设为首页收藏本站language→→ 语言切换

鸿鹄论坛

 找回密码
 论坛注册

QQ登录

先注册再绑定QQ

查看: 2760|回复: 9
收起左侧

清默网络---CCNA安全第一讲

[复制链接]
发表于 2016-5-17 11:18:53 | 显示全部楼层 |阅读模式
本帖最后由 霸王龙小分队 于 2018-4-22 22:34 编辑


Security
什么是网络安全
    网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全的三角模型:

机密性:机密性用于防止未经授权就曝光敏感数据的行为
机密性用于防止未经授权就曝光敏感数据的行为,而密码学和加密的目的就是确保两台计算机之间传输数据的机密性。

常见的密码破解手段:

1、暴力穷举
  密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。因此用户要尽量将密码设置的复杂一些。

什么样的密码才算是复杂的密码?
1、大小写字母组合;2、阿拉伯数字;3、特殊符号;4、八位以上;5、90天一更换
https://howsecureismypassword.net/


  2、击键记录
  如果用户密码较为复杂,那么就难以使用暴力穷举的方式破解,这时黑客往往通过给用户安装木马病毒,设计“击键记录”程序,记录和监听用户的击键操作,然后通过各种方式将记录下来的用户击键内容传送给黑客,这样,黑客通过分析用户击键信息即可破解出用户的密码。


  3、屏幕记录
  为了防止击键记录工具,产生了使用鼠标和图片录入密码的方式,这时黑客可以通过木马程序将用户屏幕截屏下来然后记录鼠标点击的位置,通过记录鼠标位置对比截屏的图片,从而破解这类方法的用户密码。



  4、网络钓鱼
  “网络钓鱼”攻击利用欺骗性的电子邮件和伪造的网站登陆站点来进行诈骗活动,受骗者往往会泄露自己的敏感信息(如用户名、口令、帐号、PIN码或信用卡详细信息),网络钓鱼主要通过发送电子邮件引诱用户登录假冒的网上银行、网上证券网站,骗取用户帐号密码实施盗窃。



  5、嗅探器(Sniffer)
  在局域网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用Sniffer程序。Sniffer,中文翻译为嗅探器,是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式窃取网上的传送的数据包。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。任何直接通过HTTP、FTP、POP、SMTP、TELNET协议传输的数据包都会被Sniffer程序监听。
著名的攻击有Man In The Middle(中间人攻击)


  6、系统漏洞
  漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。许多系统都有这样那样的安全漏洞,其中某些是操作系统或应用软件本身具有的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,还有一些漏洞是由于系统管理员配置错误引起的。这都会给黑客带来可乘之机,应及时加以修正。利用系统漏洞的攻击手段所以能够存在,根本原因是系统中有安全漏洞的存在以及人类在使用中所犯的错误所致。因为很难保证系统的实现和使用中发生错误,所以从理论上说无法从根本上解决系统攻击问题。但是因为系统攻击依赖于系统中存在的各种漏洞,尽量消除系统中的漏洞并同时严格用户的行为,努力将人为的错误风险减少,可以将系统遭受攻击破坏的可能性减小到最低限度。

  7、远程攻击
  远程攻击是指通过网络对连接在网络上的任意一台机器的攻击活动。一般可根据攻击者的目的粗略分为远程入侵与破坏性攻击两部分。典型的远程入侵,是指入侵者通过网络技术,非法获得对目标系统资源的最高控制权。使用远程控制木马监视用户本地电脑的所有操作,用户的任何键盘和鼠标操作都会被远程的黑客所截取。破坏性攻击则是以盗窃系统保密信息、破坏目标系统的数据为目的。

  8、不良习惯
  有一些公司的员工虽然设置了很长的密码,但是却将密码写在纸上,还有人使用自己的名字或者自己生日做密码,还有些人使用常用的单词做密码,这些不良的习惯将导致密码极易被破解。



