- 部分知识点整理
- 信息安全基础知识
- 三大要素:机密性、完整性、可用性
- 协议:
- 用于网络安全的协议:SSH
- 常用安全协议:SSH、SSL、VPN
- 技术:
- 主动收集信息技术:
- 端口扫描
- 主动收集信息方式:
- 嗅探
- 端口扫描
- 被动收集信息方式:
- whois查询
- 基于流量的数据分析
- 适用于内部渗透测试:嗅探、基于流量的数据分析、端口扫描
- SYN扫描:用于检测目标系统的开放端口
- OS指纹识别:可以用于获取目标系统的操作系统信息
- Banner信息探测:可以用于获取网站后端的技术信息
- 主动收集信息技术:
- 防火墙:指一种用于防止未经授权访问的安全措施
- 常用身份验证方式:
- 动态口令
- 用户名和密码
- 指纹识别
- 密码学
- 基本概念:加密算法、解密算法、协议、密钥
- 算法:
- RSA:实现数字签名
- 加密方式
- 对称加密:AES
- 计算机安全中,常用加密算法:
- RSA算法
- DES算法
- AES算法
- Windowns系统
- 帮助管理员限制用户对Windows操作系统中的敏感功能的访问:禁止用户访问控制面板
- 帮助管理员减少Windows操作系统受到网络攻击的风险:禁用远程桌面协议
- 同类型题:可以被黑客进行远程攻击:远程桌面服务
- 配置安全策略以启用Kerberos身份验证可以帮助管理员保护Windows操作系统的密码哈希值
- 加密文件系统:NTFS
- 组件:
- 提高系统安全性:禁用自带Guest账户
- 可以帮助管理员检测系统中的漏洞:Microsoft Baseline Security Analyzer
- ARP欺骗
- ARP欺骗攻击是指攻击者通过伪装自己的MAC地址来获得IP地址和MAC地址的对应关系,利用TCP/IP协议进行。
- 攻击者必须执行步骤:修改ARP缓存表,所以防止ARP欺骗方法:启动静态ARP缓存
- 可以导致网络安全受到威胁
- 中间人攻击可以利用ARP欺骗攻击来进行
- ARP欺骗攻击的类型:
- 内部攻击
- 外部攻击
- 被动攻击
- 主动攻击
- ARP欺骗攻击原理包括以下步骤:
- 欺骗主机发送ARP请求
- 欺骗交换机转发数据到攻击者主机
- 修改网络通信数据
- 窃取网络通信数据
- 特点:
- 攻击成功率较高
- 攻击方式隐蔽
- 攻击者需在同—局域网内
- 危害:
- 篡改网络通信数据
- 窃取网络通信数据
- 拒绝网络通信数据
- 发起恶意攻击
- 判断:
- 使用arp -a命令查看ARP缓存表
- 使用ping命令测试网关连通性
- 检查本地网络流量是否异常
- 安装ARP欺骗检测工具
- 预防:
- 配置主机入侵检测系统
- 配置交换机端口安全特性
- 限制物理网口的接入
- 防范:
- 启用静态ARP表
- 配置网络入侵检测系统
- 安装主机防火墙
- 随机更换MAC地址
- 木马病毒
- 常见传播途径:
- 1.通过携带病毒的文件传播
- 2.通过攻击操作系统漏洞传播
- 3.通过网络钓鱼攻击传播
- 4.通过恶意邮件附件传播
- 通过操作系统漏洞利用
- 主要特征:
- 1.可以通过网络传播
- 2.可以损坏受感染系统上的数据
- 3.可以在用户不知情的情况下获取系统管理员权限
- 识别:
- 有可疑的网络连接活动
- 感染后计算机可能会出现的异常情况:
- 1.防火墙被关闭
- 2.计算机运行速度变慢
- 3.计算机自动关机或重启
- 4.屏幕出现随机弹窗
- 用户应做的行为:
- 定期检查计算机启动项
- 定期进行计算机安全体检
- 定期更新杀毒软件病毒库
- 定期清理计算机上的垃圾文件
- 木马类型:
- Rootkit:会使用多种加密技术来躲避杀毒软件的检测
- 免受攻击方法:安装杀毒软件并定期更新
