牛客网【加密和安全】专项练习错题笔记整理

文章目录

    • 第一题:DNS欺骗
    • 第二题:加密算法安全级别
    • 第三题:DLL注入
    • 第四题:CIH病毒
    • 第五题:防火墙技术
    • 第六题:MD5
    • 第七题:https
    • 第八题:https
    • 第九题:XSS和CSRF
    • 第十题:交换机攻击
    • 第十一题:协议欺骗攻击
    • 第十二题:web应用攻击
    • 第十三题:针对客户端的攻击:
    • 第十四题:加强路由器安全性
    • 第十五题:摆渡木马
    • 第十六题:AES
    • 第十七题:无线网络加密
      • 无线网络的几种认证与加密方式
      • 一、Open/NONE
      • 二、WEP (Wired Equivalent Privacy) 有线等效加密
      • 三、WPA (Wi-Fi Protected Access) 商务采用的加密方式
        • 1、WPA-PSK
        • 2、WPA-Enterprise
        • 3、WPA2
        • 4、EAP-AKA
    • 第十八题:流量劫持

第一题:DNS欺骗

DNS欺骗的方式:hosts文件篡改、本机DNS劫持、DNS通讯包篡改
DNS欺骗原理:冒充域名服务器,把查询的ip地址设为攻击者的IP地址,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站主页。
hosts文件篡改
hosts文件是一个用于存储计算机网络中节点信息的文件,将主机名映射到相应的IP地址,实现DNS功能,可由计算机的用户进行控制。
本机DNS劫持
DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。
DNS通讯包篡改
从过程控制的角度讲,我们只要有能力把针对dns询问包专门伪造的dns回复消息在恰当时刻通过一系列节点最终发送到victim那里就行。篡改dns包,可以利用专门的工具,也可以利用编程自己解决。
SYN Flood
SYN Flood是一种广为人知的DoS( 拒绝服务攻击 )与DDoS( 分布式拒绝服务攻击 )的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或 内存不足 )的攻击方式。

第二题:加密算法安全级别

下图及解析源自牛客网用户@特务兔
牛客网【加密和安全】专项练习错题笔记整理_第1张图片

  • 破解加密的难度除了跟加密方法有关,还跟密钥长度以及加密模式有很大的关系。AES256是美国NIST在几种加密算法竞赛中选出来的对称加密算法,是用于取代(3)DES的,有AES128和AES256(代表密钥长度),而AES存在四种模式:ECB、CBC、CFB、OFB(代表加密模式),并且进行14轮加密。
  • RSA1024是属于非对称加密,是基于大整数因式分解难度,也就是两个质数相乘很容易,但是找一个大数的质因子非常困难。量子计算机时代,RSA有一定的风险,要实现与AES256相当的加密强度,RSA加密算法长度要达到16384位,另外RSA1024目前已经不被认为是安全的加密算法。
  • AES256目前没有明显的漏洞,唯一的问题就是如何安全的分发密钥。
  • 一般加密解密都是同时应用RSA和AES,使用RSA进行密钥分发、协商,使用AES进行业务数据的加解密。

第三题:DLL注入

在应用层中简单的跨进程DLL注入的三种方法:
CreateRemoteThread + LoadLibraryA/W
SetWindowsHook/SetWindowsHookEx
QueueUserAPC + LoadLibraryA
另外:OpenProcess + GetProcAddress 不是

第四题:CIH病毒

CIH病毒是一种能够破坏计算机硬件的恶性病毒,防范方法:更改计算机时钟、使用有效杀毒软件清除病毒。
【注】CIH病毒v1.4版本每月26号发作,v1.3版本每年6月26号发作,以下版本4月26号发作。因此 更改计算机系统时钟可以暂时避免发作。

