第一章
网络安全的概念?
是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。
网络安全的属性(三元组、五元组、八元组)?
三元组(CIA):机密性、可用性、完整性
五元组:机密性、可用性、完整性、可靠性、不可抵赖性
八元组:机密性、可用性、完整性、可靠与信任性、不可抵赖性、隐私性、可说明性、可审 计性
机密性:信息的内容不会被未授权的第三方所知的特性
完整性:信息在存储或传输时不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破 坏的特性
可用性:得到授权的实体在需要时可访问资源和服务
可靠性:系统在规定的条件下和规定时间内,完成规定功能的概率
不可抵赖性:是面向通信双方信息真实统一的安全要求。信息发送者不能否认发送过的信息 或否认所发信息的内容,信息接收者不能谎称未接收这些信息或者否认信息的 内容
隐私性:确保个人能够控制或影响与自身有关信息的收集和存储,也能控制这些信息可以由 谁披露或者向谁披露
可靠与可信任性:系统验证身份并在第三方及其提供的信息中建立信任的能力
可说明性:安全目标要求实体的动作能够被唯一的追踪,通过追踪可以找到违反安全要求的 责任人。系统能够保留她们的活动记录,允许事后的取证分析、跟踪安全违规, 为处理纠纷提供帮助
网络安全机制?(8)
加密机制
数字签名机制
访问控制机制
信息完整性机制
鉴别交换机制
业务量填充机制
路由控制机制
公正机制
OSI安全体系结构?
考虑信息的三个方面:
安全服务:一种由系统提供的对系统进行特殊保护的处理或通信服务
安全机制:保护信息安全所采用的手段。用来保护系统免受侦听、住址安全攻击及恢复系统 的机制
安全攻击
5类安全服务:机密性、完整性、访问控制、不可否认性、认证
8种安全机制:加密机制、数字签名机制、访问控制机制、信息完整性机制、鉴别交换机制、 业务量填充机制、路由控制机制、公正机制
OSI参考模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层
安全策略?作用?意义?
定义:是指在一个特定的环境里,为保证提供一定级别的安全保护所必须要遵守的一系列条例、规则
作用:它针对信息系统安全所面临的各种威胁进行安全风险分析,提出安全策略,建立安全模型和安全等级,对安全系统进行评估并为系统的配置管理和应用提供基本框架
意义:有了安全策略才可能正常有序的运行、更安全合理的使用信息系统资源、更加高效迅速地解决安全问题,使威胁造成的损失降为最小
网络攻击的分类?
从安全属性上(5类):
阻断攻击
截取攻击
篡改攻击
伪造攻击
重放攻击
从攻击方式上(2类):
主动攻击:伪装、篡改、重放、拒绝服务
被动攻击:报文内容泄露、通信分析
网络安全模型?
P2DR模型:策略、保护、检测和响应
PDRR模型:保护、检测、响应和恢复
P2DR2模型:策略、防护、检测、响应和恢复
MPDRR模型:管理、防护、检测、响应和恢复
等级保护(5个)?等保2.0
第一级:用户自主保护级
第二级:系统审计保护级
第三级:安全标记保护级
第四级:结构化保护级
第五级:访问验证保护级
第二章
黑客攻击的流程?(每一步干什么?意义?)
踩点:确定目标地址范围、查询名字空间、并收集信息;关键在于不要漏掉任何细节
扫描:评估目标系统,识别监听业务,使攻击者将精力集中于最有希望攻克的途径
查点:识别目标系统上的合法用户账户和保护力不够的共享资源
获取访问权:利用收集的足够数据,并尝试访问目标系统
提权:如果上步只是普通用户访问权限,则寻找系统的完全控制
窃取信息:再次进行信息获取,以确定目标系统的入侵机制和途径
掩踪灭迹:为避免被系统管理员发现,当务之急是掩盖来访踪迹
创建后门:在系统中留下后门和陷阱,为下次入侵创造条件
拒绝服务:如果无法取得特权,但又志在必得,那就最后一招——使用准备好的漏洞代码来 使目标系统瘫痪
注:攻击每步骤的实施方法和借用工具?