  9、绕过破解
  绕过式密码破解原理非常简单,其实就是绕过密码的认证机制,绕过的方法有很多种,有些取决于系统本身,有些和用户的习惯有关,例如用户如果使用了多个系统,黑客可以通过先破解较为简单的系统的用户密码,然后用已经破解的密码推算出其他系统的用户密码,而很多用户对于所有系统都使用相同的密码。



  10、密码心理学
  不需要工具而破解密码的骗局称为社交工程攻击。很多著名的黑客破解密码并非用的什么尖端的技术,而只是用到了密码心理学,从用户的心理入手,从细微入手分析用户的信息,分析用户的心理,从而更快的破解出密码。其实,获得信息还有很多途径的,密码心理学如果掌握的好,可以非常快速破解获得用户信息。

注:有关加密学相关信息在后续课程中有专门的加密技术课题。



完整性:可以阻止未经授权就修改数据、系统和信息的行为,因此完整性可以确保信息和系统的准确性。

哈希算法:哈希算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。
常用的哈希算法有MD5和SHA

MD5:全称是message-digest algorithm 5(信息-摘要算法)
MD5算法具有以下特点:
1、压缩性:任意长度的数据,算出的MD5值长度都是固定的。
2、容易计算:从原数据计算出MD5值很容易。
3、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。
4、弱抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。
5、强抗碰撞:想找到两个不同的数据,使它们具有相同的MD5值,是非常困难的





可用性:可以确保用户始终能够访问资源和信息,也就是说需要浏览这些信息时,这些信息总是能够访问的。
常见的可用性攻击 DDOS

   



DDoS攻击分为两种:要么大数据,大流量或者大量无法完成的不完全请求来攻击,快速耗尽服务器资源,要么发送大量的异常报文让被攻击设备作异常的处理。有效防止DDoS攻击的关键困难是无法将攻击包从合法包中区分出来:

1.TCP SYN泛洪攻击
2.UDP flood
3.ICMP flood
4.Smurf 攻击
5.DHCP snooping



     
病毒、蠕虫和特洛伊木马
    -病毒是恶意软件,它依赖于其它程序,在一台计算机上执行某些的破坏功能
     病毒可以是无害的,例如在电脑的桌面上显示一副图片;病毒也可以是有害的,它可以删除或修改磁盘中的文件

    -蠕虫执行恶意代码并将自身的副本安装进被感染计算机的内存,被感染的计算机再次感染其它计算机
     蠕虫的功能和病毒类似,区别在于,病毒是针对一台计算机而言,而蠕虫可以复制给很多计算机。
     蠕虫的攻击主要分为三个组成部分:
     1、启动漏洞--蠕虫在容易受攻击的系统上利用载体(如:电子邮件的附件、可执行文件等)安装自身; XSS
     2、传播机制--进入设备后,蠕虫复制自身并定位新目标;
     3、有效载荷--在被感染的主机上创建一个后门。

     病毒和蠕虫的共同点:
     不论是病毒还是蠕虫,都分为5个基本的攻击阶段:
     1、探测阶段:识别容易攻击的目标,找到可以破坏的计算机,如使用ICMP的ping来扫描网络中激活的主机
     2、穿透阶段:传送恶意代码到容易受攻击的目标,使目标通过一个攻击向量执行恶意代码。
     3、留存阶段:当攻击成功的从内存发起后,代码会尽力的留存在目标系统上,以确保即使系统重启,攻击代码仍运行并对攻击者可用。
     4、传播阶段:攻击者通过寻找易受攻击的邻近机器试图将攻击延伸到其它目标。
     5、瘫痪阶段:对系统进行实际性的破坏,文件可能被删除、系统可能会奔溃、信息可能被盗取、并可能会发起DOS攻击。

