1.hash函数:用于消息摘要,如MD5、SHA-1。特点:
1)输入报文长度任意,输出长度固定
2)产生摘要的过程单向不可逆
3)类似指纹,极难重复
2.数字签名签在消息摘要上(即私钥加密),可确保无人篡改,也不可否认发送。
3.数字证书证明公钥来源可靠。
4.word、ppt提供水印和限制编辑功能。
1).地址扫描:可批量ping实现 2).端口扫描:可利用握手回复判断端口是否开启 3).漏洞扫描:基于端口扫描,进行漏洞库匹配和模拟攻击
共享式局域网(sniffer)和交换式局域网(arp欺骗、mac flooding)的监听因层次不同而不同
欺骗攻击:
IP欺骗:1)知晓主机信任关系 2)猜出序列号 从而冒充主机IP,利用信任
源路由欺骗:修改路由器,改变数据包传输路径(使之路过攻击者)
ARP欺骗:不问(正常主机在缓存内无相应mac-ip对时广播请求)自答(发送ARP应答包),冒充网关
DNS欺骗:用户被引导到错误站点,手段如缓存感染、抢答(dns信息劫持)
e-mail欺骗:假冒发信人
拒绝服务攻击:
资源消耗型(虚假地址请求造成超时)、配置修改型、利用系统缺陷型(多次输密码造成锁死)
ping of death:利用tcp/ip的碎裂特征使得数据包大小溢出
syn flood:握手握一半,收到ack不回应
land:让你在自发自收中崩溃
smurf/fraggle:冒发广播,使被冒充主机被回应淹没
炸弹攻击:即垃圾攻击
缓冲区溢出攻击:超出堆栈(缓冲区)的内容会写入指令区
SQL注入攻击:与数据库有关
蠕虫:利用漏洞,通过网络传播
木马:远程管理工具,本身不具伤害性
社会工程学攻击:打电话问你密码
新方法:0day、硬件(如bios病毒)、虚拟机攻击(隐藏身份)、无线入侵
善后:
开端口、植入木马、代理跳板(从而隐藏身份)