首页 资讯▪软件 技术•资讯 网络攻防原理及应用

网络攻防原理及应用

[  发表时间:2020-12-21 18:57:43    信息来源:九剑网络  ]

来源:https://blog.csdn.net/qq_36958285/article/details/92262861

   第一章 概述

1. 网络安全的引入

•信息安全

o计算机安全

负责信息存储和处理安全

•网络安全

•解决网络系统安全存储和传输的安全问题

•提供完整信息安全解决方案, 防御, 检测,相应和回复

2. 网络安全的目标

•保密性

o机密性

o隐私性

•完整性 — 依靠报文摘要算法和加密机制

o信息不被偶然或蓄意地删除、谢盖、伪造、乱序、重放、插入

•不可抵赖性 — 依靠认证机制和数字签名技术

o通信的所有者都不能否认曾经完成的操作

•可用性 — 网络不能因病毒或拒绝服务二崩溃

o信息被授权实体访问并按需使用

•可控性

o仅允许实体以明确定义的方式对访问权限内资源进行访问

3. 网络的主要安全威胁

•恶意代码、远程入侵(攻击)、拒绝服务、身份假冒、信息截取和篡改

 image.png

4. 网络安全体系

任何一种单一技术都无法有效解决网络安全问题

网络的各层的安全功能必须相互协调,相互作用, 构成有机整体

无法构建一个使用与所有网络应用环境的网络体系, 研究网络安全体系, 必须与具体的应用环境相结合

•物理层安全、系统层安全、网络层安全、应用层安全和管理层安全

5. 网络攻击手段

•信息收集、网络隐身、端口和漏洞扫描、实施攻击、设置后门和痕迹清除

6. 网络防御手段

从被动防御向主动防御发展, 综合运用下列技术才能有效形成网络安全防御的解决方案

•信息加密 (网络安全的核心技术和传输安全的基础)

o数据加密

o消息摘要

o数字签名

o秘钥交换

•访问控制 (基于身份认证, 规定用户和进程对系统和资源访问的限制)

o身份识别/单机环境认证/网络环境认证/访问控制技术

•防火墙 (在不同网络间对网络流量或访问行为实施访问控制的一系列安全组件)

o内网和外网之间的所有数据必须经过防火墙

o只有符合安全策略的数据流才能通过防火墙

o自身具有高可靠性

•入侵防御

•恶意代码防范

o基于特征的扫描技术

o校验和法

o沙箱技术

o基于蜜罐的校测技术

•安全审计

o网络设备审计

o日志文件审计

o安全威胁审计

7. 密码技术应用

网络安全的核心建立在密码学理论和技术基础之上

•密码学与密码体制

•保密通信系统模型

•加密算法

o对称加密算法 (如DES、AES算法)

双方共享同一个秘钥, 是当前广泛采用的常规密码体制

设计原则是混乱和秘钥扩散, 能够抵御已知明文的查分和线性攻击

•**公钥加密算法 ** (如D-H算法,RSA算法)

拥有别人不知道的私有秘钥, 同时可以想所有人公布一个公开秘钥

用接收者的公开秘钥对数据加密, 接收者使用自己的撕咬解密

•**散列函数 ** (如MD5 和 SHA-1算法)

对任意成都的输入, 输出固定长度的摘要

如果改变了输入的任何比特, 输出的摘要会发生不可预测的改变

•网络加密方式: 链路加密/节点加密/端到端加密

•密码分析

•唯密文攻击

•已知明文攻击 (已知加密算法、一定量的密文以及对应的密文)

•选择明文攻击 (已知加密算法、在选择明文时,可以知道对应的密文)

•选择密文攻击

•自适应选择明文攻击

8. 认证技术

用于验证所传输的数据的完整性

•消息认证

o用于保证信息的完整性和不可否认性

o验证消息的顺序和及时性

o认证方法:

消息认证码 (Message authentication code)

