一、网络安全基础
重放攻击是出于非法目的,将所截获的某次合法通信数据进行拷贝,而重新发送
差错控制不属于网络安全控制技术,属于网络传输的可靠性技术
防止网络监听,常用方法是信息加密
蜜罐是一种主动防御技术
扫描技术既可以作为攻击技术,也可以作为防御技术
嗅探、流量攻击属于被动攻击
网络流量监控通过抓取底层网络数据分组,分析各种网络协议的字段信息,并采用各种数据分析算法实现安全隐患的检测。无法处理(应用层)敏感数据
无线传感器网络(Wireless Sensor NetworkWSN)是由大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络,以协作地感知、采集、处理和传输网络覆盖地理区域内被感知对象的信息,并最终把这些信息发送给网络的所有者
无线传感器网络容易受到各种恶意攻击,采用干扰区内节点切换通信频率的方式抵御干扰、通过向独立多路径发送验证数据来发现异常节点、利用安全并具有弹性的时间同步协议对抗外部政击和被俘获节点的影响
对无线设备攻击分三种:对无线接口的攻击、无线设备的攻击、无线网络的攻击
TCP是Internet传输层的协议,为应用层的不同协议提供服务
TCP是面向连接的协议,提供可靠、全双工的面向字节流的端到端的服务
TCP使用三次握手来建立连接,具有很好的可靠性
TCP每发送一个报文段,就对这个报文段设置一次计时器
WEP是早期的无线加密算法,由于安全性较差,后续的WPA加密体制中不再采用
WPKI是传统PKI技术应用于无线环境的优化扩展,采用优化的ECC椭圆曲线加密和压缩的x.509数字证书
WAP鉴别及密钥管理的方式有两种:基于证书和基于预共享密钥PSK
若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告。
若采用预共享密钥的方式,整个过程单播密钥协商与组播密钥通告
WAPI采用双向鉴别机制
有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是 40位和24位
IP地址欺骗是冒充身份通过认证来骗取信任的攻击方式,是使一台主机信任另外台主机的复杂技术。IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。IP地址欺骗的基本流程是:确定要攻击的主机A;发现和它有信任关系的主机B;将B利用某种方法攻击瘫痪;猜测序列号;成功连接,留下后门
深度流检测技术,其主要组成部分通常不包括响应,但是会告警
网络服务是指一些在主机上运行的、面向服务的基于分布式程序的软件模块,通常无法备份
当前全球无线局域网领域仅有的两个标准分别是美国行业标准组织提出的IEEE802.11系列标准以及中国提出的WAPI标准(国内强制标准)
二、网络信息安概述
《中华人民共和国网络安全法》2016.11.7发布,2017.6.1起施行
《中华人民共和国密码法》2020.1.1施行
《华人民共和国数据安全法》2021.6.10通过,2021.9.1施行
GB/T 国标/推(荐)
《关键信息基础设施安全保护条例》中规定:违反本条例第五条第二款和第三十一条规定,受到治安管理处罚的人员,5年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作
确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性,是指信息的保密性
其中合法许可的用户能够及时获取网络信息或服务的特性,是指信息安全可用性
所有资源只能由授权方或以授权方式进行修改,即信息未经授权不能进行改变的特性,是指信息的完整性
阻断攻击是针对可用性的攻击
给操作系统打补丁属于消除风险
要实现网络信息安全基本目标,网络应具备防御、监测、应急、恢复等基本功能
《网络安全法》明确了国家落实网络安全工作的职能部门门和职责,其中明确规定由国家网信部门负责统筹协调网络安全工作和相关监督管理工作
等保级别,要求对所有主体和客体进行自主和强制访问控制的是:结构化保护级
三、网络攻击原理与常用办法
拒绝服务攻击简称DoS攻击即攻击者通过攻击手段迫使服务提供商停止提供正常服务的攻击方式
拒绝服务攻击包括两种基本方式:一是迫使服务器的缓冲区满,不接收新的服务请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接
SYN Flood、泪滴攻击、DNS放大攻击属于拒绝服务攻击
常见网络攻击工具:
类别 | 作用 | 经典工具 |
扫描器 | 扫描目标系统的地址、端口、漏洞等 | NMAP、Nessus、SuperScan |
远程监控 | 代理软件,控制“肉鸡” | 冰河、网络精灵、Netcat |
密码破解 | 猜测、穷举、破解口令 | John the Ripper、LOphtCrack |
网络嗅探 | 窃获、分析、破解网络信息 | Tepdump、DSnifT、WireShark |
安全渗透工具箱 | 漏洞利用、特权提升 | Metasploit、BackTrack |
Sniffer可以捕获到达主机端口的网络报文。Sniffer分为软件和硬件两种,协议分析仪属于硬件
Sniffer即网络嗅探器,软件有NetXray,Packetboy ,Netmonitor, Sniffer Pro, WireShark
端口扫描目的:找出目标系统上提供的服务列表;可用完全连接扫描、SYN扫描、ACK扫描
ID 头信息扫描需第三方机器配合
网络钓鱼融合了伪装、欺骗等多种攻击方式
典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
网络钓鱼是“社会工程攻击”是一种形式
安全的口令应该满足:口令长度不小于8个字符、口令不应该为连续的某个字符、口令应该为大写字母(A~Z)、小写字母(a~z)、数字(0~9)和特殊字符的组合等
SMTP认证是指在MTA上对来自本地网络以外的发信用户进行认证,也就是必须在提供了账户名和密码之后才可以登录SMTP服务器,进行远程转发使用户避免受到垃圾邮件的侵扰。
反向域名解析是指通过DNS查询来判断发送者的IP与其声称的名字是否一致,例如,其声称的名字为mx.yahoo.com,而其连接地址为20.200.200.200,与其DNS记录不符,则予以拒收。
黑名单过滤是基于用户投诉和采样积累而建立的由域名或IP组成的数据库的。
即使使用了前面诸多环节中的技术,仍然会有相当-部分垃圾邮件漏网,对此情况目前最有效的方法是基于邮件标题或正文的内容过滤。结合内容扫描引擎,根据垃圾邮件的常用标题语、垃圾邮件受益者的姓名、电话号码、Web地址等信息进行过滤,但内容过滤耗费计算资源最多。