中国矿业大学信息安全专业课《网络安全》期末考点

第一章

网络安全的概念?

是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。

网络安全的属性(三元组、五元组、八元组)?

三元组(CIA):机密性、可用性、完整性

五元组:机密性、可用性、完整性、可靠性、不可抵赖性

八元组:机密性、可用性、完整性、可靠与信任性、不可抵赖性、隐私性、可说明性、可审 计性

机密性:信息的内容不会被未授权的第三方所知的特性

完整性:信息在存储或传输时不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破 坏的特性

可用性:得到授权的实体在需要时可访问资源和服务

可靠性:系统在规定的条件下和规定时间内,完成规定功能的概率

不可抵赖性:是面向通信双方信息真实统一的安全要求。信息发送者不能否认发送过的信息 或否认所发信息的内容,信息接收者不能谎称未接收这些信息或者否认信息的 内容

隐私性:确保个人能够控制或影响与自身有关信息的收集和存储,也能控制这些信息可以由 谁披露或者向谁披露

可靠与可信任性:系统验证身份并在第三方及其提供的信息中建立信任的能力

可说明性:安全目标要求实体的动作能够被唯一的追踪,通过追踪可以找到违反安全要求的  责任人。系统能够保留她们的活动记录,允许事后的取证分析、跟踪安全违规,  为处理纠纷提供帮助

网络安全机制?(8)

加密机制

数字签名机制

访问控制机制

信息完整性机制

鉴别交换机制

业务量填充机制

路由控制机制

公正机制

OSI安全体系结构?

 

考虑信息的三个方面:

安全服务:一种由系统提供的对系统进行特殊保护的处理或通信服务

安全机制:保护信息安全所采用的手段。用来保护系统免受侦听、住址安全攻击及恢复系统   的机制

安全攻击

5类安全服务:机密性、完整性、访问控制、不可否认性、认证

8种安全机制:加密机制、数字签名机制、访问控制机制、信息完整性机制、鉴别交换机制、  业务量填充机制、路由控制机制、公正机制

OSI参考模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层

安全策略?作用?意义?

定义:是指在一个特定的环境里,为保证提供一定级别的安全保护所必须要遵守的一系列条例、规则

作用:它针对信息系统安全所面临的各种威胁进行安全风险分析,提出安全策略,建立安全模型和安全等级,对安全系统进行评估并为系统的配置管理和应用提供基本框架

意义:有了安全策略才可能正常有序的运行、更安全合理的使用信息系统资源、更加高效迅速地解决安全问题,使威胁造成的损失降为最小

网络攻击的分类?

从安全属性上(5类):

阻断攻击

截取攻击

篡改攻击

伪造攻击

重放攻击

从攻击方式上(2类):

主动攻击:伪装、篡改、重放、拒绝服务

被动攻击:报文内容泄露、通信分析

网络安全模型?

P2DR模型:策略、保护、检测和响应

PDRR模型:保护、检测、响应和恢复

P2DR2模型:策略、防护、检测、响应和恢复

MPDRR模型:管理、防护、检测、响应和恢复

等级保护(5个)?等保2.0

第一级:用户自主保护级

第二级:系统审计保护级

第三级:安全标记保护级

第四级:结构化保护级

第五级:访问验证保护级

第二章

黑客攻击的流程?(每一步干什么?意义?)

 

踩点:确定目标地址范围、查询名字空间、并收集信息;关键在于不要漏掉任何细节

扫描:评估目标系统,识别监听业务,使攻击者将精力集中于最有希望攻克的途径

查点:识别目标系统上的合法用户账户和保护力不够的共享资源

获取访问权:利用收集的足够数据,并尝试访问目标系统

提权:如果上步只是普通用户访问权限,则寻找系统的完全控制

窃取信息:再次进行信息获取,以确定目标系统的入侵机制和途径

掩踪灭迹:为避免被系统管理员发现,当务之急是掩盖来访踪迹

创建后门:在系统中留下后门和陷阱,为下次入侵创造条件

拒绝服务:如果无法取得特权,但又志在必得,那就最后一招——使用准备好的漏洞代码来   使目标系统瘫痪

注:攻击每步骤的实施方法和借用工具?

