关于信息安全软考的记录2

1、常见的端口扫描技术

完全连接扫描源主机和目的主机的端口,建立一次三次握手
半连接扫描只完成前两次握手,不建立一次完整的连接
SYN扫描向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程【返回:ACK开放、Reset关闭】
ID头信息扫描借助第三方主机,ID头递增1则端口关闭,否则端口开放
隐蔽扫描绕过安全设备,取得目标主机端口信息
SYN | ACK扫描发送SYN | ACK 数据包,不返回信息则端口开放,返回RST则端口关闭
FIN扫描发送FIN数据包,不返回信息则端口开放,返回RST则端口关闭
ACK扫描发送FIN数据包,开放< TTL值64 < 关闭  关闭< win值0 < 开放
NULL扫描标志位置空,不返回信息则端口开放,返回RST则端口关闭
XMAS扫描标志位全部置为1,不返回信息则端口开放,返回RST则端口关闭

2、DDOS攻击的一般过程(采用C/S部署)

  1. 通过探测扫描大量主机,寻找可被攻击的目标
  2. 攻击有安全漏洞的主机,并设法获取控制权
  3. 在已攻击成功的主机中安装客户端攻击程序
  4. 利用已攻击成功的主机继续扫描和攻击,从而扩大可被利用的主机
  5. 当安装了攻击程序的客户端,达到一定数量后,攻击这个在主控端给客户端攻击程序发布命令,同时攻击特定主机

PS:DDOS常见的攻击手段包括:HTTP Flood攻击、SYN Flood攻击、DNS放大攻击

3、拒绝服务攻击的特点

  • 难确认性:用户在得不到及时响应时,很难判断自己是否受到攻击
  • 隐蔽性:正常请求服务,从而隐藏拒绝服务攻击的过程
  • 资源有限性:计算机的资源是有限的,容易实现拒绝服务攻击
  • 软件复杂性:因难以确保软件没有缺陷,所以攻击者利用软件缺陷进行拒绝服务攻击

4、拒绝服务攻击的方式

  • 同步包风暴(SYN Flood):发送大量半连接状态的服务请求,使TCP/IP的三次握手无法完成,从而无法建立连接
  • UDP洪水(UDP Flood):利用主机能自动回复的服务,在两台主机之间传送足够多的无用数据流
  • Smurf攻击:将回复地址设置成目标网络的广播地址,如果再复杂点就把原地址改为第三方的目标网络
  • 垃圾邮件:耗尽用户信箱的磁盘空间,使用户无法使用这个邮箱
  • 消耗CPU和内存资源的的拒绝服务攻击:构造恶意的输入数据,导致目标系统CPU或资源耗尽
  • 死亡之ping:ICMP数据包大于64kb,就会出现内存分配错误
  • 泪滴攻击:暴露出IP数据包分解与重组的弱点,增加了偏移量
  • 分布式拒绝服务攻击:植入后门程序,然后统一攻击同一目标

5、远程口令破解的流程

  1. 建立与目标网络服务的网络连接
  2. 选取一个用户列表文件及字典文件
  3. 在用户列表文件及字典文件中,选取一组用户名和口令,发送到目标网络服务端口
  4. 检测远程服务返回的信息,确定口令尝试是否成功
  5. 若不成功,再取另一组,重复实验,直到口令用户列表及字典选取完毕

密码破解的方式        特点

口令猜测               主要针对弱口令

穷举搜索               使用高性能计算机,逐个尝试可能的密码

撞库                      用已经收集的用户名密码,去和目标系统的用户信息进行匹配

6、网络攻击模型

(1) 攻击树模型(又称故障树模型)

攻击树方法可以被 red team 用来进行渗透测试,同时也可以被blue team用来研究防御机制

攻击树的优点能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去;能够进行费效分析或者概率分析; 能够建模非常复杂的攻击场景。

ps:采用头脑风暴,进行费效分析,从而建模复杂的攻击场景

攻击树的缺点:由于树结构的内在限制,攻击树不能用来建模多重尝试攻击、时间依赖及访问控制等场景; 不能用来建模循环事件;对于现实中的大规模网络,攻击树方法处理起来会特别复杂

ps:依赖访问控制不能建模循环事件和多重攻击,对大规模网络处理复杂

(2)MITRE ATT & CK 模型 (又称攻击矩阵模型)

基于 MITTE ATT&CK 常见的应用场景主要有网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集等。

(3)网络杀伤链(Kill Chain) 模型

该模型将网络攻击活动分成:目标侦察、武器构造、载荷投送、漏洞利用、安装植入、指挥和控制、目标行动等7个阶段。

7、密码学名词解释1(明文、密钥、加密算法、密文)

