版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、網(wǎng)絡(luò)安全知識入門近日,因為工作需要,對于網(wǎng)絡(luò)安全的一些基礎(chǔ)的知識做了一些簡單的了解,并整理成總結(jié)文檔以便于學(xué)習(xí)和分享。網(wǎng)絡(luò)安全的知識體系非常龐大,想要系統(tǒng)的完成學(xué)習(xí)非簡單的幾天就可以完成的。所以這篇文章是以實際需求為出發(fā)點,把需要用到的知識做系統(tǒng)的串聯(lián)起來,形成知識體系,便于理解和記憶,使初學(xué)者可以更快的入門。1、什么是網(wǎng)絡(luò)安全首先我們要對網(wǎng)絡(luò)安全有一個基本的概念。網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。簡單來說就是,保護網(wǎng)絡(luò)不會因為惡意攻擊而中斷。了解了網(wǎng)絡(luò)安全的職責(zé),我們就可以從網(wǎng)絡(luò)
2、攻擊的方式,網(wǎng)絡(luò)攻擊檢測手段等幾個方面來處理。在實際的學(xué)習(xí)中,我發(fā)現(xiàn)直接上手去學(xué)習(xí)效率并不是很好,因為網(wǎng)絡(luò)安全也有很多的專業(yè)名詞是不了解的所以在系統(tǒng)的學(xué)習(xí)之前對本文可能涉及到的專業(yè)名詞做一個解釋很有必要。2、網(wǎng)絡(luò)安全名詞解釋1. IRC服務(wù)器:RC是Internet Relay Chat 的英文縮寫,中文一般稱為互聯(lián)網(wǎng)中繼聊天。IRC的工作原理非常簡單,您只要在自己的PC上運行客戶端軟件,然后通過因特網(wǎng)以IRC協(xié)議連接到一臺IRC服務(wù)器上即可。它的特點是速度非常之快,聊天時幾乎沒有延遲的現(xiàn)象,并且只占用很小的帶寬資源。2. TCP協(xié)議:TCP(Transmission Control Prot
3、ocol 傳輸控制協(xié)議)是一種面向連接的、可靠的、基于字節(jié)流的傳輸層通信協(xié)議。TCP的安全是基于三次握手四次揮手的鏈接釋放協(xié)議(握手機制略)。3. UDP協(xié)議:UDP 是User Datagram Protocol的簡稱,UDP協(xié)議全稱是用戶數(shù)據(jù)報協(xié)議,在網(wǎng)絡(luò)中它與TCP協(xié)議一樣用于處理數(shù)據(jù)包,是一種無連接的協(xié)議。其特點是無須連接,快速,不安全,常用于文件傳輸。4. 報文:報文(message)是網(wǎng)絡(luò)中交換與傳輸?shù)臄?shù)據(jù)單元,即站點一次性要發(fā)送的數(shù)據(jù)塊。報文包含了將要發(fā)送的完整的數(shù)據(jù)信息,其長短很不一致,長度不限且可變。5. DNS:DNS(Domain Name System,域名系統(tǒng)),因特
4、網(wǎng)上作為域名和IP地址相互映射的一個分布式數(shù)據(jù)庫,能夠使用戶更方便的訪問互聯(lián)網(wǎng),而不用去記住能夠被機器直接讀取的IP數(shù)串。DNS協(xié)議運行在UDP協(xié)議之上,使用端口號53。DNS是網(wǎng)絡(luò)攻擊中的一個攻擊密集區(qū),需要重點留意。6. ICMP協(xié)議:ICMP是(Internet Control Message Protocol)Internet控制報文協(xié)議。它是TCP/IP協(xié)議族的一個子協(xié)議,用于在IP主機、路由器之間傳遞控制消息。7. SNMP協(xié)議:簡單網(wǎng)絡(luò)管理協(xié)議(SNMP),由一組網(wǎng)絡(luò)管理的標(biāo)準(zhǔn)組成,包含一個應(yīng)用層協(xié)議(application layer protocol)、數(shù)據(jù)庫模型(datab