第五题:防火墙技术

实现防火墙主流技术:包过滤技术、应用级网关技术、代理服务器技术

第六题:MD5

MD5是一种数字签名算法,输入以bit为单位,得到的报文摘要长度为固定的128位,用一个8字节的整数表示报文的原始长度。

第七题:https

https应用到的技术:对称加密、非对称加密、密钥交换、哈希算法
【注】牛客网的题认为没有用到哈希算法

第八题:https

https进行加密传输用到的协议TLS/SSL

第九题:XSS和CSRF

以下内容来自牛客网用户@Miner_Sty和@MyGoodHelper

  • XSS 全称“跨站脚本”,是注入攻击的一种。其特点是不对服务器端造成任何伤害,而是通过一些正常的站内交互途径,例如发布评论,提交含有 JavaScript 的内容文本。这时服务器端如果没有过滤或转义掉这些脚本,作为内容发布到了页面上,其他用户访问这个页面的时候就会运行这些脚本。
  • CSRF 的全称是“跨站请求伪造”,而 XSS 的全称是“跨站脚本”。看起来有点相似,它们都是属于跨站攻击——不攻击服务器端而攻击正常访问网站的用户,但前面说了,它们的攻击类型是不同维度上的分 类。CSRF 顾名思义,是伪造请求,冒充用户在站内的正常操作。我们知道,绝大多数网站是通过 cookie 等方式辨识用户身份(包括使用服务器端 Session 的网站,因为 Session ID 也是大多保存在 cookie 里面的),再予以授权的。所以要伪造用户的正常操作,最好的方法是通过 XSS 或链接欺骗等途径,让用户在本机(即拥有身份 cookie 的浏览器端)发起用户所不知道的请求。
  • XSS 是实现 CSRF 的诸多途径中的一条,但绝对不是唯一的一条。一般习惯上把通过 XSS 来实现的 CSRF 称为 XSRF。
  • 过滤用户输入,不允许发布这种含有站内操作URL 的链接。对xss会有用,但阻挡不了CSRF,因为攻击者可以通过QQ 或其他网站把这个链接发布上去,为了伪装可能还使用bit.ly 压缩一下网址,这样点击到这个链接的用户还是无法阻挡csrf。

第十题:交换机攻击

交换机攻击主要有以下5种类型:VLAN跳跃攻击、生成树攻击、MAC表洪水攻击、ARP攻击、VTP攻击。
【注】DCHP攻击:利用了交换机端口安全功能,MAC动态地址锁和端口静态绑定MAC,来限定交换机某个端口上可以访问网络的MAC地址,从而进行控制。
目录遍历攻击:是HTTP所存在的一个安全漏洞,它使得攻击者能够访问受限的目录,并在Web服务器的根目录以外执行命令。不属于交换机攻击。
@InGodWeTrust

第十一题:协议欺骗攻击

协议欺骗攻击:IP欺骗攻击、ARP欺骗攻击、DNS欺骗攻击、源路由欺骗攻击

第十二题:web应用攻击

web应用攻击:SQL注入、XSS攻击、CSRF

第十三题:针对客户端的攻击:

针对客户端的攻击:cross site script(跨站点脚本)、cross site request(跨站点请求)、ActiveX buffer overflow(控件缓冲溢出)
【注】SQL注入不是针对客户端的攻击

第十四题:加强路由器安全性

加强家用路由器的网络安全的做法:
1 将 wifi 加密方式从 wep 改为 wpa2
2 关闭 wan 管理端口
3 关闭 upnp
4 配置 MAC 地址绑定
5 升级路由器固件

第十五题:摆渡木马

摆渡木马是一种特殊的木马,其感染机制与 U 盘病毒的传播机制完全一样,只是感染目标计算机后,它会尽量隐蔽自己的踪迹,不会出现普通 U 盘病毒感染后的症状,如更改盘符图标、破坏系统数据、在弹出菜单中添加选项等,它唯一的动作就是扫描系统中的文件数据,利用关键字匹配等手段将敏感文件悄悄写回 U 盘中,一旦这个 U 盘再插入到连接互联网的计算机上,就会将这些敏感文件自动发送到互联网上指定的计算机中。摆渡木马是一种间谍人员定制的木马,隐蔽性、针对性很强,一般只感染特定的计算机,普通杀毒软件和木马查杀工具难以及时发现。
@牛100
网游木马
网银木马
代理木马

第十六题:AES

以下关于AES说法均正确:
AES的区块长度固定为128 比特,密钥长度则可以是128,192或256比特
BlowFish算法用来加密64Bit长度的字符串。
BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long sbox[4*256]。

