信息安全的脆弱性及常见安全攻击

目录
  • 信息安全概述
  • * 信息安全现状及挑战
    
    •   * 传统安全防护逐步失效
      
    • 安全风险能见度不足
    •   * 看不清资产
      
      • 看不见新型威胁
      • 看不见内网潜藏风险
  • 常见的网络安全术语
  • 信息安全的脆弱性及常见安全攻击
  • * 网络环境的开放性
    
    • 协议栈的脆弱性及常见攻击
    •   * 常见安全风险
      
    • 协议栈自身的脆弱性
    • 网络的基本攻击模式
  • 链路层-- MAC洪泛攻击
  • 链路层–ARP欺骗
  • 网络层–ICMP攻击
  • 传输层–TCP SYN Flood攻击
  • 分布式拒绝服务攻击(DDoS)
  • 应用层–DNS欺骗攻击

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)信息安全概述

信息安全 :防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性

网络安全:计算机网络环境下的信息安全

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)信息安全现状及挑战

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)传统安全防护逐步失效

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/c6e064b6126d47dc8bdc5345cdcac5d2.png)

  • 传统防火墙、IPS、杀毒软件等基于特征库的安全检测,无法过滤:
    • 变种僵/木/蠕
    • 恶意的内部用户
    • U盘带入
    • BYOD带入
    • 零日漏洞
    • APT攻击

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)安全风险能见度不足

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)看不清资产

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/87ff15a610494d7ebdb69c27c96abe88.png)

  • 看不清的新增资产产生安全洼地
  • 缺乏有效手段主动识别新增业务
  • 攻击者对内网未被归档和防护的新增资产进行攻击,顺利渗透如内网

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)看不见新型威胁

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/4cf2f266a56c412c8ab0e18091adcecd.png)

  • 水坑攻击
  • 鱼叉邮件攻击
  • 零日漏洞攻击
  • 其他攻击

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)看不见内网潜藏风险

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/4ee66049a8dc45a6bb811fe2ac7f707f.png)

  • 黑客内部潜伏后预留的后门
  • 伪装合法用户的违规操作行为
  • 封装在正常协议中的异常数据外发
  • 看不见的内部人员违规操作

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)常见的网络安全术语

术语含义
漏洞可能被一个或多个威胁利用的资产或控制的弱点
攻击企图破坏、泄露、篡改、损伤、窃取、未授权访问或未授权使用资产的行为
入侵对网络或联网系统的未授权访问,即对信息系统进行有意或无意的未授权访问,包括针对信息系统的恶意活动或对信息系统内资源的未授权使用
0day漏洞通常是指还没有补丁的漏洞。也就是说官方还没有发现或者是发现了还没有开发出安全补丁的漏洞
后门绕过安全控制而获取对程序或系统访问权的方法
WEBSHELL以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称作为一种网页后门
社会工程学通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法
exploit简称exp,漏洞利用
APT攻击高级持续性威胁。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)信息安全的脆弱性及常见安全攻击

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)网络环境的开放性

“ INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接 ”

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)协议栈的脆弱性及常见攻击

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)常见安全风险

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/e54bbc7edd614aed95d1f6cb8ae9421d.png)

TCP/IP协议栈中各层都有自己的协议。由于这些协议在开发之初并未重点考虑安全因素,缺乏必要的安全机制。因此,针对这些协议的安全威胁及攻击行为越来越频繁,TCP/IP协议栈的安全问题也越来越凸显。

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)协议栈自身的脆弱性

  • 随着互联网的不断发展,TCP/IP协议族成为使用最广泛的网络互连协议。但由于协议在设计之初对安全考虑的不够,导致协议存在着一些安全风险问题。Internet首先应用于研究环境,针对少量、可信的的用户群体,网络安全问题不是主要的考虑因素。因此,在TCP/IP协议栈中,绝大多数协议没有提供必要的安全机制,例如:
  1. 不提供认证服务
  2. 明码传输,不提供保密性服务,不提供数据保密性服务
  3. 不提供数据完整性保护
  4. 不提供抗抵赖服务
  5. 不保证可用性——服务质量(QoS)