5、ase schema)和一組資源對象。該協(xié)議能夠支持網(wǎng)絡(luò)管理系統(tǒng),用以監(jiān)測連接到網(wǎng)絡(luò)上的設(shè)備是否有任何引起管理上關(guān)注的情況。8. 僵尸病毒:僵尸網(wǎng)絡(luò)病毒,通過連接IRC服務(wù)器進行通信從而控制被攻陷的計算機。僵尸網(wǎng)絡(luò)(英文名稱叫BotNet),是互聯(lián)網(wǎng)上受到黑客集中控制的一群計算機,往往被黑客用來發(fā)起大規(guī)模的網(wǎng)絡(luò)攻擊。僵尸病毒的目的在我看來是黑客在實施大規(guī)模網(wǎng)絡(luò)攻擊之前做好準(zhǔn)備工作,提供大量可供發(fā)起攻擊的“僵尸電腦”。9. 木馬病毒:木馬(Trojan),也稱木馬病毒,是指通過特定的程序(木馬程序)來控制另一臺計算機。“木馬”程序是目前比較流行的病毒文件,與一般的病毒不同,它不會自我繁殖,也并不
6、“刻意”地去感染其他文件,它通過將自身偽裝吸引用戶下載執(zhí)行,向施種木馬者提供打開被種主機的門戶,使施種者可以任意毀壞、竊取被種者的文件,甚至遠程操控被種主機。木馬病毒對現(xiàn)行網(wǎng)絡(luò)有很大的威脅。10. 蠕蟲病毒:蠕蟲病毒,一種常見的計算機病毒。它的傳染機理是利用網(wǎng)絡(luò)進行復(fù)制和傳播,傳染途徑是通過網(wǎng)絡(luò)和電子郵件。對于蠕蟲,現(xiàn)在還沒有一個成套的理論體系。一般認(rèn)為:蠕蟲是一種通過網(wǎng)絡(luò)傳播的惡性病毒,它具有病毒的一些共性,如傳播性、隱蔽性、破壞性等等,同時具有自己的一些特征,如不利用文件寄生(有的只存在于內(nèi)存中),對網(wǎng)絡(luò)造成拒絕服務(wù),以及和黑客技術(shù)相結(jié)合,等等。3、常見網(wǎng)絡(luò)攻擊方式網(wǎng)絡(luò)攻擊的方式多種多樣,
7、本文就以其中六種常見的攻擊方式來做分析和了解。3.1半連接攻擊眾所周知TCP的可靠性是建立在其三次握手機制上面的,三次握手機制如果沒有正常完成是不會正常連接的。半連接攻擊就是發(fā)生在三次握手的過程之中。如果A向B發(fā)起TCP請求,B也按照正常情況進行響應(yīng)了,但是A不進行第3次握手,這就是半連接攻擊。實際上半連接攻擊時針對的SYN,因此半連接攻擊也叫做SYN攻擊。SYN洪水攻擊就是基于半連接的SYN攻擊。3.2全連接攻擊全連接攻擊是一種通過長時間占用目標(biāo)機器的連接資源,從而耗盡被攻擊主機的處理進程和連接數(shù)量的一種攻擊方式??蛻舳藘H僅“連接”到服務(wù)器,然后再也不發(fā)送任何數(shù)據(jù),直到服務(wù)器超時處理或者耗盡
8、服務(wù)器的處理進程。為何不發(fā)送任何數(shù)據(jù)呢? 因為一旦發(fā)送了數(shù)據(jù),服務(wù)器檢測到數(shù)據(jù)不合法后就可能斷開此次連接;如果不發(fā)送數(shù)據(jù)的話,很多服務(wù)器只能阻塞在recv或者read調(diào)用上。這是我們可以看出來全連接攻擊和半連接攻擊的不同之處。半連接攻擊耗盡的是系統(tǒng)的內(nèi)存;而全連接攻擊耗盡的是主機的處理進程和連接數(shù)量。3.3RST攻擊RST攻擊這種攻擊只能針對tcp、對udp無效。RST:(Reset the connection)用于復(fù)位因某種原因引起出現(xiàn)的錯誤連接,也用來拒絕非法數(shù)據(jù)和請求。如果接收到RST位時候,通常發(fā)生了某些錯誤。RST攻擊的目的在于斷開用戶的正常連接。假設(shè)一個合法用戶(1.1.1.1)
