信息安全学习笔记0530

本文全面介绍了信息安全领域的核心概念,包括hash函数、数字签名、数字证书等加密技术,以及地址扫描、端口扫描、漏洞扫描等攻击手段。同时,还探讨了共享式与交换式局域网的监听方式,以及多种网络攻击类型,如欺骗攻击、拒绝服务攻击,并提到了缓冲区溢出、SQL注入等常见攻击手段。

1.hash函数:用于消息摘要,如MD5、SHA-1。特点:
1)输入报文长度任意,输出长度固定
2)产生摘要的过程单向不可逆
3)类似指纹,极难重复
2.数字签名签在消息摘要上(即私钥加密),可确保无人篡改,也不可否认发送。
3.数字证书证明公钥来源可靠。
4.word、ppt提供水印和限制编辑功能。

1).地址扫描:可批量ping实现 2).端口扫描:可利用握手回复判断端口是否开启 3).漏洞扫描:基于端口扫描,进行漏洞库匹配和模拟攻击

共享式局域网(sniffer)和交换式局域网(arp欺骗、mac flooding)的监听因层次不同而不同

欺骗攻击:
IP欺骗:1)知晓主机信任关系 2)猜出序列号 从而冒充主机IP,利用信任
源路由欺骗:修改路由器,改变数据包传输路径(使之路过攻击者)
ARP欺骗:不问(正常主机在缓存内无相应mac-ip对时广播请求)自答(发送ARP应答包),冒充网关
DNS欺骗:用户被引导到错误站点,手段如缓存感染、抢答(dns信息劫持)
e-mail欺骗:假冒发信人

拒绝服务攻击:
资源消耗型(虚假地址请求造成超时)、配置修改型、利用系统缺陷型(多次输密码造成锁死)
ping of death:利用tcp/ip的碎裂特征使得数据包大小溢出
syn flood:握手握一半,收到ack不回应
land:让你在自发自收中崩溃
smurf/fraggle:冒发广播,使被冒充主机被回应淹没
炸弹攻击:即垃圾攻击

缓冲区溢出攻击:超出堆栈(缓冲区)的内容会写入指令区

SQL注入攻击:与数据库有关

蠕虫:利用漏洞,通过网络传播
木马:远程管理工具,本身不具伤害性
社会工程学攻击:打电话问你密码

新方法:0day、硬件(如bios病毒)、虚拟机攻击(隐藏身份)、无线入侵

善后:
开端口、植入木马、代理跳板(从而隐藏身份)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值