第一章
CIA三元组与网络安全基本需求
CIA三元组
互联网发展初期,网络安全的三个基本属性:
一、机密性(Confidentiality):确保信息不会暴露给未授权的实体或者进程,保证机密性的主要措施是密码技术。
二、完整性(Integrity):信息在储存或者传输中不被蓄意或者偶然的破坏的特征,保证完整性的主要措施是密码技术和身份认证技术。
三、可用性(Availability):得到授权的实体在需要时可以访问资源或者服务,信息系统不能拒绝服务,讲求时效性,保护措施是访问控制技术。
扩展的网络安全基本需求(基于CIA)
美国国家信息基础设施文献中:
四、可靠性:系统在规定的条件和时间内完成规定功能的概率。
信息保障与安全参考模型:
五、不可抵赖性:也称不可否认性,收发双方不可抵赖。
六、隐私性:个人能控制或者影响与自身有关的信息的收集和存储。
七、可说明性:要求实体的动作能够被唯一追踪。
八、可审计性:系统对其所有操作有监视的能力。
九、可靠与可信任性:系统验证身份并在第三方及其提供的信息中建立信任的能力。
网络安全的威胁来源
安全威胁分为三类:
一、信息泄露
二、信息破坏
三、拒绝服务
安全威胁来源分为两类:
一、自然因素:包括各种自然灾害、系统环境和场地、电磁干扰、设备老化等
二、人为因素:有意和无意之分;无意:操作、设计失误等;有意:恶心攻击等
网络攻击类型
从安全属性和信息流动情况划分:
一、阻断攻击
二、截取攻击
三、篡改攻击
四、伪造攻击
五、重放攻击
主动攻击和被动攻击
被动:不影响系统正常工作情况下获取信息。
主动:威胁到信息的完整性,造成信息破坏。
OSI安全体系
风险分析
即对需要保护的信息资产及其可能受到的潜在威胁的鉴别过程。
风险包括:
一、脆弱性:也称漏洞,是攻击可能的途径。
二、威胁:破坏系统安全的事件或动作。
安全策略
指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的一系列条例、规则,是设计安全服务和安全机制的第一步。
安全策略模型
包括三个组成部分,政策法规、安全技术、安全管理
安全服务
指用于提高网络中信息传输、存储和处理过程安全的服务。
OSI体系中的安全服务
一、认证服务
对等实体鉴别和数据原发鉴别
二、访问控制服务
防止对资源的非授权使用
三、机密性服务
防止数据非授权泄露,应采取信息加密技术
四、完整性服务
主要应对主动威胁,保证信息精确地从信源到信宿。
五、不可否认服务
原发证明抗抵赖和交付证明抗抵赖
安全机制
安全机制是一种技术或措施,是实施一个或多个安全服务的过程。
八种安全机制:
一、加密机制
二、数字签名机制
三、访问控制机制
四、信息完整性机制
五、鉴别交换机制
六、业务量填充机制
七、路由控制机制
八、公证机制
安全服务由各种安全机制实现,一种安全机制可以用于实现不同安全服务
等级保护制度
概念
等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级进行安全保护,对系统使用的安全产品分等级进行管理,对系统产生的安全事件分等级进行安全响应、处理。
等保工作的内容
定级、备案(二级及以上信息系统)、系统建设、整改、开展等级测评、安全部门定期监督等
等级划分准则
分为5个等级,分别是:用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级和访问验证保护级
第二章
黑客的攻击流程
踩点->扫描->查点->获取访问权->提权->获取信息->掩踪灭迹->创建后门
踩点:收集信息
扫描:评估系统,寻找可攻击范围
查点:寻找系统中的用户信息以及可获得的共享资源
常用命令
踩点:
whois:获得域名和ip地址的注册信息
nslookup:查询域名信息或诊断DNS服务器问题的工具
dig: linux的域名解析工具
fierce:暴力破解DNS
host/hostnew:主机名与网际地址的相互解析
traceroute:路由追踪
扫描:
ping:利用ICMP TCP UDP确定目标系统是否真实存在
Nmap -sP:利用ICMP包探查
Nmap -sP -PT 端口 利:对指定端口用TCP ACK / UDP 包探查
渗透测试
七个阶段
1.前期交互:确定测试范围及限制条件
2.情报搜集:获取网络配置及系统信息
3.威胁建模:利用得到的信息规划攻击
4.漏洞分析:综合情报信息找出可攻击的点
5.渗透攻击:实施攻击获得系统的访问控制权
6.后渗透攻击:对目标组织的具体业务进行攻击
7.报告:汇总渗透过程并给出防御办法
扫描的基本步骤
确定目标系统是否真实存在->确定目标系统哪些服务正在运行或者被监听->探查操作系统
端口扫描的类型
(1) nmap -sT TCP连接扫描,建立一次完整的三握手过程,容易被目标系统察觉
(2) nmap -sS TCP SYN扫描,半开扫描,向目标端口送SYN数据包
(3)nmap -sF TCP FIN扫描,秘密扫描,比SYN扫描更隐蔽
3.1 nmap -sX TCP Xmax扫描,圣诞树扫描,TCP包头设置所有标志位
3.2 nmap -sN TCP Null扫描,空扫描,关掉所有的标志位
(4) nmap -sA TCP ACK扫描,测试防火墙规则集,不能用来确定端口开放
(5)nmap -sW TCP窗口扫描,测试特定目标系统(如AIX和FreeBSD)端口
