網絡信息安全對抗(北京郵電大學版)考點總結

你敢醬油黨,一本書一天總結考點,就這樣總結出來了!!!!尷尬

 

 

作業1:通過社會工程學手段嘗試獲知異性同學的a)生肖b)星座c)出生日期d)生辰八字(bonus: 2),並詳述你的社會工程學攻擊過程,包括成功的和失敗的。

社會工程學攻擊嘗試報告: 1. 攻擊目標:    通過社會工程學手段嘗試獲知異性同學的生肖、星座、出生日期和生辰八字。: 2. 攻擊思路:    爲了要獲取目標信息,我們想到了問卷調查,這樣可以讓陌生人或同學自然地給出 一些基本信息,而且目標信息並不存在關鍵如電話等內容,相信問卷難度並不大。: 3. 準備工作:    首先是設計問卷調查。因爲要獲取星座、生肖以及生辰八字,想到與其聯繫緊密的星座運勢、心理測試與算命等問題,於是將問卷調查的主題定爲對大學生關注運勢情況的調查。以此爲主題從星座到星座運勢、心理測試、生辰與算命等內容設置了相應問題。

1.IP欺騙、ARP欺騙、DNS欺騙和TCP會話劫持的原理和過程。

答:IP欺騙攻擊原理過程:

1. 使得被信任的主機喪失工作能力,

2. 同時採樣目標主機發出的TCP 序列號,猜測出它的數據序列號。

3. 然後,僞裝成被信任的主機,同時建立起與目標主機基於地址驗證的應用連接。如果成功,黑客可以使用一種簡單的命令放置一個系統後門,以進行非授權操作

ARP欺騙的原理和過程

通過僞造IP地址和MAC地址實現ARP欺騙

1.AC之間爲正常情況下通信

2.BC發送一個自己僞造的ARP應答,源IP地址爲CIPMAC爲僞造的

3.A接收到B的應答,更新地址ARP緩存表

4.BC發送一個僞造的ARP應答,源IP地址爲A的IPMAC同上

5.C同樣會更新本地ARP

6.AC的通信,信息都將被B獲取

DNS入侵者早DNS服務器一步向客戶端發送,響應數據報,從而修改客戶端的DNS緩存。

TCP會話劫持的原理和過程

1)詭談通信中的保溫獲取<IP,源TCP端口,目的IP,目的TCP端口>從而客戶得知其中一臺主機對將要收到的下一個報文段中seqackseq值的要求。

2)在另一臺主機發出報文前,向被攻擊主機發送帶淨荷的假報文。

3)由假報文攜帶淨荷是攻擊主機設定的被攻擊機回覆seqackaeq值都是根據假報文而設定,因爲不是根據其報文的淨荷設定的被攻擊機向另外一臺合法主機發送的報文。

2.病毒、蠕蟲、木馬的區別。

答:病毒:(存在形式)寄生;(複製形式)插入到宿主程序;(傳染機制)宿主程序運行;(攻擊目標)針對本地文件;(觸發傳染)計算機使用者;(影響重點)文件系統;(防治措施)從宿主文件摘除;(計算機使用者角色)病毒傳播中的關鍵環節;(對抗主體),計算機使用者和反病毒廠商。

蠕蟲:獨立個體、自身複製、系統存在漏掉、針對網絡上的其他計算機、程序自身、網絡性能和系統性能、爲系統打補丁、無關、系統軟件和服務軟件提供商和網絡管理人員。

木馬是具有欺騙性的文件,是一種基於遠程控制的黑客攻擊,具有隱蔽性和非授權性的特點。它不具有傳染性,不會特意去感染其它文件,通過將自身僞裝起來,吸引用戶下載執行。

3如何防範拒絕服務攻擊

1、網關防範Syncookie:建立TCP連接時,要求客戶端響應一個數字回執,來證明自己的真實性;

HIP:採用行爲統計方法耳區別攻擊包和正常包,對所有訪問建立信任級別,當發生DDos攻擊時,信任級別高的有優先訪問權;

客戶計算瓶頸:講訪問時的資源瓶頸從服務器端轉移到客戶端,從而大大提高DDOS的代價。

2、路由器的防範:基於骨感路由的防範方法:Push back siff ;基於路由器的ACL和限流。

3、主機防範:關閉不必要的服務;限制同時打開的Syn半連接數目

4.拒絕服務攻擊(DOS)的原理與類型。

拒絕服務指攻擊者通過相應的手段,導致目標機器或網絡停止向合法用戶提供正當的服務或資源訪問

類型:  SYN泛洪 UDP洪水 ping洪流 淚滴攻擊 IP欺騙DOS  Land攻擊 smurf攻擊 Fraggle 攻擊

5.分佈式拒絕服務攻擊(DDOS)原理。

和拒絕服務相似,採用多臺計算機作爲目標,發送信息的攻擊源頭,從而使被攻擊者更加難以防範

類型: SYN flood  LAND攻擊 ZCMP flood  Application lovel flood 

6.消除入侵蹤跡的步驟。

禁用審計功能,消除日誌文件 隱藏文件

7RADIUS的特徵是什麼?

