DNS欺骗的方式:hosts文件篡改、本机DNS劫持、DNS通讯包篡改
DNS欺骗原理:冒充域名服务器,把查询的ip地址设为攻击者的IP地址,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站主页。
hosts文件篡改
hosts文件是一个用于存储计算机网络中节点信息的文件,将主机名映射到相应的IP地址,实现DNS功能,可由计算机的用户进行控制。
本机DNS劫持
DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。
DNS通讯包篡改
从过程控制的角度讲,我们只要有能力把针对dns询问包专门伪造的dns回复消息在恰当时刻通过一系列节点最终发送到victim那里就行。篡改dns包,可以利用专门的工具,也可以利用编程自己解决。
SYN Flood
SYN Flood是一种广为人知的DoS( 拒绝服务攻击 )与DDoS( 分布式拒绝服务攻击 )的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或 内存不足 )的攻击方式。
在应用层中简单的跨进程DLL注入的三种方法:
CreateRemoteThread + LoadLibraryA/W
SetWindowsHook/SetWindowsHookEx
QueueUserAPC + LoadLibraryA
另外:OpenProcess + GetProcAddress 不是
CIH病毒是一种能够破坏计算机硬件的恶性病毒,防范方法:更改计算机时钟、使用有效杀毒软件清除病毒。
【注】CIH病毒v1.4版本每月26号发作,v1.3版本每年6月26号发作,以下版本4月26号发作。因此 更改计算机系统时钟可以暂时避免发作。
实现防火墙主流技术:包过滤技术、应用级网关技术、代理服务器技术
MD5是一种数字签名算法,输入以bit为单位,得到的报文摘要长度为固定的128位,用一个8字节的整数表示报文的原始长度。
https应用到的技术:对称加密、非对称加密、密钥交换、哈希算法
【注】牛客网的题认为没有用到哈希算法
https进行加密传输用到的协议TLS/SSL
以下内容来自牛客网用户@Miner_Sty和@MyGoodHelper
交换机攻击主要有以下5种类型:VLAN跳跃攻击、生成树攻击、MAC表洪水攻击、ARP攻击、VTP攻击。
【注】DCHP攻击:利用了交换机端口安全功能,MAC动态地址锁和端口静态绑定MAC,来限定交换机某个端口上可以访问网络的MAC地址,从而进行控制。
目录遍历攻击:是HTTP所存在的一个安全漏洞,它使得攻击者能够访问受限的目录,并在Web服务器的根目录以外执行命令。不属于交换机攻击。
@InGodWeTrust
协议欺骗攻击:IP欺骗攻击、ARP欺骗攻击、DNS欺骗攻击、源路由欺骗攻击
web应用攻击:SQL注入、XSS攻击、CSRF
针对客户端的攻击:cross site script(跨站点脚本)、cross site request(跨站点请求)、ActiveX buffer overflow(控件缓冲溢出)
【注】SQL注入不是针对客户端的攻击
加强家用路由器的网络安全的做法:
1 将 wifi 加密方式从 wep 改为 wpa2
2 关闭 wan 管理端口
3 关闭 upnp
4 配置 MAC 地址绑定
5 升级路由器固件
摆渡木马是一种特殊的木马,其感染机制与 U 盘病毒的传播机制完全一样,只是感染目标计算机后,它会尽量隐蔽自己的踪迹,不会出现普通 U 盘病毒感染后的症状,如更改盘符图标、破坏系统数据、在弹出菜单中添加选项等,它唯一的动作就是扫描系统中的文件数据,利用关键字匹配等手段将敏感文件悄悄写回 U 盘中,一旦这个 U 盘再插入到连接互联网的计算机上,就会将这些敏感文件自动发送到互联网上指定的计算机中。摆渡木马是一种间谍人员定制的木马,隐蔽性、针对性很强,一般只感染特定的计算机,普通杀毒软件和木马查杀工具难以及时发现。
@牛100