    -特洛伊木马是一款经过伪装的应用程序,当一个特洛伊木马被下载并打开时,它从内部攻击终端用户计算机,并窃取内部数据。
     特洛伊木马源于一个希腊的神话(故事略),木马与病毒和蠕虫的区别在于,木马并不对文件进行破坏,它只是对文件进行窃取。
   
网络攻击的思路
攻击方法主要分三种:
-侦查攻击(Reconnaissance Attack)
侦查攻击一般使用多种工具获得网络接入:
1、报文嗅探器(Packet sniffer)
2、Ping 扫描(Ping sweep)
3、端口扫描(port scan)
4、互联网信息查询(Internet information query)

-接入攻击(Access Attack)
黑客进行接入攻击的目的:获取信息、获得访问权限和提升访问权限。
接入攻击的类型有4种:
1、密码攻击:攻击者试图猜测系统密码,常见的例子是字典攻击;
2、信任利用:攻击者使用提升访问权限的方法对未经授权的数据进行攻击;
3、端口重定向:使用曾经攻击下的主机做跳板,再对其他主机进行攻击;
4、中间人攻击:攻击者位于两个合法实体间通信的中间位置,以读取或者修改双方传递的数据;




-拒绝服务攻击(Denial of Service Attack)
Dos攻击时导致对用户、设备或应用程序的某种服务中断的网络攻击。

常见的三种DOS攻击:

1、死亡之ping(Ping of Death)
   发送一个为65535字节的报文请求对方的回应,这种攻击的一个变种是使用ICMP分片来填满目标缓冲区,从而是其崩溃。

2、放大攻击(Smurf Attack)
   攻击者向定向的广播地址发送大量的ICMP报文,这些ICMP请求的源地址都是同一个网段的伪造地址,这时所有的主机都会对该ICMP应答,从而使流量按网络上的主机数翻倍,最终使一个网络瘫痪。

3、TCP SYN Flood
   攻击者使用一个伪造地址,对服务器发起一个TCP SYN请求,而服务器必须回应一个SYN-ACK,并等待客户机的再次回应,由于攻击者的地址是伪造的,所以不可能会对服务器做最后一个ACK确认,从而导致服务器一直在维护着大量的TCP半开连接。最终使服务器的资源耗尽,无法应答正常的TCP请求。


保障网络安全的10步:
1、每周,最好是每天安装最新补丁,以防止缓冲区溢出和权限提升攻击
2、关闭不必要的服务和端口
3、使用强密码并经常更换  
4、控制对网络的物理接入
5、避免不必要的web页面输入
6、定期备份和测试已经备份的文件
7、对员工进行网络安全教育,并对访问网络做身份认证
8、对敏感数据加密及进行密码保护
9、使用安全的硬件及软件,如防火墙、IPS、VPN等
10、为公司制定书面的安全策略



发表于 2016-6-9 11:02:37 | 显示全部楼层
阿萨德撒旦撒打算复苏的股份
地板 2016-6-9 11:02:37 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2016-6-9 20:53:27 | 显示全部楼层
CCCCCCCCCCCCCCCCCCCCCC
5# 2016-6-9 20:53:27 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2016-8-18 08:00:22 | 显示全部楼层
Thank you for sharing.
6# 2016-8-18 08:00:22 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2016-8-18 08:01:23 | 显示全部楼层
Thank you for sharing.
7# 2016-8-18 08:01:23 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2016-8-18 08:02:30 | 显示全部楼层
Thank you for sharing.
8# 2016-8-18 08:02:30 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2016-8-25 10:52:20 | 显示全部楼层
多谢分享,学习一下。
9# 2016-8-25 10:52:20 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2016-9-8 21:38:30 | 显示全部楼层
dsafsdfasfasfasfsdf
10# 2016-9-8 21:38:30 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2024-12-26 15:00 , Processed in 0.062694 second(s), 13 queries , Redis On.  

  Powered by Discuz!

  © 2001-2024 HH010.COM

快速回复 返回顶部 返回列表