利用秘钥生成固定长度短数据块, 附加在消息后发给接收方, 接收方用秘钥计算消息的新的MAC, 比较判断是否消息被篡改

•安全散列函数

代表函数:MD5 和 SHA-1

摘要值用于消息认证

•数字签名

信息发送方产生别人无法伪造的一串字符

•身份认证(包括身份识别和身份验证)

9. PKI系统

利用公钥理论和技术, 为网络数据和其他资源提供信息安全服务的基础设施

•策略、认证机构、注册机构、证书CRL发布系统和PKI应用接口

 image.png

10. 802.1X属于链路层认证机制, 是一种基于端口的接入控制协议

11. IPSec是一种端到端的确保IP层通信安全的机制

•主要包括AH、ESP和IKE

12. SSL是一种在应用层协议和IPC/IP协议之间提供数据安全性的机制

13. VPN是有某个组织或某些用户专用的通信网络

•建立在公用网上, 在公网上建立隧道

14. 802.11i协议是无线局域网的安全标准,执行的操作称为WPA标准

15. SET是目前唯一使用的保证信用卡数据安全的应用层安全协议

 image.png

第二章 信息收集

网络踩点(footprinting): 指攻击者通过各种途径对要攻击的目标进行有计划和有步骤的信息收集, 从而了解目标的网络环境和信息安全状况的过程

目标网络: 域名、IP地址、DNS服务器、邮件服务器、网络拓扑结构

踩点方法:

•注册机构Whois查询

•DNS和IP信息收集

•Web信息搜索与挖掘

•网络拓扑侦查

o侦查目标网络拓扑结构,用于找到薄弱点实施入侵

otraceroute、Zenmap

•网络监听

o一种被动的信息收集方法, 往往不会被目标察觉

o最佳的位置是网关、路由器和防火墙

o网络监听器(嗅探器)或网络协议分析工具

第三章 网络隐身

1、IP地址欺骗

TCP/IP路由机制只检查报文目标地址的有效性, 可以定制虚假的源IP地址

 image.png

•防范措施

o使用基于加密的协议 如IPSec或SSH进行通信

o通信时使用口令或证书进行身份验证

o使用随机化的ISN

o在路由器上配置包过滤策略, 检测报文的源IP地址是否属于网络内部地址

o不要使用基于IP地址的信任机制

2、Mac地址欺骗

突破基于MAC地址的局域网访问控制

•软硬件修改MAC地址

3、网络地址转换

将私有地址转换为共有IP地址的技术, 对终端用户透明

•静态转换

•动态转换

o可用于没有传输层的IP报文,如OSPF路由报文

•端口地址转换PAT

o共享一个IP,只能使用与基于UDP/TCP的网络通信

•地址转换表

o每一个表象与一个会话绑定. 内网了主机的第一个报文发给外网时, 会话即被建立,当通信结束时, NAT将该会话从地址转换表中删除

4、代理隐藏技术

不直接与目标主机进行通信, 而是通过代理主机间接地与目标主机通信

将源主机与目标主机的直接通信分解为两个间接通信过程

 image.png

常用代理

•HTTP代理 — 代理浏览器访问WEB服务器, 端口80,8080

•SSL代理 — 代理https协议的web网站, 端口443

•FTP代理 — 代理FTP客户机软件访问FTP服务器, 端口21

•Socks代理 — 传输层套接字代理, 它支持所有应用层协议, 端口1080

3.1 正向代理

•向代理主机发请求(包含实际的目标地址)