  • 密码学的目的:把明文进行处理,防止被攻击者获取明文
  • 密码分析学的目的:把密码还原成明文
  • 明文:指需要采用密码技术进行保护的消息(消息==明文)
  • 密文:指采用密码技术对明文进行处理后的结果
  • 加密:明文--》密文  
  • 解密:密文--》明文
  • 算法:加密 or 解密过程中使用的一系列运算规则【算法也称为数学函数】。
  • 算法简单分类:加密算法、解密算法(通过情况下,有两个相关函数:一个用作加密,一个用作解密)
  • 密钥:是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数
  • 密钥分类:对称密钥(加密和解密使用相同的密钥); 非对称密钥(解密和解密过程使用不同密钥)   ps:【如果用数学公式表达加密过程 的话 ,则有 y = f(x,k) , 这里x 就是明文,k就是密钥,f就是加密算法,y就是密文】

8、密码学名词解释2(私钥密码体制、公钥密码体制、混合密码体制、密码算法、哈希函数)

  • 私钥密码体制(对称密码体制):加密和解密使用的秘钥是一样的【因秘钥不能公开所以叫私钥密码体制】
  • 公钥密码体制(非对称密码体制):加密和解密使用的秘钥是不一样的【因加密时的加密秘钥可以公开所以叫公钥密码体制】【由加密秘钥推出解密秘钥在计算上是不可行的】
  • 混合密码体制:A利用公钥密码体制,把私钥密码体制的”私钥“传送给对方,A和B公用这个秘钥,然后按照私钥密码体制的方式,进行加密和解密
  • 加密算法(Encrypt) 与 哈希函数(Hash) 2种方式都市用来保护数据【哈希函数只是密码算法的一部分】   
  • 加密算法=加密函数==》密文
  • Hash函数=杂凑函数=Hash算法=杂凑算法=散列算法=哈希算法=数据摘要算法=》结果:哈希值=数字摘要=消息摘要=杂凑值
  • 加密算法的目标: 将明文转换成具有不同长度的密文【可逆的:密文--》 明文】
  • 哈希函数的目标:将明文转换成固定长度的哈希值【不可逆的:根据哈希值不能推出明文】
  • 保护数据时选取的基本原则:如果被保护数据仅仅用作比较验证,在以后不需要还原成明文形式,则使用哈希函数;如果被保护数据以后需要被还原成明文,则需要使用加密函数

9、主要国产密码算法

  • SM1 分组密码算法、SM2 椭圆曲线公钥密码算法
  • SM3 密码杂凑算法、SM4分组算法、SM9标识密码算法
算法名称算法特性描述备注
SM1对称加密,分组长度和密钥长度都为128比特
SM2非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法国家标准推荐使用素数域256位 椭圆曲线【椭圆256】

SM3

杂凑算法,杂凑值长度为256比特【杂凑256】
SM4对称加密,分组长度和密钥长度都为128比特
SM9标识密码算法

10、密码体制分类(私钥密码体制、公钥密码体制、混合密码体制)

(1)私钥密码体制(对称密码体制):加密和解密使用相同的秘钥

私钥密码体制的缺陷:

  • 秘钥分配问题:A让专门的人把秘钥护送给接收者B
  • 秘钥管理问题:由于加密和解密使用的是同一个秘钥,当接收者不一样的时候,A就需要保存多个秘钥
  • 无法认证源:A发送了加密数据给B和C,那么B和C具备相同的加密、解密能力。这时候要是B收到一个新的加密数据包,它无法区别是A发送还是C发送的,因为无论谁发送他都可以解密

私钥密码体制的优点:处理速度快、常用于数据加密

私钥密码典型算法包括:DES、IDEA、AES等,EDS已经被AES取代

非对称加密算法包括:椭圆曲线密码、ELGamal、RSA

(2)公钥密码体制(非对称密码体制):加密和解密使用不同的秘钥

公钥密码体制的优点:(站在接收方的角度来理解)

  • 秘钥分发方便:能以公开的方式分配公钥(加密秘钥)
  • 秘钥保管量少:只需要保管好自己的私钥就行
  • 支持数字签名

非对称加密算法包括:椭圆曲线密码、ELGamal、RSA

(3)混合密码体制:私钥密码体制+公钥密码体制(利用公钥密码体制解决私钥密码体制存在的问题)

11、密码分析攻击的5种类型

如果用数学公式表达加密过程 的话 ,则有 y = f(x,k) , 这里x 就是明文,k就是密钥,f就是加密算法,y就是密文】

唯密文攻击只知道密文
已知明文攻击只知道部分 明文x 和对应密文y(这个片段是固定的)
选择明文攻击知道自己选定的 明文x和对应的密文y(可以自己选择任意明文)
选择密文攻击知道自己选定的 密文y和对应的明文x
密文验证攻击密码分析者对于任何选定的密文,能够得到该密文”是否合法“的判断