9、已經(jīng)同服務(wù)器建立的正常的連接,攻擊者構(gòu)造攻擊的TCP數(shù)據(jù),偽裝自己的IP為1.1.1.1,并向服務(wù)器發(fā)送一個帶有RST位的TCP數(shù)據(jù)包。TCP收到這樣的數(shù)據(jù)后,認(rèn)為從1.1.1.1發(fā)送的連接有錯誤,就會清空緩沖區(qū)中建立好的連接。這時,如果合法用戶1.1.1.1再發(fā)送合法數(shù)據(jù),服務(wù)器就已經(jīng)沒有這樣的連接了,該用戶必須重新開始建立連接。3.4IP欺騙IP欺騙是利用了主機之間的正常信任關(guān)系來發(fā)動的,所以在介紹IP欺騙攻擊之前,先說明一下什么是信任關(guān)系。這種信任關(guān)系存在與UNIX主機上,用于方便同一個用戶在不同電腦上進行操作。假設(shè)有兩臺互相信任的主機,hosta和hostb。從主機hostb上,你就能
10、毫無阻礙的使用任何以r開頭的遠程調(diào)用命令,如:rlogin、rsh、rcp等,而無需輸入口令驗證就可以直接登錄到hosta上。這些命令將充許以地址為基礎(chǔ)的驗證,允許或者拒絕以IP地址為基礎(chǔ)的存取服務(wù)。值得一提的是這里的信任關(guān)系是基于IP的地址的。既然hosta和hostb之間的信任關(guān)系是基于IP址而建立起來的,那么假如能夠冒充hostb的IP,就可以使用rlogin登錄到hosta,而不需任何口令驗證。這,就是IP欺騙的最根本的理論依據(jù)。然后,偽裝成被信任的主機,同時建立起與目標(biāo)主機基于地址驗證的應(yīng)用連接。連接成功后,黑客就可以入置backdoor以便后日使用J 。許多方法可以達到這個目的(如
11、SYN洪水攻擊、TTN、Land等攻擊)。3.5DNS欺騙DNS欺騙就是攻擊者冒充域名服務(wù)器的一種欺騙行為。 原理:如果可以冒充域名服務(wù)器,然后把查詢的IP地址設(shè)為攻擊者的IP地址,這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實并不是真的“黑掉”了對方的網(wǎng)站,而是冒名頂替、招搖撞騙罷了。DNS欺騙主要的形式有hosts文件篡改和本機DNS劫持。3.6DOS/DDOS攻擊DOS攻擊:拒絕服務(wù)制造大量數(shù)據(jù),使受害主機或網(wǎng)絡(luò)無法及時接收并處理外界請求,或無法及時回應(yīng)外界請求。故意的攻擊網(wǎng)絡(luò)協(xié)議實現(xiàn)的缺陷或直接通過野蠻手段耗盡被攻
12、擊對象的資源,目的是讓目標(biāo)計算機或網(wǎng)絡(luò)無法提供正常的服務(wù)或資源訪問,使目標(biāo)系統(tǒng)服務(wù)系統(tǒng)停止響應(yīng)甚至崩潰,而在此攻擊中并不包括侵入目標(biāo)服務(wù)器或目標(biāo)網(wǎng)絡(luò)設(shè)備。這些服務(wù)資源包括網(wǎng)絡(luò)帶寬,文件系統(tǒng)空間容量,開放的進程或者允許的連接。這種攻擊會導(dǎo)致資源的匱乏,無論計算機的處理速度多快、內(nèi)存容量多大、網(wǎng)絡(luò)帶寬的速度多快都無法避免這種攻擊帶來的后果。 DDOS攻擊:分布式拒絕服務(wù)。多臺傀儡機(肉雞)同時制造大量數(shù)據(jù)。實際上是分布式的DOS攻擊,相當(dāng)于DOS攻擊的一種方式。4、網(wǎng)絡(luò)監(jiān)測網(wǎng)絡(luò)攻擊的受害面積廣,受害群體多,造成損失非常大,因此,對于網(wǎng)絡(luò)做監(jiān)控從而達到風(fēng)險的預(yù)測是非常有必要的。做好網(wǎng)絡(luò)監(jiān)測可以有效攔