网游木马
网银木马
代理木马
以下关于AES说法均正确:
AES的区块长度固定为128 比特,密钥长度则可以是128,192或256比特
BlowFish算法用来加密64Bit长度的字符串。
BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long sbox[4*256]。
无线网络常用加密方式:
WEP、
WPA-PSK、
WPA2-PSK、
EAP-AKA
以下内容来自@牛客-hiro 和 @乐de乐
完全不认证也不加密,任何人都可以连到无线基地台使用网络。
最基本的加密技术,手机用户、笔记型计算机与无线网络的Access Point(网络金钥AP)拥有相同的网络金钥,才能解读互相传递的数据。这金钥分为64bits及128bits两种,最多可设定四组不同的金钥。当用户端进入WLAN前必须输入正确的金钥才能进行连接。 WEP加密方法很脆弱。网络上每个客户或者计算机都使用了相同的保密字,这种方法使网络偷听者能刺探你的密钥,偷走数据并且在网络上造成混乱。
由Wi-Fi Alliance (http://www.wi-fi.com/)所提出的无线安全标准,有分成家用的WPA-PSK (Pre-Shared Key)与企业用的WPA-Enterprise版本。
为了堵塞WEP的漏洞而发展的加密技术,使用方法与WEP相似。无线基地台与笔记型计算机必须设定相同的Key,计算机才可以连入基地台。但其进入WLAN时以更长词组或字串作为网络金钥。并且WPA-PSK运用了TKIP (Temporal Key Integrity Protocol)技术,因此比WEP难被破解而更加安全。 WPA-PSK通过为每个客户分配唯一的密钥而工作,但需要给雇员密码以便登陆系统。这样,外部的人可通过他们享用网络资源。如果你希望修改密码(建议每隔一段时间修改密码以防止偷听者解码),你可能得跑到每台电脑前去输入新的密码。
采用IEEE 802.1x则需要有另一台储存无线使用者账户数据的RADIUS (Remote Authentication Dial-In User Service)服务器,当笔记型计算机连入无线基地台时,无线基地台会要求使用者输入账号密码、或是自动向笔记型计算机索取储存在计算机硬盘的使用者数字凭证,然后向RADIUS服务器确认使用者的身分。而用来加密无线封包的加密金钥(Key),也是在认证的过程中自动产生,并且每一次联机所产生的金钥都不同(专业术语称为Session Key),因此非常难被破解。 用户名和密码安全登陆网络后,每个客户会自动得到一个唯一的密钥,密钥很长并且每隔一段时间就会被更新。这样wi-Fi监听者就不能获取足够的数据包来解码密钥。即使一个密钥因为某种原因被解码了,富于经验的黑客有可能发现新的密钥,但是加密锁已经变了。 一但应用了WPA-Enterprise,不像WPA-PSK那样,雇员将不会知道密码。这样,外部的人就不能通过他们享用网络资源。WPA-Enterprise还可以节约你大量的时间;你无需花费大量的时间去人工更换客户的密码。
WPA2顾名思义就是WPA的加强版,也就是IEEE 802.11i无线网络标准。同样有家用的PSK版本与企业的IEEE 802.1x版本。WPA2与WPA的差别在于,它使用更安全的加密技术AES (Advanced Encryption Standard),因此比WPA更难被破解、更安全。
EAP-AKA(Extensible Authentication Protocol-Authentication and Key Agreement)协议是3G于WLAN互连认证和密钥分配协议,是保障其安全的基础。
流量劫持常用的手段有如下:
Hub 嗅探
MAC 欺骗
MAC 冲刷
ARP 攻击
DHCP 钓鱼
DNS 劫持
CDN 入侵
路由器弱口令
路由器 CSRF
PPPoE 钓鱼
蜜罐***
WiFi 弱口令
WiFi 伪热点
WiFi 强制断线
WLAN 基站钓鱼
@牛客-007