• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

痛苦网安学习1.1——1.2

武飞扬头像
橘子64分
帮助3

系列文章目录

第一章网络攻防技术概述




前言

今天进行了痛苦的攻防学习,老师我是什么都不会的猴子。可是!!!!!我会在他课上偷偷吃软糖,就不生气了


1.1黑客,红客和红黑对抗

计算机可以让程序自动运行,而网络技术可以将由程序产生的信息成为除了物质和能量以外的第三资源。

1.1.1黑客与红客

1.黑客

黑客(hacker)原来是正面形象,特质那些技术高超,爱好计算机,可以洞察计算机安全问题并且解决的人。 并不具备恶意破坏计算机系统和扰乱网络正常运行的秩序的特征,而是网络的守护者。其中,挖掘漏洞并且公开漏洞的黑客成为白帽,而白帽网站(乌云网)则是提供给白帽,安全厂商和安全研究者对漏洞进行公开和反馈的网络平台。

今天的黑客又称为骇客(cracker),是熟悉计算机操作系统的原理并且可以及时发现和利用操作系统存在的安全漏洞,并且实施非法入侵等破坏行为的计算机犯罪分子

hacker和cracker的区别

(1)hacker是系统安全的守卫者,所从事的都是建设性的,而cracker则是系统安全的破坏者,从事的是破坏行为 

(2)虽然hacker和cracker都是利用自己的计算机技术,设法在未经授权的情况下访问计算机的文件或者是网络,是计算机系统和网络的入侵者。但是hacker在成功入侵后进行的操作不是恶意破坏而是建设性的,而cracker不同

(3)由于运行程序是计算机唯一功能,所以hacker需要掌握计算机编程能力,而cracker则不具有编程能力,通常只是掌握一些入侵和扫描工具的使用方法,并且利用这些工具进行不发行为

由于以盈利为目的的网络攻击行为促使黑色产业链的产生和迅猛发展,崇尚分享自由,开放的为最纯正的hacker精神逐渐消亡

2.红客

红客(honker是信息安全的守卫者,除了hacker的能力外还需要正义感, hnonker的本意是维护系统的秩序,减少不安定因素, honker的身份都是公开的,可以充分利用技术和腓技术手段来捍卫系统的安全。

1.1.2红黑对抗

网络攻防实质上是网络空间中人与人之间的博弈,表现形式就是honker和hacker之间的对抗,即红黑对抗


1.2网络攻击的类型

网络攻击是指任何非授权而进入或者试图进入他人的计算机网络行为。是入侵者实现入侵目的所采取的技术手段和方法。

1.2.1主动攻击

主动攻击是指主动对访问的信息进行非授权的访问行为

例如:通过远程登录服务器的TCP25号端口搜索正在运行的服务器信息,在TCP连接建立时通过伪造IP地址耗尽目的主机的资源。

主动攻击可以分为中断,篡改,伪造

1.中断

针对信息安全中的可用性(availability),availability是指收起实体按需求对信息的取得能力,强调的是信息系统的稳定性。availability强调的是一种可持续得服务。

中断是针对系统可用性的攻击,主要通过破坏计算机硬件,网络,和文件管理系统来实现。

最常见的中断攻击有:

拒绝服务

身份识别

访问控制

审计跟踪

2.篡改

篡改针对的是信息安全的完整性。完整性(integrity)是指风筝信息在未授权的情况下被篡改,强调保持信息的原始性和真实性。

防止被蓄意的

修改

插入

删除

伪造

乱序

重放

以至于形成虚假信息。

完整性要求保持信息的原始性,

一般通过

协议

纠错编码

数字签名

校验

等方法来实现。

3.伪造

伪造针对的是信息安全中的真实性。真实性(validity)是指某个实体(人或者系统)冒充其他实体。

伪造主要用于对身份认证和资源授权的攻击。

进而对系统进行任意的参数修改,功能设置,账户管理等操作。

1.1.2被动攻击

被动攻击·是利用网络存在的漏洞和安全缺陷对网络系统的硬件软件及系统中的数据进行攻击。

被动攻击一般不会对数据进行篡改,而是利用截获或者窃听等方式在未经用户授权的情况下对消息内容进行截获,或者对业务数据流进行分析

被动攻击主要分为窃听和流量分析两者

1.窃听

利用网络已有的工作机制,或者打破原有的工作机制

如目前广泛使用的以太网是一种广播类型的分组网络,

任何一台接入以太网的计算机都可以接受到本网段的广播分组

当网卡设置为混杂模式时可以接收到本网段中的所有分组,

如果网络通信没有采用加密机制,就可以通过协议分析获知全部的报文信息

2.流量分析

流量分析建立在数据拦截的基础上,对拦截的数据进行定向分析。

流量在节点之间都需要遵循TVP/IP协议

在分层模型中每一层的网络流量的格式定义称为

协议数据单元PDU

物理层的PDU称为数据位(bit)

数据链路层的PDU称为数据帧(frame)

网络层的PDU称为分组(packet)

传输层的PDU称为数据段(segment)

应用层的PDU称为报文(message)

流量分析攻击可以针对分层结构中的每一层

最直接的就是通过应用层报文攻击直接获得用户的数据

对于传输层一起以下层的PDU虽然不能获得具体信息

但是可以对截获的PDU进行分析

确定双方的

IP地址

MAC地址

通信时长

进而确定通信双方的

所在位置

传输数据类型

通信频率

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhfhgbcf
系列文章
更多 icon
同类精品
更多 icon
继续加载