hcie安全第一天总结

安全术语介绍

0day:零日漏洞又叫零时差攻击,是指被发现后立即被恶意利用的安全漏洞,也可以说是在官方发现之前被恶意利用的安全漏洞。
系统漏洞:自从有了操作系统也就有了操作系统漏洞,并且在操作系统的生命周期内一直存在。
owasp top ten:
开放式web应用安全项目,是一个非盈利组织,不附属于任何企业或财团。
网络安全风险
物理设备是否安全:对计算机设备设施,环境,人员,系统等采取安全新措施。
网络平台是否安全:包括网络结构和网络系统的安全,是整个网络安全的基础和技术支撑。
系统是否安全:在一个新系统的构思阶段就必须考虑其安全性问题,制定并执行安全工作规划,及时安装并升级补丁。
信息数据是否安全:实质是保护信息系统或信息网络中的信息资源免收各种类型的威胁,干扰,和破坏。
管理是否安全:公司严格按照等级保护之三级等保技术要求和管理要求制定一套完善的网络安全管理制度。
协议栈安全
TCP/IP协议栈安全
物理层:设备破坏、线路的侦听
数据链路层:MAC地址欺骗、arp欺骗、MAC地址表堵塞攻击
网络层:ip地址欺骗、泪滴攻击、ICMP攻击、死亡之ping、地址扫描、smurf攻击
传输层:TCP欺骗、TCP拒绝服务攻击、UDP拒绝服务攻击、端口扫描、TCP劫持
应用层:漏洞、缓冲区溢出、WEB应用攻击、木马、病毒、蠕虫。。。
设备破坏:直接破坏其设备资源,使其无法使用。举例,砸其电脑,掰其硬盘。
线路的侦听:电线中传播时,会释放磁场,利用专用设备能够反向解析内容。解决方案为屏蔽双绞线,或直接在外层包裹屏蔽材质;光钎中传播时,可以利用解析设备解析,解决方案同理。
arp欺骗攻击:依据arp表更新机制来伪装成其他人。当设备已经保存一个设备的mac和ip后,如果再次接受到同一个ip地址,则会覆盖以前保存的记录。
实现:
topo:
topo
pc1 arp表:
在这里插入图片描述
数据包伪造
kali
pc1 被攻击后arp表
攻击后
开启转发功能
vim /etc/sysctl.conf //编辑sysctl.conf
net.ipv4.ip_forward = 1 //设置为1
sysctl -p /etc/sysctl.conf //立即生效不需要重启
cat /proc/sys/net/ipv4/ip_forward //查看值是否为1,为1表示修改完成,为0表示没有修改
只有开启了网卡转发功能,受害主机发送到目标主机的数据包回经过攻击者主机转发出去,这样攻击者就获得了受害主机的通讯数据。
实验结果:
结果
在ge0/0/1抓包结果
结果2
额外补充:VMware的三种接口模式
三种模式
桥接模式:利用vmnet9桥连接物理网卡模拟机可以直接访问互联网。
仅主机模式:不连接物理网卡,无法与外网相连,只能在本机中来回穿梭。
nat模式:相当于在本机与模拟机之间产生一个nat转换,当模拟机访问互联网时,相当于主机访问互联网。

相关推荐
©️2020 CSDN 皮肤主题: 游动-白 设计师:白松林 返回首页