踩点:(主动与被动信息收集相结合)

1、公开渠道获取信息

2、WHOIS查询(获得域名,IP地址的注册信息)

3、网络侦察(尝试确定网络的拓扑结构和可能存在的网络访问路径)

4、DNS查询(nslookup,dig工具)

扫描:确定目标系统是否真实存在(ping)——>确定目标系统上哪些服务正在运行或监听   ——>探查操作系统)

隐藏踪迹:

  1. 最简单:删除日志文件
  2. 更常用:只对日志文件中有关自己的部分作修改
  3. 更高级:替换系统程序

渗透测试?分类?流程?(每一步干什么?意义?)

定义:渗透测试是一种通过模拟攻击者的技术与方法,以充分挖掘和暴露系统的弱点,挫败   目标系统的安全措施并取得访问控制权的安全测试方法

分类:白盒测试、灰盒测试、黑盒测试

七个阶段:

  1. 前期交互阶段:确定渗透测试范围、目标、限制条件以及服务合同细节

  1. 情报收集阶段:获取目标网络拓扑、系统配置、安全防御措施等信息
  2. 威胁建模阶段:针对获取的信息进行威胁建模与攻击规划
  3. 漏洞分析阶段:综合分析汇总的情报信息,从漏洞结果、服务查点信息等,找出可 实施攻击的点
  4. 渗透攻击阶段:利用找出的系统漏洞入侵系统,后去访问控制权限
  5. 后渗透攻击阶段:根据目标组织业务经营模式、保护资产形式等自主设计攻击目标,    寻找客户组织最具价值和尝试安全保护的信息和资产,最终实施    能造成重要业务影响的攻击
  6. 报告阶段:凝聚所有阶段获取的关键情报信息、探测和发掘出系统的安全漏洞、成  功的渗透攻击过程,同时站在防御者角度上分析安全体系中最薄弱的环  节及修补与升级技术方案

第三章

网络扫描技术包括什么?原理?步骤(命令,参数也要写对)防御?

确定操作系统是否真实存在?

基本方法:ping扫描

ping

Nmap -sP

确定目标系统上哪些服务正在运行或监听?

扫描类型(7个):

TCP连接扫描:(nmap -sT)链接目标端口并完成一次完整的三次握手过程,很容易被目标系   统察觉

TCP SYN扫描:(半开扫描nmap -sS)向目标端口发送SYN数据包,返回SYN/ACK数据包,可  以断定改端口处于监听状态;返回RST/ACK数据包,不再监听状态。更隐秘,  目标系统一般不会将其记入日志;半开链接过多时,会形成一种“拒绝服务”  而引起对方的警觉

TCP FIN扫描:(秘密扫描nmap -sF)向目标端口发送FIN数据包,如果端口关闭,目标系统应返回一个RST数据包,否者丢弃该包。比SYN扫描更隐蔽

TCP ACK扫描:(nmap -sA)测试防火墙的规则集。不用来确定端口是否开放或者关闭

TCP窗口扫描:(nmap -sW)测试特定目标系统上的端口是否开放、被过滤会一一导致目标  系统返回不同的TCP窗口长度值

TCP Maimon扫描:(nmap -sM)探测报文为FIN/ACK,原理与TCP FIN扫描一样

UDP扫描:(nmap -sU)像目标端口发出UDP数据包,如果返回“ICMP port unreachable”出错消息,表明端口关闭,否则,端口开放。(扫描结果不可靠)

秘密扫描的两个变体:(可以通过FIN标记监测器的过滤)

TCP Xmas扫描:(圣诞树扫描nmap -sX)

TCP Null扫描:(空扫描nmap -sN)

注:目标站点阻断了ICMP数据包,怎么办?

使用TCP,UDP进行ping扫描

Nmap -sP -PT www.163.com

探查操作系统?

主要技术:旗标抓取技术(查点部分)

  协议栈指纹分析技术(更准确):主动式...、被动式...

旗标抓取技术:telnet

协议栈指纹分析技术

原理:

  1. 不同厂家的IP协议栈实现存在着许多细微的差别
  2. 探查这些差异,就能对目标系统做出有依据的判断

主动...:(nmap -O)向目标系统发送数据包去探查网络协议栈的独有特点,推测操作系统

被动...:

主要探查技术:

FIN探查:向某个打开端口发出FIN数据包。根据RFC 793的规

定,目标系统应该不做任何响应。但许多实现如Windows会

返回FIN/ACK数据包

无效标志探查:在SYN数据包的TCP报头置位一个未定义的

TCP标志。某些操作系统(如Linux)会在响应数据包里置位

这个标志

ISN采样:TCP协议在响应一个连接请求时,返回的ISN呈现不同的模式

DF标志位监控:某些操作系统会置位DF位以改善性能

TCP初始数据窗长度:目标系统返回数据包的初始窗口大小不同

ACK值:不同的IP协议栈在往ACK字段里填写序列号时会采用不同的做法,有的原封 不动地送回,有的则会先加1、再送回来

ICMP出错消息抑制、ICMP消息内容/ICMP出错消息——请求/响应是否匹配:

数据包拆分处理:协议栈在处理数据包分片时采取不同的做法。在重新组合数据包时, 协议栈会用后收到的新数据覆写先收到的老数据(或者相反)

防御:审计技术

网络嗅探的基本原理?如何防御?

