了全球的效率。它同时也使世界变得相对脆弱。
网络攻击概述
网络攻击是指对计算机信息系统,基础设施,计算机网络或个人计算机设备等的任何类型的进攻动作。
网络攻击动机:利益驱使,政治诉求,商业竞争,炫耀
网络攻击链
(1)信息收集
(2)工具准备
(3)载荷投递
(4)漏洞利用
(5)释放载荷
(6)建立通道
(7)目标达成
简化的网络攻击连
简化网络攻击连包括目标侦察,边界突破,横向攻击,目标打击四个攻击过程,四者相匹配,同时又相互包含,共同形成一个不停循环的完整攻击连,实现对目标的精确打击。
(1)目标侦察
准确识别目标,收集目标详细信息,比如:网络邮箱,员工信息,社会关系,对外提供的服务,漏洞信息等,为后续攻击做准备。
(2)边界突破
突破边界防护,获取跳板,通过各种手段突破边界,如应用攻击,邮件钓鱼,水坑攻击,U盘摆渡等,开始进入真正的攻击阶段。
(3)横向攻击
步步为营,以被控制的服务器为跳板,综合利用各种漏洞和攻击手段获取内网其他服务器权限,渗入受限制区域,逐步抵达精确目标服务区。
(4)目标打击
精确打击,根据攻击目的对目标实施打击,如释放勒索病毒,,挖矿木马,窃取资料,恶意破坏等。
目标信息收集-概念化
目标信息收集是每一次攻击的第一个步骤,尽可能全面的收集攻击目标的信息和漏洞可以极大的提升攻击成功率。
EG:端口扫描,服务识别,收集公司基本信息,收集公司域名信息
信息收集方式-社会工程学
社会工程学是黑客米特尼克悔改后再《欺骗的艺术》中所提出的,是一种通过对受害者心里弱点,本能反应,好奇心,信任,贪婪等心里陷阱进行诸如欺骗,伤害等危险手段。
边界突破-口令破解
1.通过网络监听非法得到网络口令
2.在知道用户的账户后(如电子邮箱@前面的部分)利用一些专门软件强行破解用户口令
3.在获得一个服务器上的用户口令文件(此文件为etc/shadow文件,linux系统,windows是在SAM文件)后,用暴力破解程序破坏用户口令。
弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。——百度百科
中国常用 TOP500 ,常见组合;
◆ 姓名的全拼 + 数字;
◆ 姓全拼 + 名的首字母 + 数字;
◆ 姓名首字母 + 数字;
◆ 习惯性的利用键盘分布或者 Shift+ 键盘布局;
◆ 特殊节日、纪念日、年月;
◆ 好记的数字组合、字母组合;
◆ 特殊含义的单词、好记的特殊字符组合、特殊含义的字母用数字替换
边界突破-web应用程序攻击
边界突破-钓鱼攻击
特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的ip地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
www的欺骗技术
在网上用户可以利用 ie 等浏览器进行各种各样的 web 站点的访问,如阅读新闻组、咨询产品价格、订阅 报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的url 改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
最后
为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以点击免费领取(如遇扫码问题,可以在评论区留言领取哦)~
😝有需要的小伙伴,可以点击下方链接免费领取或者V扫描下方二维码免费领取🆓
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
2️⃣视频配套资料&国内外网安书籍、文档
① 文档和书籍资料
② 黑客技术
因篇幅有限,仅展示部分资料
3️⃣网络安全源码合集+工具包
4️⃣网络安全面试题
5️⃣汇总
所有资料 ⚡️ ,朋友们如果有需要全套 《网络安全入门+进阶学习资源包》,扫码获取~