安全基礎DAY1-安全概述

信息安全現狀及挑戰

常見術語

信息安全的脆弱性及常見攻擊

網絡環境的開放性

其實就是人人可以上網,網上零成本。

協議棧自身的脆弱性及常見攻擊

協議棧自身的脆弱性

常見安全風險

網絡的基本攻擊模式

物理層--物理攻擊


前置知識
1.打開Apache服務
cd /etc/init.d
./apache2 start
2.打開任務管理器
run->cmd
taskmar
3.查看arp表:arp -a

鏈路層:ARP欺騙

實驗原理:

利用 ARP 協議的信任機制,通過偽造響應包篡改目標設備的 IP-MAC 映射關系,從而實現流量劫持、監聽或中斷等攻擊目的。這是一般是欺騙網關外加靶機兩個。

實驗環境:

XP*1?kali*1 網關*1
XPIP地址:192.168.252.137
kaliIP地址:192.168.252.135
網關IP地址:192.168.252.2

實驗步驟:

步驟一:打開工具并掃描主機

打開工具ettercap -G

這個界面之后會讓你選擇網卡,那你就選擇對應的網卡就行。然后點擊統一嗅探。
開始嗅探主機1,并顯示主機列表2

步驟二:選擇目標,因為是進行ARP欺騙,一般也要欺騙網關設備所以要設置兩個目標。

步驟三:選擇攻擊

步驟四:檢查結果

抓包可以看到,kali總是發送這樣的應答型無故ARP。

具象化流量,查看你對方訪問的圖片。意思是流經當前接口的圖片抓取出來。

解決方法:DHCP Snooping?

數據鏈路層:MAC洪泛攻擊

實驗原理:

攻擊者利用交換機的自動學習能力,不斷發送不同的MAC地址給交換機,使得MAC中充滿偽造的物理地址與端口的映射關系,此時交換機只能進行數據廣播發送,攻擊者憑此獲得信息。這里發送的不是應答型無故ARP。所以只進行刷新交換機的MAC地址。

實驗環境:

交換機*1,kali*1,xppc*1
如下為交換機的MAC表 show mac address-tables

實驗步驟:

步驟一:很簡單,一個命令就結束了。macof

}
步驟二:查看實驗結果:可以看到很多虛假的MAC條例。

網絡層:ICMP重定向攻擊

ICMP重定向攻擊,對于對方一般的主機不好用,因為一般都開有防火墻。對于一些防御措施不夠的服務器是好用的。

實驗步驟:網上有,但是我沒有復現成功

實驗環境

畸形數據包攻擊

實驗原理:

通過發送畸形的數據包,使得對方系統內核無法理解,最終造成藍屏,關機等。

網絡層:ICMP Flood攻擊

實驗原理:

由于ICMP是操作系統的內核進行處理的,所以可以發送大量的ICMP報文攻陷系統內核進行攻擊。但是隨著計算機算算力的逐漸增加。ICMP占用資源太少了,所以基本無效了。

傳輸層:TCP SYN Flood攻擊

實驗原理:

SYN報文時TCP連接的第一個報文,攻擊者通過大量的發送SYN報文,造成大量未完成全連接建立的TCP連接,占用被攻擊者的資源-----拒絕服務攻擊

實驗環境:

kali *1 xp*1

實驗步驟:

步驟一:hping3 -I eth0 -a192.168.10.99 -S??-p 80 -V --flood192.168.10.33 -i u1000
-l [網卡]是選擇網卡,-a[地址]是偽造地址 -S 是指使用SYN -p 是端口 -i

步驟二:實驗結果:
攻擊者視角

抓包結果:

防護方法:

應用層--DNS欺騙

主流使用的:
廣域網:DNS服務器地址:114.114.114.114和8.8.8.8
局域網:一般是網關作為DNS服務器。

實驗原理:

方式有三種:
1.入侵真正的DNS服務器,將其污染
2.通過某種方式使得,目標主機的DNS地址改為攻擊者搭建的DNS地址
3.先通過ARP欺騙,然后將DNS解析報文拿出來進行修改。根據自己的DNS文件進行修改。

實驗環境:

kali*1? xp*1

實驗步驟:?