1. 客戶機/服務器(C/S)模式   一個網絡接入服務器(以下簡稱NAS)作爲RADIUS的客戶機,它負責將用戶信息傳入RADIUS服務器,然後按照RADIUS服務器的不同的響應來採取相應動作。另外,RADIUS服務器還可以充當別的RADIUS服務器或者其他種類認證服務器的代理客戶。   

2.網絡安全(Network Security)   NASRADIUS服務器之間的事務信息交流由兩者共享的密鑰進行加密,並且這些信息不會在兩者之間泄漏出去。  

3.靈活認證機制(Flexible Authentication Mechanisms)   RADIUS服務器支持多種認證機制。它可以驗證來自PPPPAPCHAPUNIX系統登錄的用戶信息的有效性。   

4.協議可擴展性(Extensible Protocol)   所有的認證協議都是基於“屬性-長度-屬性值”3元素而組成的。

(非作業重點):

1、網絡信息對抗的基本原理(作戰步驟)

①通過傳播,把智能攻擊武器注入敵方系統的最弱環節(無保護的鏈路之中)

②智能武器通過感染病毒傳播到下一個節點---有保護的鏈路之中,從而對有保護的節點構成威脅

③通過一級級地感染,最終到達預定目標---敵方指揮中心的計算機系統,用特定的事件和時間激發,對敵方系統造成災難性的破壞。

2網絡信息對抗的特點?

1.以奪取和控制制網絡權爲首要目的

2.人員素質要求高且技術性強

3.行動更加隱蔽且突然

4.效費比高

5.破壞性是長久的、持續的

6.網絡信息對抗的戰鬥力可以準確地進行控制

系統攻防的基礎:安全漏洞

系統攻防的核心:安全漏洞、Exploit(滲透攻擊)/惡意代碼、安全防禦與檢測機制三者之間的技術博弈

社會工程學防範:

1.儘量不使用真名上網,將真實世界與網絡世界劃清明確的界限;

2.不輕易相信別人,尤其是未曾謀面或未建立起信任關係的陌生人;

3.別把自己的電腦或移動終端輕易留給別人使用,必要時刻(如維修電腦時)務必清理上面的個人隱私信息

網絡安全攻防:

網絡接口層:網絡嗅探;

網絡層:IP源地址欺騙、ARP欺騙、ICMP協議攻擊;

傳輸層:TCP重置攻擊、會話劫持、SYN洪泛、UDP洪泛;

應用層:敏感信息竊聽、篡改與身份假冒;

3、安全模型

多級安全模型:(1)BLP模型 (2)Biba模型 (3)Clark-Wilson模型 

多變安全模型:(1)Lattice模型 (2)Chinese Wall模型 (3)BMA模型 (4)Clark-Wilson模型 

4、緩衝區溢出攻擊原理

緩衝區溢出便是通過往往程序的緩衝區內寫入超出其長度的內容,造成緩衝區的溢出,從而破壞程序的堆棧,使程序轉而執行其他指令,以達到攻擊的目的。

5、緩衝區溢出攻擊過程

①將要執行的代碼放入目標系統的內存中

②向緩衝區寫入適當的代碼,溢出緩衝區並修改返回地址內容

③控制程序跳轉去執行入侵者預先安排的代碼

6緩衝區溢出攻擊類別:

1)基於堆棧的緩衝區溢出攻擊 (2)基於堆的緩衝區溢出攻擊 (3)基於LIB庫的緩衝區溢出攻擊

6、嗅探器的工作原理:利用以太網特性把網絡適配卡置爲雜亂模式狀態,使該網卡具備“廣播地址”,它對遇到的每個幀都產生一個硬件中斷以提醒操作系統流經該物理媒體上的每一個報文包,基於這種模式,可以分析各種信息包,從而描述出網絡結構和使用的機器。

7、網絡嗅探分爲共享式網絡嗅探和交換式網絡嗅探,後者包括MAC洪水攻擊、ARP欺騙攻擊、MAC地址僞造攻擊。

8OSI參考模型:物理層、數據鏈路層、網絡層、傳輸層、會話層、表示層和應用層

作用:

