密码学:
凯撒密码就记住是移位密码就可以了
可能给明文让你写出加密后的密文;或者,给密文让你解密出明文
例题:凯撒密码 位移三位 明文“hello” 求密文
第一步:根据题目写出密文明文的对照表(一定要写 不写扣分!!!)
第二步:根据对照表写出加密后的密文
h->k e->h l->o o->r
所以,密文是khoor
给密文求明文的话第一步相同,第二步反着找就行
信息检索:
(1) 在baidu.com域中查找含有“学院”的结果
检索域:site
site:baidu.com intitle:学院
(2) 查找www.youkuaiyun.com中所有标题含有“大数据”关键字的pdf文件
指定的域当中 筛选文件格式 并且含有关键字
filetype:pdf site intitle
filetype:pdf site:youkuaiyun.com intitle:大数据
只有这一个
(3) 使用shodan引擎,搜索中国网段202.200.0.0~202.200.255.255内所有的主机
net:202.200.0.0/16 country:cn
(4) 查找61.191.146.0/24网段的华为设备
huawei net:61.191.146.0/24
(5) 查找GWS(Google Web Server)服务器
server:gws hostname:”google”
**分析题:**无图,是一个抓包截图,分析截图上面的名称的含义
目的地址:D开头
源地址:S开头
抓包的序列号:Num
Info:抓包出来的信息
目的物理地址/MAC地址:
扫描的端口号在Info里面
SYN:请求建立TCP连接
ACK:确认
[SYN,ACK]:确认连接
RST:复位,重头开始,终止当前的连接请求
分析题:(20分)
1、ARP欺骗
ARP(MAC转化成IP)
攻击者(主机C)向A、B发送欺骗性ARP报文,在A的路由表里,把B的MAC地址换成自己的;B中同理。这样的话,A发给B/B发给A的数据,全部发给C了。欺骗的过程中,ARP欺骗的包是不停的,持续不断的发送,确保双方的地址表里不会被老化或者更新
挂载在S3上,攻击者想要截获中断发给整个路由器的数据包,攻击者会伪造路由器中断的MAC和自己的IP绑定一起,发起请求,这个报文里面包含(路由器的IP和黑客的终端的MAC),在整个网络中,以广播方式发送ARP报文,其他终端在接收到被伪造的ARP报文后,在各自的ARP缓冲区域(ARP表)中,把路由器的IP和攻击者的MAC地址绑定(更新ARP表),在整个网络中,所有终端,要发给终端的数据包都发给攻击机了。
ARP请求,是借助ARP表的一个欺骗,修改ARP表
路由器的IP地址和攻击机的MAC地址做绑定,在网络中以广播方式发送
其他终端在接收到ARP报文后,更新ARP表,把攻击机的MAC和路由器IP做绑定
以后有中断发给路由器的IP数据包都被封装成了以攻击机MAC地址为目的
分析题:
2、Web跨站脚本攻击
C是攻击机
C可以写一个带有漏洞的URL地址,使用钓鱼网站让用户登录/邮件,诱使A来触发,A在登录到钓鱼网站的时候,以为自己登陆的是B的网站,其实这时候已经在C的钓鱼网站中了,会触发C编写的恶意脚本,运行脚本,这还是后就可以很轻松的获取A的敏感信息
攻击过程总结:
攻击者需要利用漏洞伪造一个URL地址
靶机需要浏览网址,所以要把URL未造成一个钓鱼网站
靶机浏览后触发
如何防范:
XSS跨站脚本攻击是由于Web应用程序未对用户输入进行严格审查与过滤所引起的,但是恶意脚本执行却是在客户端的浏览器上,危害的也是客户端的安全。因此,对XSS的防范分为服务器端和客户端两个方面。
服务器端防范措施:
思路:限制、拒绝、净化
输入验证、输出净化、消除无限的注入点
客户端防范措施:
思路:需要提升浏览器的安全设置
提高浏览器访问非受信网站的安全等级
关闭cookie工能或设置cookie只读
使用更安全的浏览器,如Chrome
综合题:
Dos攻击中的SYN float攻击:
原理:
发大量SYN数报文,但对服务器的SYN+ACK应答报文不作应答,即三次握手的第三次握手无法完成,造成服务器维护大量的半连接列表,消耗服务器半连接资源多攻击方式
防御:
缩短SYN失效时间
给SYN设置一个cookie,在比较短的时间内收到某一个IP的重复报文的话可以选择丢弃
可以设置防火墙,在防火墙上设置策略
如何防御DoS攻击(三种)
检测异常流量:
特大型ICMP和UDP数据包
不属于正常通讯的数据包:
隐蔽的DDoS工具随机使用多种通信协议(包括基于连接的和无连接协议)发送数据。优秀的防火墙和路由规则能够发现这些数据包。
数据段内容只包含文字和数字字符(例如:没有空格、标点和控制字符)的数据包
响应:
通过丢弃恶意分组数据宝
在源端控制DDoS攻击
追溯 (Traceback)攻击的源端,然后阻止他发起攻击
路由器动态监测流量并进行控制
防范:
限制带宽
终端防御
入口过滤
完全阻止是不可能的,防范可以减少被攻击的机会