13、截網(wǎng)絡(luò)攻擊,提醒管理者及時處理,挽回?fù)p失。網(wǎng)絡(luò)監(jiān)測的手段有多種,本文根據(jù)具體業(yè)務(wù)情景來進行了解。其一是netFlow網(wǎng)絡(luò)監(jiān)控,其二是DNS報文分析。4.1使用NetFlow分析網(wǎng)絡(luò)異常流量在對NetFlow進行學(xué)習(xí)之前,我們需要對網(wǎng)絡(luò)上的數(shù)據(jù)流有一個了解-IPFlow。IPFlow包含有七個重要的信息。· who:源IP地址· when:開始結(jié)束時間· where:From(源IP,源端口)、To(目的IP,目的端口)從哪到哪· what:協(xié)議類型,目標(biāo)IP,目標(biāo)端口· how:流量大小,流量包數(shù)· why:基線,閾值,特征NetFl
14、ow最初是由Cisco開發(fā),檢測網(wǎng)絡(luò)數(shù)據(jù)流。Netflow提供網(wǎng)絡(luò)流量的會話級視圖,記錄下每個TCP/IP事務(wù)的信息。Netflow利用分析IP數(shù)據(jù)包的7種屬性,快速區(qū)分網(wǎng)絡(luò)中傳送的各種類型的業(yè)務(wù)數(shù)據(jù)流。一個NetFlow流定義為在一個源IP地址和目的IP地址間傳輸?shù)膯蜗驍?shù)據(jù)包流,且所有數(shù)據(jù)包具有共同的傳輸層源、目的端口號。以NFC2.0來說,一個完整的字段中包好有如下信息:源地址,目的地址,源自治域,目的自治域,流入接口號,流出接口號,源端口,目的端口,協(xié)議類型,包數(shù)量,字節(jié)數(shù),流數(shù)量。通過匹配監(jiān)測到的流量與已有網(wǎng)絡(luò)攻擊的流量特征進行匹配就可以完成網(wǎng)絡(luò)攻擊的監(jiān)測和預(yù)警。4.2DNS數(shù)據(jù)報分析
15、通過上面的學(xué)習(xí)我們也不難發(fā)現(xiàn),DNS是互聯(lián)網(wǎng)中相對薄弱的一個環(huán)節(jié),也是很多黑客的首選攻擊目標(biāo)。因此,通過對DNS報文的分析也能在一定程度上進行網(wǎng)絡(luò)攻擊的監(jiān)測。要對DNS報文進行分析,首先需要對DNS的報文結(jié)構(gòu)進行了解。 DNS數(shù)據(jù)報主要分為頭部和正文。 頭部主要包括:· 會話標(biāo)識(2字節(jié)):是DNS報文的ID標(biāo)識,對于請求報文和其對應(yīng)的應(yīng)答報文,這個字段是相同的,通過它可以區(qū)分DNS應(yīng)答報文是哪個請求的響應(yīng)。· 標(biāo)志(2字節(jié)): QR(1bit) 查詢/響應(yīng)標(biāo)志,0為查詢,1為響應(yīng)opcode(4bit) 0表示標(biāo)準(zhǔn)查詢,1表示反向查詢,2表示服務(wù)器狀態(tài)
