计算机和网络安全总结(第二部分:网络攻击与安全)

上一部分,BOB和ALICE之间需要防止HACKER的一系列动作,这是假设在HACKER可以取得它们之间数据的前提。那么这个取得过程是如何的?另外还有哪些攻击。个人认为这是利用TCP/IP/ARP等等协议进行攻击。

1. Sniffing (ARP)

  •    Hub

             很容易可以监听到别人的信息,但现在比较少用

  •    Switch

             如何在switch上实现监听

      • 首先想到的是ARP Spoofing,即改变MAC表。我们知道,当一台计算机向外发送IP数据时,它需要知道下一步是哪里,并且要把IP地址转化为MAC地址(通过ARP来实现,它会群发,who is IP ***), 所以伪造ARP回复是可能的。另外,ARP是stateless,即什么时候收到一个ARP reply,它都会更新,不管它是不是发了ARP 请求。
      • image
      • 相关工具:DSniff

2. TCP Exploits

利用TCP的传输过程进行攻击,如三次握手,内容传送时的ACK,SEQ

image

3. Session hijacking

这是基于ARP spoofing后,HACKER进行的下一步操作

Tool: Hunt

4. Port Scaning

Easy to understand, 利用TCP connect 或三次握手中的SYN,如果端口没有打开,就会返回RST或nothing

  Tool: Nmap

5. DOS

  向一台机器发送大量TCP CONNECTION,使其资源耗尽

  广播一个ICMP,返回地址伪造为victim,那么victim将会收到大量ICMP

6. DDOS

通过控制N多机器去攻击一台机器

7. Viruses and Worms

-----------------

8. Firewall and NIDS

    8.1 Firewall

        简单来讲,就是对网络流的进出进行相应规则的过滤和控制。比如阻止端口号为**的连接。

         在linux下,可以通过iptable控制kernel-level的netfilter,从而实现类似firewall的功能

       image

 

   8.2 NIDS

    相对于firewall,它不对网络流进行任何干涉,只是进行监控

    Example: Bro, snort.

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值