步驟一:修改ettercap的欺騙dns文件

自己寫一個

步驟二:arp欺騙


步驟三:打開插件,啟動DNS欺騙.雙擊打開

第四步雙向欺騙打開

步驟五:實驗結果

應用層--DHCP餓死

實驗原理:

由于DHCP沒有什么驗證機制,任何一發送過來的DHCP請求都可以請求到地址。那么就可以偽造大量的DHCP Discover報文。使得DHCP服務器的地址耗盡,不能正常工作。

實驗環境:

kali*1 xp*1 dhcp*1

實驗步驟:

步驟一:打開工具yersinia -G

步驟二:使用dhcp模塊,發起dhco discover報文。

步驟三:實驗結果。


操作系統的脆弱性及常見攻擊

操作系統自身的漏洞


緩沖區溢出攻擊

緩沖區溢出攻擊過程及防御

終端的脆弱性及常見攻擊

勒索病毒

發展史
發展史-第一階段:鎖定設備,不加密數據
發展史-第二階段:加密數據,交付贖金后解密

已經無法破解了,多種加密算法都是用,就很難計算出來。

發展史-第三階段:攻陷單點后,橫向擴散

發展史-第四階段:加密貨幣的出現改變勒索格局

發展史-第五階段:RaaS模式初見規模
勒索病毒傳播方式

勒索病毒的特點:
勒索病毒防御體系

挖礦病毒

特洛伊木馬

蠕蟲病毒

宏病毒

流氓軟件/間諜軟件

僵尸網絡

終端安全的防范措施

其他常見的攻擊

社工攻擊

人為因素

拖庫、洗庫、撞庫

拖庫就是把數據庫中的信息全部盜走
洗庫就是獲取數據之后將這些變現
撞庫就是當獲取到用戶的某一個賬戶和密碼之后,就會嘗試其他地方的登錄,容易成功。利用了用戶怕記憶各種賬號密碼的弱點。

跳板攻擊

作用:1.防溯源2.可以訪問之前訪問不到的資源。

釣魚攻擊

水坑攻擊

并不是指某一特殊攻擊方式,而是將只要針對某一目標(人),且針對他經常要訪問的網站,然后針對這個網站設置陷阱的攻擊都叫做水坑攻擊。
作用:針對特點目標進行攻擊。

信息安全要素

信息安全五要素

保密性

完整性

可用性

可控性

不可否認性

信息安全五要素案例

整體安全解決方案

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/92722.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/92722.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/92722.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Claude Code 的核心能力與架構解析

技術分析介紹:Claude Code 的核心能力與架構解析一、概述 Claude Code 是由 Anthropic 推出的面向開發者的智能編碼助手,它不僅僅是一個代碼生成工具,更是一個具備記憶、工具調用、自主規劃和環境感知能力的“智能代理”(Agentic …

Mac 電腦放在環境變量中的通用腳本

mac電腦下放在環境變量中,方便提高效率執行 注:相關路徑需要根據實際情況進行更新 需要在 .bash_profile 文件中定義如下(路徑需要做實際替換): source $HOME/software/scripts/base_profile.sh source $HOME/software…

UE藍圖節點Add Impulse和Add Torque in Radians

???????Add Impulse:對剛體施加一次性的線性脈沖(瞬時改變量),改變速度(與質量有關,除非你勾 bVelChange)。Add Torque (in Radians):對剛體施加轉矩/旋轉力(向量…

大型語言模型幻覺檢測與緩解技術研究綜述

摘要 本文系統綜述了大型語言模型(LLMs)中的幻覺現象及其檢測與緩解技術。研究首先從認知機制角度分析了幻覺產生的理論根源,包括模型對語言先驗的過度依賴、訓練數據偏差以及推理過程中的信息衰減等問題。在技術層面,綜述將現有方法歸納為三類&#xff…

【數據結構初階】--二叉樹(二)

😘個人主頁:Cx330? 👀個人簡介:一個正在努力奮斗逆天改命的二本覺悟生 📖個人專欄:《C語言》《LeetCode刷題集》《數據結構-初階》 前言:上篇博客我們學習了有關樹的概念和相關術語的介紹&…

jmm 指令重排 緩存可見性 Volatile 內存屏障

CPU指令重排 CPU指令重排是指CPU為了提高指令執行效率,可能會對指令的執行順序進行優化,使得(單線程下)指令的實際執行順序與代碼中的順序不同,但結果是一致的。 這種優化是通過亂序執行和緩存讀寫重排來實現的。 亂序…

卡車手機遠程啟動一鍵啟動無鑰匙進入有哪些好處

隨著汽車科技的發展,卡車智能化升級已成為趨勢,其中手機控車、遠程啟動、無鑰匙進入及一鍵啟動等功能顯著提升了駕駛便捷性與安全性。以下從功能特點、技術原理、適用場景及改裝建議等方面展開說明。一、核心功能及技術特點1. 無鑰匙進入系統自動感應操作…

【pyqt5】SP_(Standard Pixmap)的標準圖標常量及其對應的圖標

目錄 **常見SP_圖標分類及用途** **1. 箭頭和導航圖標** **2. 文件和編輯操作** **3. 系統狀態和通知** **4. 應用程序和菜單** **5. 數據視圖控件** **完整列表(部分)** **使用建議** **6. 數據操作圖標** **7. 編輯和文本操作** **8. 媒體控制圖標** **9. 系統和應用狀態**…