•代理主机向目标主机转发请求, 获得应答并转发给客户机

•必须知道代理主机的IP地址和运行代理服务的端口号

3.2 反向代理

相当于实际服务器的前段,通常用于保护和隐藏真正的目标服务器

•客户主机不知道代理主机的 存在

•直接向目标(即代理主机)发送请求

•代理主机根据预定义的映射关系向目标服务器转发请求

3.3 透明代理

•通常放置在网关位置

•客户机向目标发起请求

•代理主机自动建立服务器的连接

•转发客户请求并接收应答

•最后转发给客户机

•工作在传输层或应用层

第4章 网络扫描

•掌握各种端口扫描技术的基本原理, 熟练使用端口扫描工具Nmap

•理解服务扫描技术的基本原理

•掌握操作系统扫描技术的基本原理

4.1 端口扫描

4.2 类型和版本扫描

•服务扫描 使用相应服务的客户端工具或者专用服务扫描工具

•操作系统扫描 发送一系列探测报文,将应答报文与“指纹”对比

4.3 漏洞扫描

漏洞分为操作系统漏洞、应用程序漏洞和配置漏洞

•结合漏洞数据库和插件方式两种技术实现

4.4 弱口令扫描

基于口令字典, 针对泰定服务, 按照相应协议逐个尝试可能的口令

•口令字典 常用的单词列表, 也可以生成与特定用户信息有关的口令字典

4.5 Web漏洞扫描

4.6 系统配置扫描

Window主要通过注册表和组策略完成, 需要编写相应的脚本逐项进行比对

Linux存在自动工具可以扫描不同类型的配置,如lynis和auditd

第5章 网络攻击

攻击目的 信息泄露、完整性破坏、拒绝服务、非法访问

5.1 口令破解

通过网络监听、弱口令扫描、社会工程学 等各种方式非法获取目标系统用户账号和口令

•网络监听 : 网络协议如HTTP、SMTP、POP3和TELNET等默认采用明文传输账号和口令信息;

•社会工程学 : 又称为钓鱼,采取伪造登录界面、提供虚假页面、发送恶意链接、发送伪造邮件等方式,使用高度逼真的图片和内容诱使用户输入真实的口令;

•弱口令扫描: 针对采用散列算法加密口令的网络协议如SMB、SSH、VNC、MYSQL、MSSQL、NTLM;

•暴力破解 : 获取经过散列算法加密的口令,采用穷举字符空间的方式对加密后的口令进行离线破解;

社会工程学工具集(Social Engineering Toolkit)SET

5.2 MITM攻击

中间人攻击(Man-in-the-middle accack) MITM

中间人攻击 首先截取双方的数据, 然后才是篡改数据进行攻击

数据截取

•站表溢出

•ARP欺骗

o通过伪造IP与MAC地址的映射关系实现的一种欺骗攻击

o发送虚假的ARP请求或应答报文, 目标接受错误的IP和MAC绑定关系

image.png

o防御ARP欺骗

客户端静态绑定网关MAC

对设备设置端口与MAC的静态绑定

•DHCP欺骗

•主机没有对DHCP服务器进行认证, 攻击者伪装成DHCP服务器

•分配虚假的网关给目标主机, 主机通信会经过虚假网关

image.png 

•防御DHCP欺骗

将交换机分为信任和非信任端口

只转发从信任端口发出的DHCP应答报文

•ICMP路由重定向

•路由器A在检测到某台主机使用非优化路由是,会向该主机发送一个ICMP重定向报文, 要求器改变路由为从路由器B发送报文, 同时路由器A会把初始报文向路由器B转发, 主机D以后的所有报文都从路由器B发出

