Shinkai005

V1

2023/02/21阅读:13主题:极简黑

【CSF】网安基础-第二节课-网络攻击和安全协议

【CSF】网安基础-第二节课-网络攻击和安全协议.md


PPT+上课内容(非老师原话...自己查的)

上课前大致再说, quiz的事情~ 5道题 一天时间 一会就开放

image-20230116111310091
image-20230116111310091

网络类型

  • LAN 代表局域网,是指连接一个小地理区域(例如家庭或办公室)内的设备的网络
    • WLAN代表无线局域网,是指一种使用无线技术连接设备的局域网
  • PAN 代表个人局域网,指的是连接靠近人的设备(例如智能手机和笔记本电脑)的网络
  • MAN 代表城域网,是指连接更大地理区域(例如城市)内的设备的网络
  • WAN代表Wide Area Network,指的是连接广泛地理区域(例如一个国家甚至世界)的设备的网络
  • VPN代表虚拟专用网络,指的是一种允许用户通过互联网安全连接到专用网络的技术。

OSI模型-开放式系统互联

分为7层.

  • 应用层---主要负责提供给用户和应用程序使用的网络服务。
  • 表示层---主要负责对数据进行编码和解码,以便在不同的结点之间进行传输。
  • 会话层---主要负责在网络中的两个结点之间建立、管理和终止会话。
  • 传输层---主要负责在网络中的两个结点之间提供可靠的数据传输。
  • 网络层---主要负责在网络中的不同结点之间进行路由选择和网络地址解析。
  • 数据链路层---主要负责在网络中的两个结点之间传输数据帧。
  • 物理层---主要负责网络中的物理连接,如建立和终止连接、传输数据等。
img
img
img
img

网络攻击定义

  • 网络攻击是针对计算机信息系统, 计算机网络, 基础设施, 或者个人设施的进攻策略

网络攻击的类型

  • 分为主动和被动
  • 主动攻击
    • 尝试改变网络资源和影响他们的操作比如Dos攻击, spoofing, 中间人攻击, ARP中毒(攻击的是数据链路层)
  • 被动攻击
    • 试图从系统中学习和使用信息~但是影响系统资源~ 窃听~ 窃听光缆

网络威胁的形式

  • 环境的
    • 闯入~物理破坏, 自然灾害等
  • 无意的
    • 人工错误, 能力底下~不足的文档等
  • 有意的
    • 内部, 员工
  • 外界的
    • 情报局, 骇客, 恐怖分子,黑客, 罪犯.

普遍的安全问题

  • Snooping窥探
    • 未授权的阅读或信息拦截
  • 修改
    • 未授权更改信息
  • masquerading 伪装or spoofing电子欺骗
    • 由一个实体模仿另一个
  • repudation 名声
    • 错误的拒绝发送/创建信息
  • 拒收收据
    • 错误的拒绝接受信息
  • 延迟
    • 临时的阻止网络/信息接入
  • 拒绝服务
    • 长期/永久的阻止服务/信息接入

Denial of service attack Dos攻击 (拒绝服务攻击)

dos攻击是一种通过阻碍/完全阻止提供服务的尝试

  • 耗尽一切与之有联系的资源
  • 洪水般的虚假请求攻击web服务器~ 使其不能及时接受用户有效的请求
  • 这些资源可能被攻击
    • 网络带宽
    • 系统资源
    • 应用资源

SYN 欺诈

  • SYN欺诈是攻击目标是服务器的TCP连接表格(传输层第四层)
  • 一种dos攻击

简述三次握手

三向握手,也称为TCP(传输控制协议)三向握手,是TCP/IP网络中用于在客户端和服务器之间建立连接的过程。该过程包括三个步骤:

  1. SYN(Synchronize):客户端向服务器发送同步(SYN)包,请求发起连接。
  2. SYN-ACK(Synchronize-Acknowledgment):服务器收到SYN包,并发回一个同步确认(SYN-ACK)包,确认客户端请求建立连接。
  3. ACK(Acknowledgment):客户端收到SYN-ACK包,并发回确认(ACK)包,完成三次握手过程,建立客户端与服务器的连接。

第一个过程中, seq = x,

第二个过程会接受 seq=x 然后 同步确认SYN-ACK包, seq = y 和ack = x+1

接受 SYN-ACK包, 发送一个ack包 seq = y+1

然后接受(防止丢包~)

SYN欺诈-三次握手中

  • 将服务器资源恶意悬挂(binding)
  • 导致合法用户无法使用资源
  1. 攻击者使用虚假地址发送SYN给服务器
  2. 服务器发送syn ack包
  3. 得不到回应会一直重复发送~(随着数量变多, 一直无法正常处理用户请求甚至服务器崩溃)

UDP flood 泛洪

UDP没有三次握手~ 只会接受. 因此服务器不知道接受的包来自哪里~ 不停地接受

分布式dos

  1. 应用层攻击
  2. 协议攻击
  3. 容量消耗攻击

各种flood 就是3.

