漏洞
漏洞的分類
軟件漏洞 硬件漏洞
1.緩衝器溢出:軟件寫數據的時候,超出數據區的邊界 範圍,導致訪問到其他軟件的內存數據,可能產生的後果有:系統崩潰,權限提升,數據受損等。
2.未驗證輸入:在程序輸入的入口,惡意者故意輸入可以強制改變軟件內存分配和異常的緩衝區
3.競爭條件:當軟件的輸出一依賴於:定時或者是有序時,當未按照正確的順序或者是正確的時間定時輸出時,競爭條件成爲漏洞的來源
4.安全驗證:軟件設計者在自己的程序中使用自己做定義的加密算法,而不是使用公認的加密時,可能會導致加密算法被破解。
5.訪問控制問題:控制誰做什麼的過程。包括物理訪問控制,資源的權限,讀取或者是更改文件的權限
許多的漏洞是由:不當的訪問控制導致的
6.物理破壞
惡意軟件malware的類型
間諜軟件:跟蹤偵察用戶,例如記錄鍵盤,數據捕獲等
殭屍軟件:構成僵屍網絡,爲攻擊者提供資源
廣告程序:投放廣告
勒索程序:強制用戶解密本機數據,達到勒索的目的
假冒安全軟件:通過假官方的提示,欺騙用戶安裝沒必要安裝的程序或指令 rootkit:專用於修改系統達到植入後門的目的,大多數rootkit利用軟件漏洞,提上自身權限,修改系統設置和檢測工具
病毒:附加到軟件當中的,隨着程序一起運行
特洛伊木馬:通常隱藏在圖片,遊戲,音頻中。 蠕蟲:利用網絡中的漏洞自我複製的惡意代碼,不像病毒,蠕蟲可以自己運行而不需要“宿主”最大特點,自我複製.
中間人(Mitm):在中間截取用戶的信息,然後在傳達用戶預先訪問的位置
移動中的人:中間人的變種,主要目標是移動設備的攻擊,軟件:zeus
惡意軟件的症狀
無論系統感染了哪種惡意軟件,以下是共有的惡意軟件症狀:
CPU 使用率上升。
計算機運行速度變慢。
計算機時常死機或崩潰。
網絡瀏覽速度變慢。
網絡連接中存在無法說明的問題。
文件被修改。
文件被刪除。
存在未知文件、程序或桌面圖標。
有未知進程正在運行。
程序自行關閉或重新配置。
在用戶不知情或未經用戶同意的情況下發送郵件。
滲透方法
社會工程 WiFi破解 網絡釣魚
漏洞利用:收集信息->利用信息->發現漏洞->利用漏洞
拒絕服務
DOS拒絕式服務攻擊
大量流量:大量的流量導致系統崩潰
惡意數據包:例如不當的數據格式,導致系統崩潰
DDOS分佈式拒絕式服務攻擊 —僵屍網絡構成
SEO(搜索引擎優化)中毒
惡意使一個惡意網站在搜索前頁,排名更高!
消減影響
1.公司承認錯誤
2.提高詳細的信息
3.確保系統乾淨,沒有後門
4.總結經驗
隱私保護
保護計算機設備
- 啓用防火牆
- 安裝安全軟件
- 調整計算機安全設置(安全等級)
- 設置密碼保護,密碼等級越高越好!
- IoT侷限於固件的低頻更新性,容易受到攻擊,避免方式:使IoT獨立網絡,僅與其他IoT共享
無線安全
信息加密
- 加密時將信息轉化成另一種信息形式
- 加密文件系統:EFS
開放授權OAuth2.0
是一種開放授權協議,第三方授權。例如:QQ在線登錄酷我音樂的網站
保護組織
防火牆類型
-
網絡層防火牆:對IP篩選,審查IP
-
傳輸層防火牆:端口過濾
-
應用層防火牆:應用,服務過濾
-
情景感知防火牆:對用戶、設備進行審查篩選
-
代路服務器:對Web請求過濾
-
反向代理服務器:反向代理服務器位於 Web 服務器的前面,用於保護、隱藏、分流和分發對 Web 服務器的訪問
-
網絡地址轉換器(NAT) - 隱藏或是僞裝主機的專用地址
-
基於主機的防火牆 - 過濾單個計算機的端口,服務等;
端口掃描
在網絡中,設備上運行的每個應用都分配有一個標識符,該標識符叫做端口號。
作用:此端口號在傳輸的兩端使用,以將正確的數據傳遞到正確的應用
三種狀態:打開,關閉,無答覆
防禦方法· 相關名詞
-
CSIRT - 安全事件響應組織
-
IDS - 入侵檢測系統:基於規則或者惡意攻擊數字簽名掃描數據,只能通知網絡管理員,僅僅提供檢測功能;
由於掃描會降低網速,因此離線使用(交換機將數據轉達給IDS進行離線掃描)
-
IPS - 入侵防禦系統:能夠根據主動原則或簽名匹配阻止或拒絕流量
-
SIEM - 安全信息和事件管理系統:一種用於收集和分析來自網絡上的安全設備的安全警報、日誌及其他實時和歷史數據的軟件。