踩点:(主动与被动信息收集相结合)
1、公开渠道获取信息
2、WHOIS查询(获得域名,IP地址的注册信息)
3、网络侦察(尝试确定网络的拓扑结构和可能存在的网络访问路径)
4、DNS查询(nslookup,dig工具)
扫描:确定目标系统是否真实存在(ping)——>确定目标系统上哪些服务正在运行或监听 ——>探查操作系统)
隐藏踪迹:
- 最简单:删除日志文件
- 更常用:只对日志文件中有关自己的部分作修改
- 更高级:替换系统程序
渗透测试?分类?流程?(每一步干什么?意义?)
定义:渗透测试是一种通过模拟攻击者的技术与方法,以充分挖掘和暴露系统的弱点,挫败 目标系统的安全措施并取得访问控制权的安全测试方法
分类:白盒测试、灰盒测试、黑盒测试
七个阶段:
- 前期交互阶段:确定渗透测试范围、目标、限制条件以及服务合同细节
- 情报收集阶段:获取目标网络拓扑、系统配置、安全防御措施等信息
- 威胁建模阶段:针对获取的信息进行威胁建模与攻击规划
- 漏洞分析阶段:综合分析汇总的情报信息,从漏洞结果、服务查点信息等,找出可 实施攻击的点
- 渗透攻击阶段:利用找出的系统漏洞入侵系统,后去访问控制权限
- 后渗透攻击阶段:根据目标组织业务经营模式、保护资产形式等自主设计攻击目标, 寻找客户组织最具价值和尝试安全保护的信息和资产,最终实施 能造成重要业务影响的攻击
- 报告阶段:凝聚所有阶段获取的关键情报信息、探测和发掘出系统的安全漏洞、成 功的渗透攻击过程,同时站在防御者角度上分析安全体系中最薄弱的环 节及修补与升级技术方案
第三章
网络扫描技术包括什么?原理?步骤(命令,参数也要写对)防御?
确定操作系统是否真实存在?
基本方法:ping扫描
ping
Nmap -sP
确定目标系统上哪些服务正在运行或监听?
扫描类型(7个):
TCP连接扫描:(nmap -sT)链接目标端口并完成一次完整的三次握手过程,很容易被目标系 统察觉
TCP SYN扫描:(半开扫描nmap -sS)向目标端口发送SYN数据包,返回SYN/ACK数据包,可 以断定改端口处于监听状态;返回RST/ACK数据包,不再监听状态。更隐秘, 目标系统一般不会将其记入日志;半开链接过多时,会形成一种“拒绝服务” 而引起对方的警觉
TCP FIN扫描:(秘密扫描nmap -sF)向目标端口发送FIN数据包,如果端口关闭,目标系统应返回一个RST数据包,否者丢弃该包。比SYN扫描更隐蔽
TCP ACK扫描:(nmap -sA)测试防火墙的规则集。不用来确定端口是否开放或者关闭
TCP窗口扫描:(nmap -sW)测试特定目标系统上的端口是否开放、被过滤会一一导致目标 系统返回不同的TCP窗口长度值
TCP Maimon扫描:(nmap -sM)探测报文为FIN/ACK,原理与TCP FIN扫描一样
UDP扫描:(nmap -sU)像目标端口发出UDP数据包,如果返回“ICMP port unreachable”出错消息,表明端口关闭,否则,端口开放。(扫描结果不可靠)
秘密扫描的两个变体:(可以通过FIN标记监测器的过滤)
TCP Xmas扫描:(圣诞树扫描nmap -sX)
TCP Null扫描:(空扫描nmap -sN)
注:目标站点阻断了ICMP数据包,怎么办?
使用TCP,UDP进行ping扫描
Nmap -sP -PT www.163.com
探查操作系统?
主要技术:旗标抓取技术(查点部分)
协议栈指纹分析技术(更准确):主动式...、被动式...