这个也就是我们常说的Ddos攻击 分布式dos攻击

和简单的dos攻击的区别就是 这个攻击攻击多个受损系统~然后让这些系统(僵尸网络)来生成流量并淹没target

防御DOS

预料潜在的攻击在不同的场景下~准备足够的资源

  • 高流量场景~ 体育赛事世界杯奥运会等

  • 攻击防御和防范(在攻击前)

  • 攻击检测和过滤(在攻击时)

  • 资源回溯和识别)攻击中和攻击后

  • 攻击反应(攻击后)

Man-in-the middle Attack MITM中间人攻击

主要是拦截两方通讯以获得对敏感信息的未经授权访问

-MITM类型

  • Wifi Eavesdropping WIFI窃听
  • DNSspoofing 欺诈
    • 将用户重定向到非法服务器
  • IP欺诈
  • ARP欺诈:地址解析协议
    • 欺诈性响应, 通常发生在使用ARP协议的局域网
  • E-mail非法侵入

防御MITM

  • 无线接入点加密
  • 使用VPN
  • 强用户凭证credentials
  • 公钥对认证Authentication

安全协议:保守秘密

保守秘密第一步

最简单的安全问题就是保守秘密

第一个协议就是记住秘密

那么秘密必须简单并且好记(足够短)

  • 可以是加密秘钥也可以是密码

保守秘密: 用纸

如果秘密比较长去记录就需要用另一个协议~ 就是写下来

  • 太长不好写
  • 写在纸上不好复制到电脑上

机密性威胁在于攻击者拥有的物理访问权限

  • 他们可以直接在家里或者办公室里搜查

可能得威胁是丢失了记录的纸张

  • 需要备份, 拷贝
  • 所有的拷贝都必须保密
  • 必须可以追踪所有的拷贝
  • 破坏所有的拷贝当他不需要的时候

保守秘密:电脑文件

  • 大多数文档都是准备在电脑上的~ 这给了攻击者很多的追踪漏洞
  • 很多保护的文件会被定期备份~因此需要保护不同的版本的文件
  • 很容易就可以创建复件
  • 删除的文件可以恢复

电脑文件: 加密

plaintext 明文

ciphertext 密文

  • 一个加密程序把明文当做原始输入密文当做输出
  • 一个解密程序把密文作为输入明文输出
  • 解密必须撤销加密
  • 加密之后的解密必须产生的输出必须和原文一样
  • 原始的明文必须被擦除~包括所有的备份
  • 这个协议有时间限制漏洞
    • 当原文在文件系统中

协议: 加密算法

  • 加密和解密算法的细节就是保密
  • 威胁: 找到这个算法
    • 算法必须是电脑程序
    • 不能加密~因为需要运行

传达一个秘密

问题: 传达一个秘密

A想要发送一个秘密给B不让C发现

  • 这是一个机密性问题
  • 也可以是完整性问题
    • 如果C改变信息, 在A的信息到达B之前
  • 也可以是可用性问题
    • 如果C阻止B获取信息
    • b如何知道A发送了信息?

协议: 安全传输介质

A和B在一个安全地方见面

  • 唯一的安全传输介质

电子传输是很容易被拦截的

transponders 转发器

  • 转发器和以太网的光缆链接然后进行链路分析

  • 邮件被存储然后之后分析

协议: 安全准备

  • A加密邮件在一个安全区域
  • 安全介质传输
    • 我们假设C可以截取, 看 和 更改
  • B解密在一个安全的区域
  • 加密和解密抵消

cancel each other out 相互抵消

使用加密

解释一下流程

image-20230117131202682
image-20230117131202682

A发送一个邮件: 将原文明文加密编程密文

发送给B

(发送过程是密文, 假设E可以接受, 但是无法解密)

所以密文是公开的~

但是B获取信息后在安全区域使用解密算法解密成明文~

整个过程安全

协议: 使用加密算法

  • 算法细节保密

coercion 强迫

  • 算法设计者可能知道这个秘密他有可能被胁迫
  • 算法的同行评审降低了错误(实际上增加了暴露风险)

协议: 公共算法, 私有key

  • 加密解密算法是公开的
  • 他们有个参数, key 保密的
  • 如果只知道算法细节是无意义的如果没有key
  • 也叫做单秘钥系统
  • 也叫做 symmetric encryption 对称加密

tutorial 内容

  1. What is the difference between Threat, Vulnerability, and Risk?
  2. What is a three-way handshake process?
  3. How to prevent ‘Man-in-the-Middle Attack’?
  4. What is a DDOS attack and how to stop and prevent them?
  5. What are the seven layers of the OSI model? Explain their functions in each layer.
  6. Give some examples of a secure transmission medium. Please discuss why it is secure.