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)网络的基本攻击模式

  • 截获

    • 嗅探(sniffing)
    • 监听(eavesdropping)在这里插入图片描述
  • 篡改

    • 数据包篡改(tampering)
  • 中断

    • 拒绝服务(dosing)
  • 伪造

    • 欺骗(spoofing)
      -在这里插入图片描述
  • 物理设备破坏

    • 指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者网络的传输通信设施等
    • 设备破坏攻击的目的主要是为了中断网络服务
  • 物理设备窃听

    • 光纤监听
    • 红外监听
  • 自然灾害

    • 常见场景:高温、低温、洪涝、龙卷风、暴雨、地震、海啸、雷电等
  • 常见处理办法:

  1. 建设异地灾备数据中心。
  2. 数据中心也有很多的减震技术,主要有:升降防震地台、地震滑行器、内地板防震支架,还有防爆墙及安全缓冲区、防震机柜等等

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)链路层-- MAC洪泛攻击

  • 交换机中存在着一张记录着MAC地址的表,为了完成数据的快速转发,该表具有自动学习机制;
  • 泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,填满整个MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/bda06cec64a74899a81ed3d5fc33ad6c.png)

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)链路层–ARP欺骗

  • 当A与B需要通讯时:
    1. A发送ARP Request询问B的MAC地址
    2. Hacker冒充B持续发送ARP Reply给A(此时,A会以为接收到的MAC地址是B的,但是实际上是Hacker的)
    3. 之后A发送给B的正常数据包都会发给Hacker

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/5e472847fda940dcb8b1a092b8ca47fa.png)

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)网络层–ICMP攻击

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/a9aacc7f32b54fa1b70bdb05105cb563.png) ICMP重定向攻击

  • ICMP重定向报文是ICMP控制报文中的一种。在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由,路由器也会把初始数据报向它的目的地转发。ICMP虽然不是路由协议,但是有时它也可以指导数据包的流向(使数据流向正确的网关)。ICMP协议通过ICMP重定向数据包(类型5、代码0:网络重定向)达到这个目的。
  • ICMP重定向攻击是攻击机主动向受害人主机发送ICMP重定向数据包,使受害人主机数据包发送到不正确的网关,达到攻击的目的。ICMP重定向攻击既可以从局域网内发起,也可以从广域网上发起。
    针对ICMP重定向报文攻击,简单的办法就是通过修改注册表关闭主机的ICMP重定向报文处理功能。

ICMP不可达报文攻击

  • 不同的系统对ICMP不可达报文(类型为3)的处理不同,有的系统在收到网络(代码为0)或主机(代码为1)不可达的ICMP报文后,对于后续发往此目的地的报文直接认为不可达,好像切断了目的地与主机的连接,造成攻击。
  • 针对ICMP不可达攻击,简单的办法就是通过修改注册表关闭主机的ICMP不可达报文处理功能。

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)传输层–TCP SYN Flood攻击

  • SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完全建立的TCP连接,占用被攻击者的资源。----拒绝服务攻击
    ![在这里插入图片描述](https://img-
    blog.csdnimg.cn/direct/4af921fc4eef487a99250bdec56fbec6.png)SYN FLOODING攻击特点:

  • 攻击者用带有SYN标志位的数据片断启动握手

  • 受害者用SYN-ACK应答;

  • 攻击者保持沉默,不进行回应;

  • 由于主机只能支持数量有限的TCP连接处于half-open的状态,超过该数目后,新的连接就都会被拒绝;

目前的解决方法:关闭处于Half Open 状态的连接。

  • 什么是拒绝服务

    • 拒绝服务式攻击(Denial of Service),顾名思义就是让被攻击的系统无法正常进行服务的攻击方式。
  • 拒绝服务攻击方式

  1. 利用系统、协议或服务的漏洞
  2. 利用TCP协议实现缺陷
  3. 利用操作系统或应用软件的漏洞
  4. 目标系统服务资源能力
  5. 利用大量数据挤占网络带宽
  6. 利用大量请求消耗系统性能

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)分布式拒绝服务攻击(DDoS)