image.png

•路由欺骗

欺骗攻击

截获双方的通信数据, 根据需要以及截获的不同层次协议报文展开各类攻击

•DNS攻击

o缓存感染 直接攻击DNS服务器, 将虚假的映射写入到服务器的缓存或数据库中

oDNS信息劫持 截获并修改DNS主机A记录,MX记录和CNAME记录应答报

oDNS重定向 截获并修改DNS的NS记录应答报文, 返回虚假的DNS服务器

oHosts劫持 修改目标主机的hosts文件, 写入虚假的主机-IP映射关系

•基于Web的欺骗

o在目标主机和服务器之间搭建web代理服务器,制造虚假的页面或恶意的代码

5.3 恶意代码

经过存储介质和网络进行传播, 未经授权破坏计算机系统完整性的程序或代码

分类描述特点

病毒破坏计算机功能或毁坏数据, 并能自我复制的代码潜伏、传染和破坏

蠕虫通过自我复制、消耗系统和网络资源的代码扫描、攻击和传染

木马与远程主机建立连接,使本地主机接受远端控制的代码欺骗、隐蔽和控制

逻辑炸弹以特定条件触发、破坏系统和数据的代码潜伏和破坏

rootkit嵌入式系统内核或系统程序以实现隐藏或建立后门的代码潜伏和隐蔽

•生存技术

o反调试技术

监视自己的代码执行并检测当前的运行环境以判定自己是否正在被调试

•压缩技术

俗称“压缩加壳”, 利用特殊的算法,对壳执行文件里的资源进行压缩,压缩后的文件可以独立运行, 解压过程在内存中完成

•加密

主流技术, 它与反调试技术配合, 使得安全人员无法正常调试和分析恶意代码

•多态

俗称花指令或模糊变换, 及用不同的方式实现同样功能的代码

•变形

在多台变换的基础上针对整个恶意代码程序而不是其中极端代码进行处理

•隐蔽技术

•线程注入

以系统和网络服务进程的可执行代码作为载体,将自身注入到其中,实现隐蔽执行的目标

将自身代码写入目标进程的虚拟内存地址空间

•三线程技术

将自身代码写入目标进程的虚拟内存地址空间

一旦主线程被管理员停止,监视线程会立刻通知守护线程重新启动主线程

•端口复用

利用系统已打开的某个服务端口与外界进行通信,可以躲避防火墙的阻拦

SO_EXCLUSIVEADDRUSE和SO_REUSEADDR

•反向端口连接

不是从攻击者向目标主机发起连接,而是目标主机主动发起向远端控制者的连接

5.4 漏洞破解

•内存破坏漏洞

o栈溢出、堆溢出、数据区溢出、格式串漏洞、指针释放重用和二次释放

•逻辑错误、输入验证、设计错误和配置错误漏洞

5.5 Dos/DDos攻击原理及防御

利用系统及协议漏洞大量消耗网络带宽及系统资源, 使得合法系统用户无法及时得到服务和系统资源

1. 带宽攻击

使用大量垃圾数据流填充目标的网络链路, 导致目标相应速度变慢甚至系统崩溃

•UDP洪水(flooding) 向目标的指定UDP端口发送大量无用的UDP报文以占满目标带宽

•Smurf 伪造大量源IP地址为受害主机IP地址, 目标地址为广播地址的ICMP Echo请求

•Fraggle Smurf的变形, 它基于UDP的chargen或echo协议

2. 协议攻击

利用网络协议的设计和实现漏洞进行的攻击

•SYN洪水 发送大量伪造的TCP连接请求, 使得木匾书籍用于处理三路握手连接的内存资源消耗

•Tear Drop 向目标主机发送分成若干不同分片的IP报文, 但是不同分片之间有重叠

•死亡之ping 重组后的IP报文总长度只有在所有分片都接收完毕之后才能确定, 超出64K的处理问题

•Land攻击 特殊的SYN握手报文, 报文源地址和目标地址相同, 源和目标端口也相同


声明:本网(www.9jit.com)所刊载的所有信息,包括文字、图片、课件、软件、声音、相片、视频、图表,广告、商业信息及电子邮件的全部内容,除特别标明之外,版权归九剑IT网站所有。未经本网的明确书面许可,任何单位或个人不得以任何方式作全部或局部复制、转载、引用,再造或创造与该内容有关的任何派生产品,否则本网将追究其法律责任。 本网凡特别注明稿件来源的文/图等稿件为转载稿,本网转载出于传递更多信息之目的,并不意味着赞同其观点或证实其内容的真实性。如对稿件内容有疑议,请及时与我们联系。 如本网转载稿涉及版权问题,请作者在两周内速来电或来函与我们联系,我们将及时按作者意愿予以更正。
× 关注公众号 送VIP邀请码

关注公众号 送VIP邀请码

会员登陆

captcha
下次自动登陆 忘记密码?
×
—— 还没帐号?点击注册! ——