威胁是任何可能利用漏洞并对组织或个人造成伤害的潜在危险或不利情况。

潜在的漏洞损失指的是系统中可能允许黑客或威胁闯入系统并窃取一些数据的弱点。

风险是我们通常要评估的。这是一个结合了外遇的可能性和公司将要经历的损失。

因为有三个部分,所以被称为三路握手。第一个是同步时,客户端与服务器建立连接,并发送段说,你好,我在这里也想和大家交流然后是第二部分,这是同步和确认确认,服务器响应并告诉客户端它有一个开放的端口,他们可以通过它进行通信。最后一页是来自客户端的确认好的我收到了我们可以通过不和谐沟通。

第三个问题是如何防止它防止一个人在中间攻击。因此,防止这种情况的方法当然是使用VPN进行强加密,VPN使用公钥和私钥加密,对于具有HTTPS证书的网站也是如此

第四个问题是,什么是DDoS专用工作服务以及如何阅读它们。重要的是,前面的额外D专用于正常的拒绝服务,只是防止访问您的数据,专用的,反复尝试实现可以通过僵尸网络使用的目标的人,继续淹没服务器或只是一台简单的计算机在一台机器上有很多请求。基本上,过载系统确实无法处理防止这种情况的一些方式,因为您可以拥有系统,这些系统倾向于何时流量合法,何时不合法。因此,当很多人在电视上看到广告然后他们继续访问网站时,这不是DDOS,但如果有人不断尝试访问您的网站,您就有这些系统来检测实际流量何时是您的网站,何时是恶意的。以及可以忙于处理此类高频请求的系统。很多请求进入您的服务器。它需要能够同时回答所有这些查询。如果您的系统为此进行了设置,则很容易启动

OSI模型的七层解释了这些功能。这是一个很好的显示,你可以记住C,所以从上到下,获取应用程序演示,会话传输。网络谢谢数据链物理看右边。所以,这只是出现。你不需要记住该怎么做。基本上,模型的每个级别都是网络之间通信的不同部分。因此,从物理计算机开始,它实际上是两台物理计算机之间的位,字节和数据。所以你知道,蓝牙就是其中之一,在我们调节数据链路时处理数据的呈现方式。这就是你如何连接到超越物理水平能量的系统。但它正在处理数据流以调用网络和基本纠正问题。所以对于无线电波,如果其中有错误,他们处理的这些协议,你怎么做?网络有其中之一。这是在互连系统之间。因此,不仅仅是在一台通过无线电或其他东西物理连接到某物的计算机上,而是通过网络层发送东西的方式。它不一定处理数据的完整性。它只是将信息发送到另一台连接的计算机。照顾好这一点。你有传输层,即协议,它处理确保你发送的消息是完整的,它们是有意义的,它们是有序的。当然,当大多数通信以及税收时,重要的部分模型也是如此,它们负责确保像我所说的那样,数据的完整性贯穿始终。会话会话是打开这些通信会话的时间。你不希望某些东西一直连接起来,比如一个朋友,或者你不会经常让它在线等待打电话。因此,打开一个会话,确保流程已连接,他们理解。这就是 SYN ACK 消息的来源。然后关闭它仍然是关闭一个会话,当演示文稿是最终的,这将看到的所有比特和字节的信息变成人类可读的东西,比如图像文件和类似的东西。小像素。事情,你如何把它们放在一起,只是我们可以理解的一种方式。最后,应用程序正在处理我提到的所有这些问题,但在两个不同的应用程序之间。所以HTTP是一旦你在我们的网页上得到了这些复杂的信息,你把它从一个服务器发送到另一个彼得复制品,这是有道理的。有问题吗?很高兴知道关卡的顺序以及每个关卡附带的一些协议,只是为了让它在你的脑海中得到它。其中一些有点重叠。基本上,上半部分与数据有关,下半部分与信息或多或少具体的事情有关,它变得更复杂或更多,阅读更少,对未来的反应变得更加复杂。

然后最后一个给出了一些安全传输介质的例子,这意味着像物理传输一样。所以不一定。您将如何加密或保护您的数据。正如我更多地谈论如何确保您发送的内容是安全的。所以你在这里说的是,光纤是最安全的方式之一,很难利用和读取这些数据。有点老式的东西。您可以通过多种方式获得斧头。他有一个人在中间攻击,你插入我们将看到的数据,因为你理解它应该的方式。描绘。这一切都是有道理的

- END -

分类:

后端

标签:

后端

作者介绍

Shinkai005
V1

公众号:深海笔记Shinkai