网络安全
网络安全
嚴 帅
本博客为平时学习总结笔记,可能会有不正确的地方欢迎大家指正错误。也方便以后的查阅和复习。
展开
-
SSH协议概述
目录1、SSH概念2、SSH基本原理2.1 SSH处理流程3、配置客户端的公钥方法1、SSH概念SSH是Secure Shell(安全壳)的简称,标准协议端口号为22。telnet缺少安全的认证方式,而且传输过程采用TCP进行明文传输,存在很大的安全隐患。单纯提供Telnet服务容易招致DOS、主机IP地址欺骗、路由欺骗等恶意攻击。SSH 通过TCP进行数据交互,它在TCP之上构建了一个安全的通道。另外SSH服务除了支持标准端口22外,还支持其他服务端口,以防止受到非法攻击。SS原创 2020-12-06 15:23:01 · 1624 阅读 · 0 评论 -
关于IPSec 的分析
简介:IPsec是一组基于网络层的,应用密码学的安全通信协议族,它不是具体的哪个协议,而是一个开放的协议族。作用:在IPv4和IPv6环境中为网络层流量提供灵活的安全服务。IPsec VPN:是基于IPsec协议族构建的在IP层实现的安全虚拟专用网。通过在数据包中插入头部来保证OSI上层协议数据的安全,主要用于保护TCP、UDP、ICMP和隧道的IP数据包。VPN只是IPsec协议...原创 2020-03-05 08:26:59 · 2360 阅读 · 0 评论 -
数字证书
1.密码学相关知识明文(plain text):发送人、接受人和任何访问消息的人都能理解的消息。密文(cipher text):明文消息经过某种编码后,得到密文消息。加密(encryption):将明文消息变成密文消息。解密(decryption):将密文消息变成明文消息。算法:取一个输入文本,产生一个输出文本。加密算法:发送方进行加密的算法。解密算法:接收方进行解密的算法。密钥(key):只有发送方和接收方掌握的消息对称密钥加密(Symmetric Key Crypto原创 2020-06-27 18:28:29 · 260 阅读 · 0 评论 -
常见的网络攻击介绍
常见的攻击方式:1、被动攻击攻击者对想窃取的信息进行侦听,获取机密信息。而对数据的拥有者或合法用户来说,,此类活动无法得知。目前针对此类攻击行为,一般都是采用加密技术来保护信息的机密性。2、主动攻击主动攻击主要针对业务数据流报文首部或数据载荷部分进行假冒或篡改,来达到冒充合法用户对业务资源进行非授权访问或对业务资源进行破坏性攻击。对于此类攻击可通过对数据流进行分析检测以给出...原创 2020-03-11 12:11:39 · 2624 阅读 · 3 评论 -
虚拟专用网的技术分析
VPN类型:Client-LAN VPN:使用基于Internet远程访问的VPN;利用这种类型的VPN,可以实现对企业内部网络资源进行安全地远程访问。LAN-LAN VPN:在企业内部各分支机构之间或者企业与合作者之间的网络互连。网络层次分:应用层——SSL VPN等传输层——Sangfor VPN网络层——IP sec、GRE等网络接入层——L2F/L2TP...原创 2020-04-23 10:17:52 · 3061 阅读 · 0 评论 -
SSL协议详解
目录1、SSL简介2、SSL协议结构2.1 SSL工作大致可以分为两个阶段(类比于IPsec的话)3、SSL原理3.1 SSL握手协议第一阶段3.2 SSL握手协议第二阶段1.Certificate(可选)——第一次建立必须要有证书2.Server Key Exchange(可选)3.Certificate Request(可选)——可以是单向身份认证,也可以是双向4.Server hello3.3 SSL握手协议第三阶段1.Certificate(可选).原创 2020-08-17 18:01:48 · 11815 阅读 · 1 评论 -
ARP中间人攻击与防护
攻击者通过伪造一个ARP的reply包,发送给ARP请求者。由于ARP表的更新规则是,新的信息会覆盖旧的信息,所以攻击者利用这个原理,伪造数据包,将数据包的源MAC写为自己的MAC,源IP还是被请求者的IP,这样请求者收到消息后,会更新ARP表。这样就达到了攻击的效果。攻击者伪造数据包:源MAC伪造为攻击者的MAC,源IP不变,目的IP和MAC也不变。这样就可以实现ARP中间人攻击。攻...原创 2020-03-19 19:01:57 · 1147 阅读 · 0 评论 -
TCP劫持及反弹shell攻击
TCP劫持攻击攻击原理:1、攻击者获取client与服务器的TCP会话包;利用ARP毒化或者MAC洪泛攻击。2、观察服务器给client主机的TCP报文,获取client给server的下一个发送报文信息。3、攻击者通过构造一个TCP的报文,该报文是client给server的下一个报文。具体参数如下: 二层的源MAC为攻击者的; 三层的源IP是cl...原创 2020-03-19 18:44:34 · 1104 阅读 · 0 评论 -
DDoS攻击的防范技术
Anti-DDoS防御体系介绍七层防御体系第一步,畸形报文过滤:可以针对协议栈漏洞的畸形报文、特殊控制报文等进行过滤第二步,特征过滤:全局静态过滤。首先基于报文内容特征的静态匹配过滤,主要针对没有连接状态的攻击进行防范,如UDP Flood、DNS Flood、ICMP Flood;然后基于黑名单静态过滤;最后提供对僵尸,木马,蠕虫病毒及协议漏洞的过滤。第三步,基于传输协议层的...原创 2020-03-13 16:52:09 · 2043 阅读 · 0 评论