旗标抓取技术:telnet
协议栈指纹分析技术
原理:
- 不同厂家的IP协议栈实现存在着许多细微的差别
- 探查这些差异,就能对目标系统做出有依据的判断
主动...:(nmap -O)向目标系统发送数据包去探查网络协议栈的独有特点,推测操作系统
被动...:
主要探查技术:
FIN探查:向某个打开端口发出FIN数据包。根据RFC 793的规
定,目标系统应该不做任何响应。但许多实现如Windows会
返回FIN/ACK数据包
无效标志探查:在SYN数据包的TCP报头置位一个未定义的
TCP标志。某些操作系统(如Linux)会在响应数据包里置位
这个标志
ISN采样:TCP协议在响应一个连接请求时,返回的ISN呈现不同的模式
DF标志位监控:某些操作系统会置位DF位以改善性能
TCP初始数据窗长度:目标系统返回数据包的初始窗口大小不同
ACK值:不同的IP协议栈在往ACK字段里填写序列号时会采用不同的做法,有的原封 不动地送回,有的则会先加1、再送回来
ICMP出错消息抑制、ICMP消息内容/ICMP出错消息——请求/响应是否匹配:
数据包拆分处理:协议栈在处理数据包分片时采取不同的做法。在重新组合数据包时, 协议栈会用后收到的新数据覆写先收到的老数据(或者相反)
防御:审计技术
网络嗅探的基本原理?如何防御?
交换时局域网的监听技术:
溢出攻击
ARP欺骗
交换时局域网的监听防御:
• 不要把信任关系建立在单一的IP或MAC基础上,理想的关系
应该建立在IP-MAC的对应关系上
• 使用静态ARP或IP-MAC对照表代替动态的ARP或IP-MAC对应
表——禁止自动更新,使用手动更新
• 定期检查ARP请求:使用ARP监视工具如ARPWatch等监视并
探测ARP欺骗
• 制定良好的安全管理策略,加强用户安全意识
嗅探的工作机制:
驱动程序支持:...将网卡设置成混杂模式...
分组捕获过滤机制:
防御:安全的网络拓扑结构和数据加密技术
第四章
常用的口令破解技术?原理?
暴力破解
字典攻击
组合攻击
其它:社会工程学、偷窥、搜索垃圾箱、重放
Win/Linux加密机制?原理?
LM哈希:
- 将用户的口令全部转换为大写字母
- 添加空(null)字符,直到口令长度等于14个字符;并转化为二进制字符串
- 将新获得的口令拆分为两组7位的字符串
- 分别经str_to_key()函数处理创建两个DES加密密钥
- 使用每个DES密钥加密一个预定义的魔术字符串(KGS!@#$%),获得两个8字节密文 值
- 密文值链接组成16字节的值,即最终获得的LM哈希
安全缺陷:
- DES算法密钥太短
- 分组导致可能的字符串种类减少,在暴力破解面前将不堪一击
- 如果密码长度<=7,则第二部分hash为固定值,因此很容易确定密码长度范围
- Hash值在通过网络发送到服务器时,没有进行salting操作,容易遭受中间人攻击和重放 攻击
NTLMv2哈希:
- 将输入的密码Unicode编码
- 将编码MD4hash处理
安全性:MD4比DES更加健壮,因为:
- 可以接收更长的密码
- 可允许同时使用大写和小写的字母
- 不需要将密码拆分为更小、更易破解的片段
挑战响应机制原理图?
口令破解防御?
强口令
第五章
ARP欺骗原理?如何实现?怎么防御?
原理:ARP缺陷
- 不验证自己是否发送过对应的ARP请求
- 不验证该回应包是否可信
- 直接用应答包里的信息替换ARP缓存表中原有信息
如何实现:课本95
防御:
- MAC地址绑定
- 使用静态ARP缓存
- 使用ARP服务器
- 使用ARP欺骗防护软件,如ARP防火墙
- 及时发现进行ARP欺骗的主机,并将其隔离
IP欺骗的原理?如何防御?
防御:
- 抛弃基于地址的信任策略
- 进行包过滤
- 使用加密方法
- 使用随机化的初始序列号
TCP会话劫持原理?
劫持过程:
- 发现攻击目标
- 确认动态会话
- 猜测序列号(嗅探或者ARP欺骗)
- 使客户主机下线(拒绝服务攻击)
- 接管会话
邮件欺骗原理?怎么防御?
原理:
- 利用相似的电子邮件地址
- 冒充回复地址
- 利用附件欺骗
- 远程登录到SMTP端口发送邮件
防御:
- 合理配置有机胺客户端,注意检验发件人字段
- 保护好邮件客户端,防止他人修改客户端设置
- 采用SMTP身份验证机制
- 邮件加密