交换时局域网的监听技术:

溢出攻击

ARP欺骗

交换时局域网的监听防御:

• 不要把信任关系建立在单一的IP或MAC基础上,理想的关系

应该建立在IP-MAC的对应关系上

• 使用静态ARP或IP-MAC对照表代替动态的ARP或IP-MAC对应

表——禁止自动更新,使用手动更新

• 定期检查ARP请求:使用ARP监视工具如ARPWatch等监视并

探测ARP欺骗

• 制定良好的安全管理策略,加强用户安全意识

嗅探的工作机制:

驱动程序支持:...将网卡设置成混杂模式...

分组捕获过滤机制:

防御:安全的网络拓扑结构和数据加密技术

第四章

常用的口令破解技术?原理?

暴力破解

字典攻击

组合攻击

其它:社会工程学、偷窥、搜索垃圾箱、重放

Win/Linux加密机制?原理?

LM哈希:

  1. 将用户的口令全部转换为大写字母
  2. 添加空(null)字符,直到口令长度等于14个字符;并转化为二进制字符串
  3. 将新获得的口令拆分为两组7位的字符串
  4. 分别经str_to_key()函数处理创建两个DES加密密钥
  5. 使用每个DES密钥加密一个预定义的魔术字符串(KGS!@#$%),获得两个8字节密文 值
  6. 密文值链接组成16字节的值,即最终获得的LM哈希

安全缺陷:

  1. DES算法密钥太短
  2. 分组导致可能的字符串种类减少,在暴力破解面前将不堪一击
  3. 如果密码长度<=7,则第二部分hash为固定值,因此很容易确定密码长度范围
  4. Hash值在通过网络发送到服务器时,没有进行salting操作,容易遭受中间人攻击和重放     攻击

NTLMv2哈希:

  1. 将输入的密码Unicode编码
  2. 将编码MD4hash处理

安全性:MD4比DES更加健壮,因为:

  1. 可以接收更长的密码
  2. 可允许同时使用大写和小写的字母
  3. 不需要将密码拆分为更小、更易破解的片段

挑战响应机制原理图?

 

口令破解防御?

强口令

第五章

ARP欺骗原理?如何实现?怎么防御?

原理:ARP缺陷

  1. 不验证自己是否发送过对应的ARP请求
  2. 不验证该回应包是否可信
  3. 直接用应答包里的信息替换ARP缓存表中原有信息

如何实现:课本95

防御:

  1. MAC地址绑定
  2. 使用静态ARP缓存
  3. 使用ARP服务器
  4. 使用ARP欺骗防护软件,如ARP防火墙
  5. 及时发现进行ARP欺骗的主机,并将其隔离

IP欺骗的原理?如何防御?

防御:

  1. 抛弃基于地址的信任策略
  2. 进行包过滤
  3. 使用加密方法
  4. 使用随机化的初始序列号

TCP会话劫持原理?

劫持过程:

  1. 发现攻击目标
  2. 确认动态会话
  3. 猜测序列号(嗅探或者ARP欺骗)
  4. 使客户主机下线(拒绝服务攻击)
  5. 接管会话

邮件欺骗原理?怎么防御?

原理:

  1. 利用相似的电子邮件地址
  2. 冒充回复地址
  3. 利用附件欺骗
  4. 远程登录到SMTP端口发送邮件

防御:

  1. 合理配置有机胺客户端,注意检验发件人字段
  2. 保护好邮件客户端,防止他人修改客户端设置
  3. 采用SMTP身份验证机制
  4. 邮件加密

第六章

SQL基本原理?攻击步骤?代码?防御?

XSS基本原理?攻击步骤?代码?防御?

CSRF基本原理?攻击步骤?代码?防御?

(为什么会弹出会话框?)

第七章

缓冲区溢出的基本原理?

栈溢出 (overflow1必须掌握、overflow2/3了解)

  • 2
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值