1、网络安全威胁
破坏网络安全的一些理论方式:
窃听:窃听信息,在网路通信双方直接进行窃听。
插入:主动在网络连接中插入信息(可以在message中插入恶意信息)
假冒:伪造(spoof)分组中的源地址,假冒客户端或服务器。
劫持:通过移除/取代发送方发或接收方“接管”(take over)连接
拒绝服务(dos):阻止服务器为其他用户提供服务。
破坏网络安全的一些实践方式:
映射(mapping):①探路。②ping命令获取主机地址。③端口扫描(nmap www.insecure.org/nmap/)
嗅探(sniffing):在广播介质(共享的以太网或无线网络中),混杂(promiscuous)模式的网络接口卡,可以接受所有经过的分组。(wireshark就是一个分组嗅探软件)
ip欺骗(spoofing)发送分组的源ip地址可以任意改写。网络攻击中大量使用ip欺骗。(应对策略,入口过滤:路由器不转发源ip地址不属于此网络的分组)
DOS拒绝服务攻击:向接受方恶意泛洪(flood)分组,淹没(swamp)接受方(即耗尽接受方的资源)。
DDOS分布式拒绝服务攻击:入侵网络中的主机,构建僵尸网络(肉鸡),发动僵尸网络同时攻击目标服务器。
反射式DDOS攻击:控制僵尸网络,选择反射服务器,运用ip欺骗将请求发向反射服务器,反射服务器将服务响应发送给要攻击的服务器。
DOS应对策略:过滤泛洪分组,追溯攻击源,SYN cookie(测试第三次握手的确认序列号)
2、密码学