计算机网络六网络安全(一)和ctf做题五

10 篇文章 0 订阅

网络安全

计算机网络通信两个威胁

在这里插入图片描述
在这里插入图片描述

1、被动攻击

被动攻击是指攻击者从网络上窃听他人的通信内容。通常称这类攻击为截获。攻击者只是观察和分析协议数据单元PDU而不干扰信息流,通过研究PDU的长度和传输的频率,以了解交换的数据的某种性质。所以这种攻击又称为流量分析。

2、主动攻击

主动攻击几种常见的方式:
(1)篡改:攻击者故意篡改网络上传送的报文,也包括彻底中断传送的报文,甚至把完全伪造的报文传送给接收方,这种攻击方式也称为“更改报文流”
(2)恶意程序:

  • 计算机病毒:一种会传染其他程序的程序,传染通过修改其他程序来把自身或其变种复制进去完成的。
  • 计算机蠕虫:一种通过网络通信功能将自身从一个节点发送到另一个节点并自动启动运行的程序。
  • 特洛伊木马:一种程序,它执行的功能并非声称的功能而是某种恶意的功能。
  • 逻辑炸弹:一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
  • 后门入侵:是指利用系统实现中的漏洞通过网络入侵系统。
  • 流氓软件:一种未经用户允许就在用户计算机上安装运行并损害用户利益的软件。
    (3)拒绝服务(DOS):攻击者向互联网上的某个服务器不停地发送大量分组,使这些网站一直处于“忙”的状态,使该服务器无法提供正常地服务,甚至完全瘫痪。
    若从互联网上的成百上千的网站集中攻击一个网站,称为分布式拒绝服务,有时也称为网络带宽攻击或连通性攻击。
    (4)伪造:应用伪造的场景:假设一个网站设置了只允许A计算机访问,那么B想要访问,可以等A关机之后,把自己的IP改成A计算机的IP,伪造自己是A来上网。

计算机网络安全内容

1.保密性
2.安全协议的设计
3.接入控制

一般数据加密模型

加密和解密用的密钥K是一串秘密的字符串。明文通过加密算法变成密文的一般表示方法:

在传送过程中可能出现密文截取者(或攻击者,入侵者)。接收端利用解密算法D和解密密钥K,解出明文X如下:

密码学由密码编码学(密码体制的设计学)和密码分析学(在未知密钥的情况下从密文推演出明文或密钥的技术)组成。
如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一的确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。

两类密码体制

1.对称密钥密码体制(对称加密)

1、即加密密钥和解密密钥是相同的密码体制。优点是加密效率高,速度快,缺点是秘钥需要双方先协商好,秘钥不适合在网上传输(在网上传输有被人截获的可能);每两个人就得用一种秘钥,如果人数多的话秘钥也多,维护起来麻烦。
2、数据加密标准DES属于对称密钥密码体制。使用的密钥为64位(实际密钥长度位56位,有8位用于奇偶校验),即有2^56种可能的密钥。DES的保密性仅取决于对密钥的保密,而算法是公开的。在DES后出现了国际数据加密算法IDEA,使用128位密钥。

2.公钥密码体制(非对称加密 )

1、公钥密码体制使用不同的加密密钥与解密密钥。加密和解密是一对密钥对,即公钥和私钥。秘钥成对使用,用公钥加密私钥解密或者用私钥加密公钥解密。公钥不能解公钥。这种方式的好处是,只要私钥自己保存好,公钥随便让别人用也没事。例如,A要求B,C,D给他发加密邮件。A只需把自己的公钥发给B,C,D,让他们用公钥加密,自己收到后用私钥解开。而B,C,D之间虽然都有公钥却破解不开。这就是比对称加密更好的地方。
2、公钥密码体制产生原因:(1)由于对称密钥密码体制的密钥分配问题,(2)对数字签名的需求。
3、公钥密码体制中,加密密钥PK(public key,公钥)向公众公开,解密密钥SK(secret key,私钥)需要保密。加密算法E和解密算法D也是公开的。
任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。

数字签名

计算机世界里的数字签名,和现实世界里的纸质签名的作用是一样的,如果用来签合同,具有法律效益。假设A给B签了一份电子版合同,签名需要用A的私钥签名,B拿着这份合同就有了保障,防止A毁约。因为只要A想要改合同,B就可以拿着A原来带有私钥的合同去法院起诉。数字签名可以防止抵赖;还能够检查签名之后内容是否被更改,内容如果更改则签名失效。有些软件在安装时会提醒签名失效,这就说明此软件已经被被人篡改过,里面可能有病毒。
数字签名必须保证能够实现以下三点功能:
接收者能核实发送者对报文的签名。即报文鉴别。
接收者确信所收到的数据和发送者发送的完全一样而没有被篡改过。即报文的完整性。
发送者事后不能抵赖对报文的签名。即不可否认。

鉴别

1、鉴别是要验证通信的对方的确是自己所要通信的对象,而不是其他的冒充者。
对付被动攻击的重要措施是加密,对付主动攻击中的篡改和伪造则要用报文鉴别。
鉴别分为两种:
(1)报文鉴别,即所收到的报文的确是报文的发送者所发送,而不是其他人伪造的或篡改的
(2)实体鉴别,实体可以是一个人,也可以是一个进程。