(6)nmap -sM TCP Maimon扫描,探测报文改为FIN/ACK外原理与TCP FIN扫描一样
(7)nmap -sU UDP扫描,发送UDP包,扫描结果不可靠
扫描防御
端口扫描检测
一、在某个不常用端口监听
二、混杂模式下抓包
三、蜜罐系统
审计技术
日志文件审计
第三章
常用的口令破解方法
一、暴力破解
二、字典攻击
三、组合攻击
其他方式:
社会工程学
偷窥
网络嗅探、木马、口令蠕虫
搜索垃圾箱
重放
windows、linux口令安全
windows口令
安全账户管理器SAM机制
含有本地系统或所在控制域上所有用户名和口令的hash值
LM哈希原理
1.将用户口令转换成大写
2.空字符填充至14字符,并转化成二进制
3.新口令分为两组各7个字符的字符串
4.分别经str_to_key()函数创建两个密钥,每组添加奇偶校验位,创建每组
64位的密钥
5.分别用每个密钥DES加密一个预定义的魔术字符串,获得两个8字节的密文
6.两个密文连接成16字节的值,即最终的LM哈希
缺陷
1.DES密钥太短
2.密钥空间太小
3.密码长度小于7时,后一半hash值为固定值
4.hash值传输至服务器过程中没有进行加盐,容易受到中间人攻击和重放
NTLMv1身份验证
用密钥加密8字节的挑战,并返回24字节的响应
NTLMv2
syskey
syskey.exe加强口令:口令信息存入注册表前进行一次加密处理
linux口令
加密过的密码以及密码失效时间保存在etc/shadow(只有root用户可以读取)
口令破解防御
第四章
ARP欺骗(重点)
原理
ARP防御
IP欺骗(重点)
攻击
伪造IP地址
简单的IP地址修改效果一般,因为动态路由,因此不一定能得到数据流
源路由攻击
TCP会话劫持
IP欺骗的防御
DNS欺骗
在DNS服务器的本地cache中缓存一条伪造的解析记录
DNS欺骗的防御
邮件欺骗
邮件攻击方法
1.利用相似的电子邮件地址
2.直接使用伪造的电子邮件地址
3.远程登录到SMTP端口(25)发送邮件
邮件攻击防御方法
web欺骗
在受害者和真实服务器之间插入攻击者的服务器——中间人攻击
防御
第五章(重点)
SQL注入
类型
普通注入
盲注
按注入点类型分类:
数字型注入
字符型注入
布尔注入
基于时间延时注入
报错注入
联合查询注入
多语句查询注入(堆叠注入)
SQL注入的防御
XSS
分类
原理
反射型
存储型
DOM型
Cookie劫持与防御
跨站脚本的防御
跨站请求伪造CSRF
原理
攻击方式
HTML CSRF
JSON CSRF
Flash CSRF
与XSS区别
防御
web攻击防御
web攻击的来源是输入
验证码
防御基于表单自动提交的HTTP攻击
服务器安全配置
第六章
一些重要概念
栈溢出原理(重点)
具体原理看ppt
其他溢出
堆溢出
BSS溢出
格式化溢出
整数溢出
防御
源码级保护
使用安全的编程语言,如JAVA
避免源码中的Bug
运行期保护
1.数组边界检查:是否超出长度
2.返回指针的完整性:指针被引用前是否被改变,如在返回地址前插入守卫值或者另建一个堆栈用来储存函数返回地址的一份拷贝
阻止代码执行
3.缓冲区不可执行
加强系统保护
4.内存保护技术
第七章
拒绝服务攻击与防御
攻击
按攻击行为可分为
1.网络带宽攻击:极大的通信量消耗网络资源
2.连通性攻击:大量连接请求攻击计算机,消耗系统资源
3.过度请求系统正常服务致使系统超载
4.利用传输协议缺陷:构造畸形数据包导致主机无法处理
5.利用服务程序漏洞:发送有针对性特殊格式数据导致服务处理错误
具体攻击方法
1.
2.泪滴:利用数据包太大时的分片技术,其中的畸形分片导致重组出错,导致协议栈崩溃
3.UDP泛洪:利用主机自动回复UDP数据包的服务,两个主机传输大量UDP数据包导致网络瘫痪
4.SYN泛洪
5.ACK Flood 攻击
大量ACK数据包冲击服务器
6.Connection Flood攻击
7.HTTP Get Flood攻击
8.Land攻击
9.Smurf攻击
10.Fraggle攻击
11.畸形消息攻击
12.Slashdot effect
13.WinNuke攻击
DDoS攻击(分布式拒绝服务攻击)
防御
SYN泛洪防御
拒绝服务攻击的防御
困难:不容易定位攻击者
分布式拒绝攻击防御
1.监测
2.防御
第八章
身份认证
AAA机制
认证,授权,审计
认证方法:
知识证明
持有证明
属性证明
认证方法:
1.简单口令认证
2.基于单向函数的口令认证
3.一次性口令认证
4.基于地址的认证
S/KEY一次性口令系统
kerberos认证协议(基于可信第三方)
包括三个子协议:
认证服务器交换(AS交换)
票据许可服务器交换(TGS交换)
客户/服务器认证交换(AP交换)
PKI
PKI组成
访问控制
DAC
MAC
RBAC
ABAC
访问控制机制
计算机安全形式化模型
保密性分类形式:
公开
受限
秘密
机密
高密
BLP模型:结合强制性访问控制和自主性访问控制
Biba模型
访问控制基本原则
第九章
防火墙基本原理
安全规则
两部分组成:
匹配条件
处理方式:
Accept
Reject
Drop
两种原则:
默认允许原则:黑名单
默认拒绝原则:白名单
防火墙分类
按使用对象:
个人防火墙
企业防火墙
从技术上:
包过滤防火墙
代理技术
混合型防火墙
包过滤防火墙
工作在网络层和传输层
设定访问控制列表ACL
根据给定的规则过滤数据包
可在路由器中实现
操作方式
发展
静态包过滤: