【网络安全】复习网络安全相关内容

来源:互联网 发布:乔丹史兰斯基 知乎 编辑:程序博客网 时间:2024/06/06 09:13

1. 网络安全的几种特性

  • 适用性:信息被授权实体访问并按需使用的特性。
  • 保密性:防止信息被泄漏给非授权实体或个人,只允许授权实体访问。
  • 完整性:信息未经授权不能改变的特性。
  • 不可抵赖:信息交互过程中,所有参与者不能否认曾经完成的操作或承诺。
  • 可控性:信息的传播及内容具有控制能力的特性。

    2. TLS

  • 安全传输层协议,用于两个应用通信程序之间提供保密性和数据完整性。

  • TLS协议完成通信双方身份认证为4个阶段:1.双方约定压缩算法,加密算法,摘要算法等,互相发送hello消息来完成。2.服务器发生证书链同时发送客户证书请求,要求验证客户身份。3.客户验证服务器证书,同时发送自己证书,并用服务器的公钥加密主密钥发送给服务器,并用自己的私钥加密hello部分的信息,来证实自己的身份。4.双方切换到新的安全参数即可。

    3. 数字签名和身份认证的区别

  • 数字签名用来验证数据是否是某人发送的,与单纯的身份认证不同,身份认证只需要证实对方是谁,而不关心数据内容。

    4.反向连接,木马如何自动上线

  • 在受害者机器上种植木马后,由木马主动向攻击者发起连接,从而逃避防火墙的检测,如果当前网络攻击者是动态IP,那么可以使得动态域名解析或者提供IP地址存放空间,总之木马可以得到当前攻击者机器的IP即可。

    5.扫描原理

  • SYN扫描—半连接扫描,可以检测出对方端口状态。nmap -sS xxx.xxx.xxx.xxx

  • ACK扫描—全连接扫描,无法确定“开放”或者“开放或者过滤”的端口,只能用于确定防火墙是否屏蔽某个端口 nmap -sA xxx.xxx.xxx.xxx
  • 慢速扫描:对非连续端口进行扫描,并且源地址不一样,时间间隔长没有规律的扫描。
  • 乱序扫描:对连续的端口进行扫描,源地址一致,时间间隔短的扫描。

    6.关于snort

  • 入侵防御系统分为主机入侵防御系统和网络入侵防御系统。

  • snort的运行步骤:1.Libpcap捕获分组。2.TCP、IP协议栈分析。3.规则探测。4.日志和报警。
    -Snort三种工作模式:嗅探器、分组日志模式,入侵检测模式。

    7.关于栈表溢出,DHCP欺骗

  • 以太网中栈表溢出原理:以太网根据交换机转发MAC帧,站表通过学习获得,一旦站表被填满,交换机停止学习。黑客控制终端后,通过大量转发MAC帧,填满站表,使得交换机无法学习到该终端的MAC地址,当其他终端向该终端发送MAC帧时,由于站表中找不到匹配项而广播该MAC帧。

  • 应对站表溢出的措施:增加设定每一个端口允许学习到的最大地址数的功能。
  • DHCP欺骗原理:在一个局域网内,有多个DHCP服务器,当一个终端进入此局域网时,发送一个发现报文(作用是发现网络中的DHCP服务器)。于是伪造的DHCP服务器先于真正的DHCP服务器向终端发送应答报文,终端将选择伪造的DHCP服务器提供的配置服务,同时伪造的DHCP服务器将自己的IP地址作为网关地址告诉给终端,于是终端所有发送的网络信息,将首先发送给伪造的DHCP服务器。

  • ARP欺骗原理:终端B广播一个将终端A的IP地址IPA和自己MAC地址MACB绑定在一起的ARP报文,导致其它以太网终端将IPA与MACB之间的绑定关系记录在ARP表中,这样当终端转发目的为IPA的报文,却用MACB作为封装该报文的目的MAC地址。于是原本发给A的报文都发给了B。
    应对措施:交换机从非信任端口接受到ARP报文后,去匹配DHCP配置表,如果配备成功,则转发该ARP报文,否则丢弃。简而言之就是配置静态映射。

8,关于NAT
NAT 网络地址转换。
NAT的工作原理,当私有网主机和公有网主机通信的IP经过NAT网关时,将IP包中的源IP或目的IP在私有IP和NAT的公共IP之间进行转换。

1 0