报文鉴别

报文摘要MD是进行报文鉴别的简单方法。
鉴别过程:
(1)形成报文鉴别码并发送。A把较长的报文X经报文摘要算法运算后得出很短的报文摘要H。然后用自己的私钥对H进行D运算,即进行数字签名。得出已签名的报文摘要。这个已签名的报文摘要称为报文鉴别码MAC。然后将MAC放在报文X的前面发送给B。
(2)B进行报文鉴别。B收到报文后先将MAC和报文X分离,然后a.用A的公钥对报文鉴别码MAC进行E运算,还原出报文摘要H。b.对报文X进行报文摘要运算,得到报文摘要H。如一样,就能基本确定收到的报文是A产生的。
报文摘要优点:
报文X和报文鉴别码MAC合在一起,是不可伪造的,是可检验和不可否认的。

实体鉴别

报文鉴别对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对自己通信的对方实体只需验证一次。

在这里插入图片描述
(1)重放攻击:入侵者c易从网络中截获A发送给B的报文,C不需要破译报文,而是直接把这个报文发送给B,使B误认为C就是A,然后B就向伪装是A的C发送许多应向A发送的的报文。
为对付重放攻击,可以使用不重复数,就是一个使用不重复使用的大随机数,即一次一数。
使用不重复数鉴别
在这里插入图片描述
A首先用明文发送其身份A和一个不重复数RA给B,接着,B相应A的查问,用共享密钥KAB对RA加密后发回给A,同时给出自己的不重复数RB。最后,A再响应B的查问,用共享的密钥KAB对RB加密后发回B。
(2)中间人攻击

ctf做题

1、bugku加密题:托马斯.杰斐逊
这个题是转轮密码
1,首先根据秘钥进行每行顺序的调整
eg. 第一行是原来的第二行,第二行是原来的第五行
以此类推得到:
KPBELNACZDTRXMJQOYHGVSFUWI
IHFRLABEUOTSGJVDKCPMNZQWXY
ZWAXJGDLUBVIQHKYPNTCRMOSFE
BDMAIZVRNSJUWFHTEQGYXPLOCK
AMKGHIWPNYCJBFZDRUSLOQXVET
RPLNDVHGFCUKTEBSXQYIZMJWAO
QWATDSRFHENYVUBMCOIKZGJXPL
GWTHSPYBXIZULVKMRAFDCEONJQ
NOZUTWDCVRJLXKISEFAPMYGHBQ
XPHKZGJTDSENYVUBMLAOIRFCQW
WABMCXPLTDSRJQZGOIKFHENYVU
BMCSRFHLTDENQWAOXPYVUIKZGJ
XPLTDAOIKFZGHENYSRUBMCQWVJ
TDSWAYXPLVUBOIKZGJRFHENMCQ
2 根据密文调整每行字符串
eg.密文第一个字符H,第一行则变为:HGVSFUWIKPBELNACZDTRXMJQOY
密文第二个字符C,第二行则变为:CPMNZQWXYIHFRLABEUOTSGJVDK
以此类推得到:
HGVSFUWIKPBELNACZDTRXMJQOY
CPMNZQWXYIHFRLABEUOTSGJVDK
BVIQHKYPNTCRMOSFEZWAXJGDLU
TEQGYXPLOCKBDMAIZVRNSJUWFH
SLOQXVETAMKGHIWPNYCJBFZDRU
XQYIZMJWAORPLNDVHGFCUKTEBS
WATDSRFHENYVUBMCOIKZGJXPLQ
CEONJQGWTHSPYBXIZULVKMRAFD
RJLXKISEFAPMYGHBQNOZUTWDCV
QWXPHKZGJTDSENYVUBMLAOIRFC
GOIKFHENYVUWABMCXPLTDSRJQZ
LTDENQWAOXPYVUIKZGJBMCSRFH
ENYSRUBMCQWVJXPLTDAOIKFZGH
SWAYXPLVUBOIKZGJRFHENMCQTD
仔细观察我们会发现倒数第六列存在“BUGKU”字样只是我们可以猜测答案就在倒数第六列,注意得到的flag要小写。
2、bugku加密题:告诉你个秘密(ISCCCTF)
感觉这一题挺难的有好多点很难想起。
题目:636A56355279427363446C4A49454A7154534230526D6843
56445A31614342354E326C4B4946467A5769426961453067
首先用十六进制转ASCII,得到:
cjV5RyBscDlJIEJqTSB0RmhC
VDZ1aCB5N2lKIFFzWiBiaE0g
在线工具:http://www.ab126.com/goju/1711.html
Base64解码,得到:r5yG lp9I BjM tFhB T6uh y7iJ QsZ bhM
(可以用ctf工具)
到这里并没有结束,在键盘上r5yg中间的字母是t,同理,将其他的也找出来,得到TONGYUAN,这便是flag了。
3、bugku加密题:这不是md5
十六进制转字符串就ok了。
在线工具::https://www.sojson.com/hexadecimal.html
flag{ae73587ba56baef5}
4、bugku加密题:贝斯家族
@iH<,{bdR2H;i6*Tm,Wx2izpx2!
听名字感觉是base加密,然后试了base64,base32,base16都不行,网上搜了一下发现是base91解码。然后得到flag{554a5058c9021c76}

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值