第一層:物理層。物理層是OSI參考模型的最低層,向下直接與物理傳輸介質相連接

第二層:數據鏈路層。這是OSI模型中極其重要的一層,它介於物理層與網絡層之間,把從物理層來的原始數據打包成幀,一個幀是放置數據的、邏輯的、結構化的包。

第三層:網絡層。網絡層定義網絡操作系統通信用的協議,爲信息確定地址,把邏輯地址和名字翻譯成物理的地址。

第四層,傳輸層。與數據鏈路層和網絡層一樣,傳輸層的功能是保證數據可靠地從發送結點發送到目標結點,負責錯誤的確認和恢復,以確保信息的可靠傳遞。

第五層,會話層。會話層負責建立並維護兩個結點間的通信鏈接,也爲結點間通信確定正確的順序。

第六層,表示層。這一層處理數據格式化問題,由於不同的軟件應用程序經常使用不同的數據格式化方案, 所以數據格式化是必需的。

第七層,應用層。應用層是OSI模型的最高層,控制着計算機用戶絕大多數對應用程序和網絡服務的直接訪問。

9TCP/IP參考模型:網絡接口層、網際互聯層、傳輸層、應用層

第一層,網絡接口層。網絡接口層與OSI參考模型中的物理層和數據鏈路層相對應。

第二層,網際互聯層。網際互聯層對應於OSI參考模型的網絡層,負責將源主機的報文分組發送到目的主機,源主機與目的主機可以在一個網上,也可以在不同的網上。

第三層,傳輸層。傳輸層對應於OSI參考模型的傳輸層,爲應用層實體提供端到端的通信功能。該層定義了兩個主要的協議:傳輸控制協議(TCP)和用戶數據報協議(UDP)。

第四層,應用層。應用層對應於OSI參考模型的高層,爲用戶提供所需要的各種服務。

10OSI參考模型與TCP/IP參考模型比較:

相似之處:它們都採用了層次體系結構,每一層實現的特定功能大體相似

不同之處:OSI模型有三個主要概念:服務、接口和協議,TCP/IP參考模型最初沒有明確區分服務、接口和協議;兩個模型在層的數量上有明顯的差別;另一個差別是OSI模型在網絡層支持無連接和面向連接的通信,但是在傳輸層僅有面向連接的通信,TCP/IP模型在網間網層只有一種通信模式,在傳輸層支持兩種模式,特別要指出的是,這兩者的協議標準是不相同的

11掃描防範:首先要禁止對ICMP包的迴應,當對方進行掃描的時候,由於無法得到ICMP的迴應,掃描器會誤認爲主機不存在,從而達到保護自己的目的

防範端口掃描的方法:

1)關閉閒置端口,禁止不必要服務

2)屏蔽敏感信息

3)合理配置網絡安全設備

4)陷阱技術

12基於目標計算機系統的防範方法主要三類:網關防範、路由器防範、主機防範

1.網關防範就是利用專門技術和設備在網關上防範DDoS攻擊,網關防範主要採用的技術有SynCookie方法、基於IP訪問記錄的HIP方法、客戶計算瓶頸方法等;

2. 路由器防範方法主要有pushbackSIFF方法

3. 主機防範:關閉不必要的服務、限制同時打開的Syn半連接數目、縮短Syn半連接的time out 時間、及時更新系統補丁

13一次性口令概念:一種讓用戶的密碼按照時間或使用次數不斷動態變化,每個密碼只使用一次的技術;

一次性口令工作原理:當用戶向服務器發出連接請求時,服務器向用戶提出挑戰(challenge)。挑戰通常是由兩部分組成的一個字符串。挑戰的一部分是種子值(seed),它是分配給用戶的在系統內具有唯一性的一個數值,也就是說,一個種子對應於一個用戶,同時它是非保密的;而另一部分是迭代值(iteration),它是服務器臨時產生的一個數值,與通行短語和種子值不同的是它總是不斷變化的。用戶收到挑戰後,將種子值,迭代值和通行短語輸入到“計算器”中進行計算,並把結果作爲回答返回服務器。服務器暫存從用戶那裏收到回答,因爲它也知道用戶的通行短語,所以它能計算出用戶正確的回答,通過比較就可以覈實用戶的確切身份,如下圖所示:

14Kerberos認證技術MIT爲分佈式網絡設計的可信第三方認證協議,它可提供安全的網絡認證,允許個人訪問網絡中不同的機器,設計目標是通過密鑰系統爲客戶機服務器應用程序提供強大的認證服務;

Kerberos認證技術認證過程具體如下:客戶機向認證服務器(AS)發送請求,要求得到某服務器的證書,然後 AS 的響應包含這些用客戶端密鑰加密的證書。證書的構成爲: 1) 服務器 “ticket” ; 2) 一個會話密鑰“session key

15PKI體系結構:終端實體、證書機構、註冊機構和PKI存儲庫

 

發佈了23 篇原創文章 · 獲贊 6 · 訪問量 4萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章