基本概念:
信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
网络安全:计算机网络环境下的信息安全。
常见安全攻击解释:
水坑攻击:在受害者必经之路设置一个水坑,就是陷进。常见的做法是攻击者分析攻击目标的上网活动规律,经常访问哪些网站,然后利用网站漏洞在其中植入攻击代码,用户访问该网站就中招了
鱼叉邮件攻击:将木马程序作为电子邮件的附件,并起上一个极具诱惑力的名称,发送给目标电脑,诱使受害者打开附件,从而感染木马。
零日漏洞攻击:负责应用程序的程序员或供应商所未知的软件缺陷。因为该漏洞未知,所以没有可用的补丁程序。
常见网络安全术语
协议栈的脆弱性
协议栈的常见攻击
1、物理层
1、物理设备破坏
指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者网络的传输通信设施等
设备破坏攻击的目的主要是为了中断网络服务
2、物理设备窃听
光纤监听
红外监听
2、链路层
1、MAC洪泛攻击
交换机中存在着一张记录着MAC地址的表,为了完成数据的快速转发,该表具有自动学习机制;
泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,填满整个MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息。
防御措施
端口上最大可以通过的MAC地址数量
端口上学习或通过哪些MAC地址
对于超过规定数量的MAC处理进行违背处理
2、ARP欺骗
当A与B需要通讯时:A发送ARP Request询问B的MAC地址,Hacker冒充B持续发送ARP Reply给A(此时,A会以为接收到的MAC地址是B的,但是实际上是Hacker的)之后A发送给B的正常数据包都会发给Hacker。
防范:
DAI:Dynamic ARP Inspenction动态ARP检查,检查主动式和非主动式ARP,确定是否来自真正的ARP所有者
DHCP Snooping:监听绑定表,IP、MAC、与特定的交换机端口相关联
静态绑定关键主机的IP地址与MAC地址映射关系
网关/关键服务器
"arp -s IP地址 MAC地址 类型"
使用VLAN虚拟子网细分网络拓扑,加密传输数据以降低ARP欺骗攻击的危害后果。
使用相应的ARP防范工具: ARP防火墙,探测出网络中欺骗的ARP包,并保护主机的ARP缓存不受欺骗。
3、网络层
1、ICMP攻击
1、ICMP重定向攻击是攻击机主动向受害人主机发送ICMP重定向数据包,使受害人主机数据包发送到不正确的网关,达到攻击的目的。ICMP重定向攻击既可以从局域网内发起,也可以从广域网上发起。
防御措施
针对ICMP重定向报文攻击,简单的办法就是通过修改注册表关闭主机的ICMP重定向报文处理功能。
2、ICMP不可达报文攻击
不同的系统对ICMP不可达报文(类型为3)的处理不同,有的系统在收到网络(代码为0)或主机(代码为1)不可达的ICMP报文后,对于后续发往此目的地的报文直接认为不可达,好像切断了目的地与主机的连接,造成攻击。
防御措施
针对ICMP不可达攻击,简单的办法就是通过修改注册表关闭主机的ICMP不可达报文处理功能
。
4、传输层
1、TCP SYN Flood攻击
SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完全建立的TCP连接,占用被攻击者的资源。
2、DDOS攻击
攻击者利用恶意程序对一个或多个目标发起攻击,企图通过大规模互联网流量耗尽攻击目标的网络资源,使目标系统无法进行网络连接、无法提供正常服务。
5、应用层
1、DNS欺骗攻击
攻击者通过干扰正常的DNS解析过程,将域名指向错误的IP地址,从而可能导致用户被重定向到恶意服务器上,造成个人信息泄露、恶意软件感染或欺诈行为的发生。
操作系统的脆弱性
常见攻击方式
缓冲区溢出攻击
缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。而人为的溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符串,植入到缓冲区,然后再向一个有限空间的缓冲区中植入超长的字符串,这时可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。
防护措施:
终端常见攻击
** **勒索病毒:一种恶意程序,可以感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金使系统解锁。
勒索病毒第一阶段:锁定设备,不加密数据。
勒索病毒第二阶段:加密数据,交付赎金后解密。
勒索病毒第三阶段:攻陷单点后,横向扩散。
勒索病毒第四阶段:加密货币的出现改变勒索格局。
勒索病毒第五阶段:RaaS模式初见规模。
勒索病毒感染与传播方式
版权归原作者 进厂要提早 所有, 如有侵权,请联系我们删除。