第十七题:无线网络加密

无线网络常用加密方式:
WEP、
WPA-PSK、
WPA2-PSK、
EAP-AKA

无线网络的几种认证与加密方式

以下内容来自@牛客-hiro 和 @乐de乐

一、Open/NONE

完全不认证也不加密,任何人都可以连到无线基地台使用网络。

二、WEP (Wired Equivalent Privacy) 有线等效加密

最基本的加密技术,手机用户、笔记型计算机与无线网络的Access Point(网络金钥AP)拥有相同的网络金钥,才能解读互相传递的数据。这金钥分为64bits及128bits两种,最多可设定四组不同的金钥。当用户端进入WLAN前必须输入正确的金钥才能进行连接。 WEP加密方法很脆弱。网络上每个客户或者计算机都使用了相同的保密字,这种方法使网络偷听者能刺探你的密钥,偷走数据并且在网络上造成混乱。

三、WPA (Wi-Fi Protected Access) 商务采用的加密方式

由Wi-Fi Alliance (http://www.wi-fi.com/)所提出的无线安全标准,有分成家用的WPA-PSK (Pre-Shared Key)与企业用的WPA-Enterprise版本。

1、WPA-PSK

为了堵塞WEP的漏洞而发展的加密技术,使用方法与WEP相似。无线基地台与笔记型计算机必须设定相同的Key,计算机才可以连入基地台。但其进入WLAN时以更长词组或字串作为网络金钥。并且WPA-PSK运用了TKIP (Temporal Key Integrity Protocol)技术,因此比WEP难被破解而更加安全。 WPA-PSK通过为每个客户分配唯一的密钥而工作,但需要给雇员密码以便登陆系统。这样,外部的人可通过他们享用网络资源。如果你希望修改密码(建议每隔一段时间修改密码以防止偷听者解码),你可能得跑到每台电脑前去输入新的密码。

2、WPA-Enterprise

采用IEEE 802.1x则需要有另一台储存无线使用者账户数据的RADIUS (Remote Authentication Dial-In User Service)服务器,当笔记型计算机连入无线基地台时,无线基地台会要求使用者输入账号密码、或是自动向笔记型计算机索取储存在计算机硬盘的使用者数字凭证,然后向RADIUS服务器确认使用者的身分。而用来加密无线封包的加密金钥(Key),也是在认证的过程中自动产生,并且每一次联机所产生的金钥都不同(专业术语称为Session Key),因此非常难被破解。 用户名和密码安全登陆网络后,每个客户会自动得到一个唯一的密钥,密钥很长并且每隔一段时间就会被更新。这样wi-Fi监听者就不能获取足够的数据包来解码密钥。即使一个密钥因为某种原因被解码了,富于经验的黑客有可能发现新的密钥,但是加密锁已经变了。 一但应用了WPA-Enterprise,不像WPA-PSK那样,雇员将不会知道密码。这样,外部的人就不能通过他们享用网络资源。WPA-Enterprise还可以节约你大量的时间;你无需花费大量的时间去人工更换客户的密码。

3、WPA2

WPA2顾名思义就是WPA的加强版,也就是IEEE 802.11i无线网络标准。同样有家用的PSK版本与企业的IEEE 802.1x版本。WPA2与WPA的差别在于,它使用更安全的加密技术AES (Advanced Encryption Standard),因此比WPA更难被破解、更安全。

4、EAP-AKA

EAP-AKA(Extensible Authentication Protocol-Authentication and Key Agreement)协议是3G于WLAN互连认证和密钥分配协议,是保障其安全的基础。

第十八题:流量劫持

流量劫持常用的手段有如下:
Hub 嗅探
MAC 欺骗
MAC 冲刷
ARP 攻击
DHCP 钓鱼
DNS 劫持
CDN 入侵
路由器弱口令
路由器 CSRF
PPPoE 钓鱼
蜜罐***
WiFi 弱口令
WiFi 伪热点
WiFi 强制断线
WLAN 基站钓鱼
@牛客-007

你可能感兴趣的:(网络空间安全,信息安全)