1.网络安全法,涉及网络设备设施安全、网络运行安全、网络数据安全、网络信息安全等方面。
2.网络安全法有4大亮点:
① 用户不实名禁提供服务;
② 阻断违法信息传播;
③ 重大事件时可限制网络;
④ 出售公民个人信息最高10 倍违法所得罚款。
3.APT 攻击是一种以商业或者政治目的为前提的特定攻击;APT攻击过程可概括为3个阶段:攻击前准备阶段、攻击入侵阶段和持续攻击阶段。共分为5个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。
4.暗网(深网,不可见网,隐藏网)是指那些存储在网络数据库里、不能通过超链接访问而需要通过动态网页技术访问的资源集合,不属于那些可以被标准搜索引擎索引的表面网络。
5.网络其实有三层:
① 表层网络:表层网就是人们所熟知的可见网络。
② 深网:表层网之外的所有网络都称之为深网。
③ 暗网:暗网是深网的一部分,但被人为地隐藏了起来。比特币成为暗网市场的主要流通货币。
6.网络安全是信息安全的核心。网络作为信息的主要收集、存储、分配、传输、应用的载体,其安全对整个信息的安全起着至关重要甚至是决定性的作用。
7、我国网络安全问题日益突出的主要标志是:
① 计算机系统遭受病毒感染和破坏的情况相当严重;
② 电脑黑客活动已形成重要威胁;
③ 信息基础设施面临网络安全的挑战;
④ 网络政治颠覆活动频繁。
8、制约提高我国网络安全防范能力的因素:
① 缺乏自主的计算机网络和软件核心技术;
② 安全意识淡薄是网络安全的瓶颈;
③ 运行管理机制的缺陷和不足制约了安全防范的力度;
④ 缺乏制度化的防范机制。
9.Sniffer 正当用处主要是分析网络的流量,由于Sniffer 可以捕获网络报文,因此它对网络也存在着极大的危害。
10.Sniffer 工作前提:① 网络必须是共享以太网;② 把本机上的网卡设置为混杂模式。
11.网络监听的防范方法:第一步工作就是要确保以太网的整体安全性;其次,采用加密技术;此外,对安全性要求比较高的公司可以考虑Kerberos(可信第三方认证机制)。
12.检测网络监听的手段:
① 反应时间;
② DNS 测试;
③ 利用ping 进行监测;
④ 利用ARP 数据包进行监测。
13.口令攻击类型:
① 字典攻击;② 强行攻击;③ 组合攻击。
口令破解器是一个程序,它能将口令解译出来,或者让口令保护失效。口令破解器一般并不是真正地去解码,因为事实上很多加密算法是不可逆的。
14.Email 口令破解:
① 利用邮件服务器操作系统的漏洞;
② 利用邮件服务器软件本身的漏洞;
③ 在邮件的传输过程中窃听。
15.拒绝服务攻击的主要企图是借助于两络系统或网络协议的缺陷和配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或者系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损甚至导致服务中断。
16.拒绝服务攻击DoS (DenialofService) 是阻止或拒绝合法使用者存取网络服务器(一般为Web 、FTP 或邮件服务器)的一种破坏性攻击方式。
17.拒绝服务攻击类型:
① 消耗资源;
② 破坏或更改配置信息;
③ 物理破坏或改变网络部件;
④ 利用服务程序中的处理错误便服务失效。
18.服务端口攻击:
① 同步包凤暴C SYNFlooding):它是通过创建大量"半连接"来进行攻击。
② Smurf 攻击:这种攻击方法结合使用了IP 欺骗和ICMP 回复方法使大量网络数据充斥目标系统,引起目标系统拒绝为正常请求进行服务。
③ 利用处理程序错误的拒绝服务攻击:这种攻击方法主要是利用TCP/IP 协议实现中的处理程序错误实施拒绝服务攻击。包括PingofDeath 攻击、 Teardrop 攻击、Winnuke 攻击和Land 攻击等。
19.电子邮件轰炸:电子邮件轰炸是最早的一种拒绝服务攻击。电子邮件轰炸实质上也是一种针对服务端口(SMTP 端口,即25 端口)的攻击方式,它的原理是:连接到邮件服务器的SMTP (25) 端口,按照SMTP 协议发送几仔头信息加上一堆文字垃圾,就算只发送了一封邮件,反复多次,就形成了邮件炸弹。
20.分布式拒绝服务攻击DDoS:攻击者首先侵入并控制一些计算机,然后控制这些计算机同时向一个特定的目标发起拒绝服务攻击。
21.漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
22.缓冲区溢出攻击是一种通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从雨破坏程序的堆枝,使程序转而执行其他预设指令,以达到攻击目的的攻击方法。