16、請求AA(1bit) 表示授權(quán)回答TC(1bit) 表示可截斷的RD(1bit) 表示期望遞歸RA(1bit) 表示可用遞歸rcode(4bit) 表示返回碼,0表示沒有差錯,3表示名字差錯,2表示服務(wù)器錯誤(Server > Failure)· 數(shù)量字段(總共8字節(jié)):Questions、Answer RRs、Authority RRs、Additional RRs 各自表示后面的四個區(qū)域的數(shù)目。Questions表示查詢問題區(qū)域節(jié)的數(shù)量,Answers表示回答區(qū)域的數(shù)量,Authoritative namesversers表示授權(quán)區(qū)域的數(shù)量,Additional recor
17、eds表示附加區(qū)域的數(shù)量。正文部分包括以下內(nèi)容:· Queries區(qū)域: 查詢名:長度不固定,且不使用填充字節(jié),一般該字段表示的就是需要查詢的域名(如果是反向查詢,則為IP,反向查詢即由IP地址反查域名),一般的格式如下圖所示。 查詢類型一般為A,代表IPV4 查詢類通常為1,代表Internet· 資源記錄(RR)區(qū)域(包括回答區(qū)域,授權(quán)區(qū)域和附加區(qū)域): 域名(2字節(jié)或不定長):它的格式和Queries區(qū)域的查詢名字字段是一樣的。有一點不同就是,當(dāng)報文中域名重復(fù)出現(xiàn)的時候,該字段使用2個字節(jié)的偏移指針來表示。 查詢類型:表明資源紀(jì)錄的類型 查詢類:對于Internet信息,總是IN 生存時間(TTL):以秒為單位,表示的是資源記錄的生命周期,一般用于當(dāng)?shù)刂方馕龀绦蛉〕鲑Y源記錄后決定保存及使用緩存數(shù)據(jù)的時間,它同時也可以表明
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2030全球卡車磅秤租賃行業(yè)調(diào)研及趨勢分析報告
- 2025年全球及中國折疊腳凳行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025-2030全球食品級再生ABS樹脂行業(yè)調(diào)研及趨勢分析報告
- 2025-2030全球?qū)嶒炇覛怏w檢測系統(tǒng)行業(yè)調(diào)研及趨勢分析報告
- 二零二五年度環(huán)保節(jié)能技術(shù)投資出資協(xié)議書4篇
- 23-24年項目部安全管理人員安全培訓(xùn)考試題及參考答案【預(yù)熱題】
- 2024年項目部治理人員安全培訓(xùn)考試題及答案考點提分
- 2023年項目部治理人員安全培訓(xùn)考試題含答案(鞏固)
- 23年-24年項目部治理人員安全培訓(xùn)考試題及參考答案(培優(yōu)B卷)
- 2024員工三級安全培訓(xùn)考試題含答案【培優(yōu)】
- 廣東省深圳市2024-2025學(xué)年高一上學(xué)期期末考試英語試題(含答案)
- 開工第一課安全培訓(xùn)內(nèi)容
- 2024年可行性研究報告投資估算及財務(wù)分析全套計算表格(含附表-帶只更改標(biāo)紅部分-操作簡單)
- 湖北省石首楚源“源網(wǎng)荷儲”一體化項目可研報告
- 經(jīng)顱磁刺激增強定神狀態(tài)的研究
- 第18課《文言文二則 鐵杵成針》(學(xué)習(xí)任務(wù)單)- 四年級語文下冊部編版
- 《功能材料概論》期末考試試卷及參考答案2023年12月
- 機器設(shè)備抵押合同
- 超聲科質(zhì)量控制制度及超聲科圖像質(zhì)量評價細(xì)則
- 腹瀉的護理課件
- 初中物理滬粵版八年級下冊《第六章 力和機械》章節(jié)練習(xí)(含答案)
評論
0/150
提交評論