分布式拒绝服务攻击(DDOS)是一种网络攻击,它通过同时访问大量服务器或资源,导致它们无法提供正常的服务。这种攻击通常会导致网站瘫痪、电子邮件延迟或丢失等后果。
DDOS攻击可能由黑客组织或其他恶意行为者实施,他们试图通过使用大量的计算机和网络资源来造成破坏性影响。这种攻击可以通过多种方式进行,包括使用僵尸网络、流量放大等。
为了防范DDOS攻击,网络管理员可以使用各种技术,例如防火墙、入侵检测系统、反病毒软件等。此外,定期备份数据、限制网络流量和使用多因素身份验证也可以帮助保护网络安全。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/16592fa5e8dc4f1e887d2c40a0e63440.png)

[](https://blog.csdn.net/m0_61802503/article/details/135733377?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-
task-blog-classify_tag-4-135733377-null-
null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-
blog-classify_tag-4-135733377-null-null.nonecase)应用层–DNS欺骗攻击

DNS欺骗是一种网络攻击,通过欺骗DNS服务器来达到攻击目的。攻击者使用伪造的DNS响应来欺骗目标主机,使其连接到错误的IP地址,从而导致攻击者可以控制或窃取敏感信息。

DNS欺骗攻击通常涉及到以下几个步骤:

  1. 攻击者首先需要收集目标主机的DNS信息,这可以通过嗅探、中间人攻击等方式实现。
  2. 攻击者使用伪造的DNS响应,将目标主机的域名解析为攻击者的IP地址。这样,当目标主机尝试连接到该域名时,实际上会连接到攻击者的IP地址。
  3. 攻击者可以在自己的服务器上部署恶意软件、钓鱼网站等,以窃取目标主机的敏感信息或控制其行为。

为了防范DNS欺骗攻击,可以使用一些安全措施。例如,使用DNSSEC协议可以增加DNS响应的完整性和真实性验证,从而减少伪造DNS响应的可能性。另外,定期更新和升级DNS软件也可以减少漏洞和安全风险。

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/15da446e4dcc463bb1c1e85c31c3272f.png)

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以V扫描下方二维码联系领取~

![](https://img-
blog.csdnimg.cn/img_convert/3cc49faf6da269169b6f55bb3180daa6.png)

1️⃣零基础入门

学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的 学习成长路线图 。可以说是 最科学最系统的学习路线
,大家跟着这个大的方向学习准没问题。

![image](https://img-
blog.csdnimg.cn/img_convert/acb3c4714e29498573a58a3c79c775da.gif#pic_center)

需要详细路线图的,下面获取

![](https://img-
blog.csdnimg.cn/img_convert/3cc49faf6da269169b6f55bb3180daa6.png)

路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

![image-20231025112050764](https://img-
blog.csdnimg.cn/874ad4fd3dbe4f6bb3bff17885655014.png#pic_center)

2️⃣视频配套工具&国内外网安书籍、文档

工具

![](https://img-
blog.csdnimg.cn/img_convert/d3f08d9a26927e48b1332a38401b3369.png#pic_center)

######视频

![image1](https://img-
blog.csdnimg.cn/img_convert/f18acc028dc224b7ace77f2e260ba222.png#pic_center)

######书籍

![image2](https://img-
blog.csdnimg.cn/img_convert/769b7e13b39771b3a6e4397753dab12e.png#pic_center)

资源较为敏感,未展示全面,需要的下面获取

![](https://img-
blog.csdnimg.cn/img_convert/3cc49faf6da269169b6f55bb3180daa6.png) ###
3️⃣Python面试集锦

面试资料

![在这里插入图片描述](https://img-
blog.csdnimg.cn/e4f9ac066e8c485f8407a99619f9c5b5.png#pic_center)![在这里插入图片描述](https://img-
blog.csdnimg.cn/111f5462e7df433b981dc2430bb9ad39.png#pic_center)

简历模板

![在这里插入图片描述](https://img-
blog.csdnimg.cn/504b8be96bfa4dfb8befc2af49aabfa2.png#pic_center)

![](https://img-
blog.csdnimg.cn/img_convert/3cc49faf6da269169b6f55bb3180daa6.png)

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

------ 🙇‍♂️ 本文转自网络,如有侵权,请联系删除 🙇‍♂️ ------

网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资源分享

  • 13
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值