12、密码管理

密码管理包括:秘钥管理、密码管理政策、密码测评

生命周期各阶段内容
密钥生成按照一定标准产生
密钥存储不以明文方式存储保管,应采取严格的安全防护措施
密钥分发通过安全通道,把密钥安全地传递给相关接收者
密钥使用根据不同的用途而选择正确的使用方式
密钥更新当密钥过期、密钥泄露等情况发生时需要更新密钥
密钥撤销当密钥过期、密码安全应急事件时,需要进行撤销密钥
密钥备份采用安全可靠的密钥备份机制进行备份。备份的密钥与密钥存储要求一致
密钥恢复在密钥丢失或损毁的情形下,通过密钥备份机制,恢复密码系统的正常运行
密钥销毁使用完进行销毁,一般来说销毁过程不可逆
密钥审计对密钥生命周期的相关活动进行记录,以确保密钥安全合规,可查可追溯

13、常见密码算法(加密算法可逆,哈希算法不可逆)

名称分组长度秘钥长度备注
DES分组长度 64bit秘钥长度 56bit
IDEA分组长度 64bit秘钥长度 128bit同一算法既可以加密也用于解密
AES分组长度 128bit支持秘钥长度为128、 192、256免费的
RSA
  • RSA算法是非对称算法,在RSA加密算法中,公钥和私钥都可以用于加密消息,用于加密消息的密钥与用于解密消息的密钥相反。
  • RSA算法提供了一种保护网络通信和数据存储的机密性、完整性、真实性和不可否认性的方法。 目前SSH、OpenPGP、S/MIME、SSL/TLS网络协议都依赖于RSA进行加密和数字签名功能。
  • RSA算法在浏览器中使用,能够在不可信任的互联网中建立安全连接。
  • RSA签名验证是网络连接系统中最常见的执行操作之一。
  • RSA算法基于大整数因子分解的困难性

14、Hash函数

HASH函数的特点:

  • 能将任意长度的信息转换成固定长度的hash值
  • 相同的明文输入得到相同的hash值
  • 不同的明文输入得到不同的hash值
  • hash值越大的Hash函数,安全性越高
  • Hash计算是不可逆的(Hash是有损计算,如MD5无论多长的输入,输出都是128bit)
Hash函数名分组大小Hash值大小(消息摘要)
MD5512bit128bit
SHA512bit160bit
SM3512bit256bit

15、数字证书的内容

数字证书的基本内容
(目前数字证书的标准是x.509)
序号描述
1版本号
2序列号
3有效期
4主体
5主体唯一标识
6主体公钥信息
7颁发者
8颁发者唯一标识
9签名算法
10扩展项

16、数字证书的应用场景及目标

CA:认证授权中心

  • 问题1:A给B发送消息,用什么来加密

用B的公钥来加密,只有这样B在接收消息以后才能用自己的私钥解密还原出明文

  • 问题2:那么如何获取B的公钥

公钥是公开的,可以直接向B要,或者从B的官网下载

  • 问题3:如果B的公钥被入侵者C伪造了,这时A用伪造后的公钥加密数据,发送消息后,C通过劫持消息,然后用自己的私钥解密,即可还原出明文,那么如何防止B的公钥被伪造,如何确认B的公钥是可信的?

引入数字证书,B向CA提交自己的各种信息,给CA审核,CA审核没有问题,就会给B发一个证,这个证书类似营业执照,重点包含了B的公钥、CA的盖章(CA用自己的私钥签名)【就像开个饭点,发了工商营业执照就说明我是合法的,因为在申请营业执照时我提交了很多资料用于审核,而吃饭的人如何验证这个执照的真假,只要看证是谁发的,有没有该发证机构的章】

  • 问题4:A如何使用B的数字证书?

A不是拿B的公钥,而是拿B的数字证书,拿到以后先用CA的公钥来验证证书,如果解密成功,则说明这个数字证书没有问题,然后再提取证书里面的的B的公钥,用来对明文加密【CA机构是国家备案的,不用担心CA的公钥、私钥被伪造,所有PC、浏览器等都集成了目前合法的CA清单,如果遇到不是合法的CA会有提醒】

数字证书(公钥证书):有证书认证机构(CA)签名的。包含版本号、序列号、有效期、颁发者、颁发者唯一标识、签名算法、主体、主体唯一标识、主体公钥信息、扩展项

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值