- 帮助减少木马病毒攻击的最佳实践:定期备份数据并存储在离线位置
- 木马病毒获取计算机控制权:
- 利用操作系统漏洞
- 窃取管理员账户密码
- 修改操作系统内核
- 启动自身为服务
- 常见传播途径:
- 社会工程学
- 定义:利用人性弱点获取信息
- 特点:采用各种手段获取信息、利用人性漏洞
- 通常攻击目标:
- 用户密码
- 个人信息
- 机密文件
- 防止被攻击办法:加强员工培训
- 最容易成为社会攻击学目标:高管
- 攻击:
- 钓鱼攻击:利用用户的好奇心来达到目的。利用电子邮件来骗取用户的账号和密码。
- “垃圾邮件”:发送欺诈信息的电子邮件
- 人员欺骗攻击
- 电话欺诈
- 仿冒网站
- 钓鱼邮件
- 电话攻击
- 邮件攻击
- 恶意软件攻击
- 物理入侵攻击
- 成功概率取决于:
- 系统安全性
- 受攻击者意识水平
- 攻击者技能水平
- 预防:
- 使用复杂的密码
- 提高员工的安全意识
- 定期进行安全演练
- 建立严格的身份验证机制
- 防范行为:
- 安装杀毒软件
- 不随便泄露个人信息
- 确认信息来源的真实性
- 定期更新密码
- 网络攻击
- 暴力破解攻击
- 通过窃取Windows操作系统的哈希值来获取用户密码
- 远程执行命令攻击
- MS12-010漏洞允许此类型的攻击
- DDos攻击
- 可以通过发送大量请求来占用网络资源,导致拒绝服务
- ARP攻击
- 网络钓鱼攻击
- 木马攻击
- 暴力破解攻击
- 安全漏洞
- 定义:指攻击者利用计算机系统中的漏洞来进行攻击,可能会导致系统瘫痪、信息泄露等安全问题。(判断题)对
- 利用漏洞基本步骤之一:发现漏洞
- 执行远程命令漏洞:允许攻击者通过向目标系统发送特制的数据包来执行任意命令
- 文件包含漏洞:允许攻击者利用目标系统的密码文件来破解密码?
- 具体漏洞:
- MS12-010漏洞(windows 漏洞)
- 编号:CVE-2012-0002
- 允许攻击者执行远程代码执行攻击类型的攻击
- 防止MS12-010漏洞攻击:安装最新的操作系统补丁
- MS12-0100漏洞(windows 漏洞)
- 用Metasploit工具进行攻击
- MS-17010漏洞(windows 漏洞)
- 编号:CVE-2017-0144
- 允许攻击者执行远程命令执行攻击类型的攻击
- 防止MS-17010漏洞攻击:安装最新的操作系统补丁
- MS17-010漏洞(windows 漏洞)
- 是由NSA泄露的
- 存在于Windows操作系统中的SMB服务中
- 可导致远程代码执行
- 洞可通过Windows更新进行修补
- 利用需要使用特定的payload
- 通过MS17-010漏洞,攻击者可以获得系统管理员权限
- Metasploit框架提供了对MS17-010漏洞的利用模块
- MS17-010漏洞利用需要攻击者具备局域网内的访问权限
- MS12-010漏洞(windows 漏洞)
- 定义:指攻击者利用计算机系统中的漏洞来进行攻击,可能会导致系统瘫痪、信息泄露等安全问题。(判断题)对
- 使用工具功能
- Burp Suite(记作B~打嗝套件)
- 用于检测目标网站是否存在文件上传漏洞
- Maltego
- 用于查找与目标相关的电子邮件地址
- Metasploit
- 用于MS12-0100漏洞进行攻击?
- SQLMap
- 用于检测目标网站是否存在SQL注入漏洞
- Dirbuster
- 用于发现Web应用程序中的隐藏目录
- nmap
- 网络拓扑探测
- Nessus
- 用于发现目标网站中存在的各种漏洞
- Burp Suite(记作B~打嗝套件)
- 信息安全基础知识
信息安全部分知识点整理
最新推荐文章于 2024-07-31 23:10:37 发布