VS Git巨坑合并分支失敗導致多項無關改變

基于主分支創建的臨時分支上進行了一些開發,合并回主分支,期間主分支沒有進行任何更改還是創建臨時分支時的狀態,但合并莫名其妙報錯 “1 uncommitted …”,我可以確認主分支和臨時分支均沒有尚未提交的更改。更惡心的是&#xff…

開始記錄U9客開過程中聽點滴

很久沒有更新了。終于有時間可以拾起U9的研究當中。時間長了就生疏了很多,記錄下來備查吧。用這個工具可以生成一個VS 2022的項目,在指定的地方寫自已的代碼既可。BE插件,Busing Plugin 商業插件。總結一下,BE插件是應用于某一個單…

C# 異步編程(使用異步Lambda表達式)

使用異步Lambda表達式 到目前為止,本章只介紹了異步方法。但我們曾經說過,你還可以使用異步匿名方法和異步 Lambda表達式。這些構造尤其適合那些只有少量工作要做的事件處理程序。下面的代碼片段將 一個表達式注冊為一個按鈕點擊事件的事件處理程序。 st…

K8S云原生監控方案Prometheus+grafana

目錄 1. 概述 1.1 系統架構 1.1.1 架構圖 ?編輯 1.2 環境準備 2. 部署prometheus 2.1 創建Namespace 2.2 創建ConfigMap資源 2.3 創建ServiceAccount,Clusterrole,Clusterrolebinding,Service,Deployment,in…

Matplotlib庫:Python數據可視化的基石,發現它的美

Matplotlib是Python中最基礎、最廣泛使用的數據可視化庫,它提供了類似MATLAB的繪圖接口,能夠創建高質量的靜態、動態和交互式圖表。作為科學計算和數據可視化的核心工具,Matplotlib幾乎成為Python數據科學生態系統的標準可視化組件。 今天與…

每日算法刷題Day59:8.9:leetcode 隊列8道題,用時2h30min

一、基礎 1.套路 1.隊列常用在 BFS 中&#xff0c;見 網格圖題單 和 圖論題單。 2.隊列(queue)是容器適配器&#xff0c;功能較少。 隊尾插入元素&#xff0c;隊首彈出元素&#xff0c;可以訪問隊首元素、隊尾元素和隊列長度。 無begin(),end()等迭代器 queue<int> qu…

Java選手如何看待Golang

寫在前面&#xff1a;翻了很多博客&#xff0c;一直沒有Java選手轉行golang的學習經驗貼&#xff0c;思考很久&#xff0c;寫下這篇Java選手怎么看待golang這個冉冉新星。1.走完所有golang基礎之后的感受&#xff08;1&#xff09;最大的不適應有這么幾點&#xff1a;---變量定…

Codeforces Round 967 (Div. 2) D. Longest Max Min Subsequence

假設我們要選a[j]為答案數組b[i]&#xff0c;從i從1~m&#xff08;m為a數組中不同數的個數&#xff09;建立一個suf數組&#xff0c;代表以i開頭的后綴有多少個不同且在b[1~i-1]中未出現過的的個數&#xff0c;預處理suf&#xff0c;發現后續我們怎么選數改變suf&#xff0c;su…

Linux運維新手的修煉手扎之第27天

mysql服務1 主從復制集群&#xff1a;多主機集群【復制】負載過大解決方案&#xff1a;橫向擴展[增加服務器節點分散負載]、縱向擴展[提升單機硬件性能]復制工作原理&#xff1a;前提&#xff1a;基礎數據一樣&#xff0c;主節點上有同步數據用的賬號主角色【二進制日志、binlo…

【Linux】Linux增刪改查命令大全(附頻率評級)

Linux增刪改查命令大全&#xff08;附頻率評級&#xff09;* 《Linux命令全景手冊&#xff1a;增刪改查全場景解析&#xff08;含136個高頻命令&#xff09;》 按使用頻率★分級 | 測試/運維/開發均適用 | 附思維導圖下載一、命令全景表&#xff08;增刪改查頻率評級&#xff0…

SwiftUI 登錄頁面鍵盤約束沖突與卡頓優化全攻略

網羅開發&#xff08;小紅書、快手、視頻號同名&#xff09;大家好&#xff0c;我是 展菲&#xff0c;目前在上市企業從事人工智能項目研發管理工作&#xff0c;平時熱衷于分享各種編程領域的軟硬技能知識以及前沿技術&#xff0c;包括iOS、前端、Harmony OS、Java、Python等方…

建筑物實例分割數據集-9,700 張圖片 城市規劃與發展 災害評估與應急響應 房地產市場分析 智慧城市管理 地理信息系統(GIS) 環境影響評估

建筑物實例分割數據集-9,700 張圖片&#x1f4e6; 已發布目標檢測數據集合集&#xff08;持續更新&#xff09;&#x1f3e2; 建筑物實例分割數據集介紹&#x1f4cc; 數據集概覽包含類別&#x1f3af; 應用場景&#x1f5bc; 數據樣本展示使用建議&#x1f31f; 數據集特色&am…