23.僵尸网络(Botnet) 是指采用一种或多种传播手段,将大量主机感染bot 程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。Botnet 首先是一个可控制的网络,这个网络并不是指物理意义上具有拓扑结构的网络,它具有一定的分布性,随着bot 程序的不断传播雨不断有新位置的僵尸计算机添加到这个网络中来。
24.僵尸网络的防御方法:基于IRC 协议的BotNet 防御方法,主要有使用蜜网技术、网络流量研究以及IRCserver 识别技术。
① 使用蜜网技术:蜜罐技术是一种欺骗入侵者以达到采集黑客攻击方法和保护真实主机目标的诱骗技术。
② 网络流量研究:网络流量的研究是通过分析BotNet 中僵尸主机的行为特征,将僵尸主机划分为长期发呆型和快速加入型。
25.网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。
26.网络钓鱼防范措施:
① 申请并安装数字证书;
② 规范使用操作。
27.ARP 原理:某机器A 要向主机C 发送报文,会查询本地的ARP 缓存表,找到C 的IP 地址对应的MAC 地址后,就会进行数据传输。
28.ARP 欺骗的防范措施:
① 在wmxp 下输入命令: arp-s 网关IP 网关mac 固化arp表, 阻止arp欺骗。
② 使用ARP服务器。通过该服务器查找自己的ARP 转换表来响应其他机器的ARP广播。确保这台ARP 服务器不被黑。
③ 采用双向绑定的方法解决并且防止ARP 欺骗。
④ ARP 防护软件(ARPGuardo)
29.DNS 欺骗原理:首先是冒充域名服务器,然后把查询的IP 地址设为攻击者的IP 地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS 欺骗的基本原理。
30.IP 欺骗的原理:通过编程的方法可以随意改变发出的包的IP 地址,但工作在传输层的TCP 协议是一种相对可靠的协议,不会让黑客轻易得逞。由于TCP 是面向连接的协议,所以在双方正式传输数据之前,需要用"三次握手"来建立一个值得信赖的连接。
31.IP 欺骗的防范:预防这种攻击可以删除UNIX 中所有的/etc/hosts.equiv 、$HOME!.rhosts 文件,修改/etc/inetd.conf 文件,使得RPC机制无法应用。另外,还可以通过设置防火墙过滤来自外部而信源地址却是内部目的报文。
32.Web 欺骗的原理:Web 欺骗的原理是攻击者通过伪造某个www 站点的影像拷贝,使该影像Web 的入口进入到攻击者的Web 服务器,并经过攻击者机器的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取有用信息的目的,这些信息当然包括用户的账户和口令。
33.Web 欺骗的手段和方法:
① 改写URL;
② 特殊的网页假象。
34.Email 欺骗:电子邮件欺骗是在电子邮件中改变名字使之看起来是从某地或某人发来的实际行为。
35.电子邮件欺骗有三种基本方法:
① 相似的电子邮件地址;
② 修改邮件客户;
③ 远程联系,登录到端口25.
36.网站安全威胁:
① SQL注入攻击;
② 跨站攻击;
③ 旁注攻击。
37.旁注攻击,有两种抵御方法:
① 设置IIS 单用户权限/禁止,来阻止非法用户运仔任意的CMD 命令,从而使入侵者的旁注入侵在无法提升权限下导致失败;
② 利用端口转发技术。
38.社会工程学就是使人们眼从你的意愿、满足你的欲望的一门艺术与学问。社会工程学运用是否能成功也有取决于目标个体与你的目的有多大关联的因素的。
39.WEB安全漏洞:
① 加密算法中存在的漏洞
② 密钥管理中存在的漏洞
③ 身份认证机制中存在的漏洞
40.OpenSSL 安全漏洞:
① 计时攻击缺陷;② 分支预测缺陷;③ 故障分析缺陷;④ 单/双字节偏差缺陷;⑤ 伪随机数生成器缺陷;⑥ PaddingOracle 缺陷;⑦ Heartbleed 缺陷;⑧ 中间人攻击缺陷;⑨ 拒绝服务缺陷。
【练习题】
(1)下列网络攻击行为中,属于DoS攻击的是( )
A.特洛伊木马攻击
B.SYN Flooding攻击
C.端口欺骗攻击
D.IP欺骗攻击
(2)攻击者通过发送一个目的主机已经接收的报文来达到攻击目的,这种攻击方式属于( )攻击
A.重放
B.拒绝服务
C.数据截获
D.数据流分析
(3)为防止www服务器与浏览器之间传输的信息被窃听,可以采取( )来防止该事件的发生
A.禁止浏览器运行Active X控件
B.索取www服务器的CA证书
C.将www服务器地址放入浏览器的可信站点区域
D.使用SSL对传输的信息进行加密
(4)与HTTP相比, HTTPS协议将传输的内容进行加密,更加安全; HTTPS 基于( )安全协议,其默认端口是443
A.RSA
B.DES
C.SSL
D.SSH
(5)当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击
【参考答案】
(1—5)B A D C B