信息安全保障基础

系列文章目录

提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加
1.网络安全基础
2.信息安全保障基础
3.密码及应用技术基础
4.渗透测试情报收集
5.信息泄露
6.跨站脚本XSS
7.SQL注入式攻击
8.目录遍历
9.代码/命令执行
10.弱口令
11.渗透测试技术
【12.安全渗透技术演练
13.安全测试工具与环境建设-中间穿插】

例如:第一章 Python 机器学习入门之pandas的使用


文章目录

  • 系列文章目录
  • 网络安全基础
    • 1. ISO/OSI模型
      • 1.1 ISO/OSI七层模型结构
      • 1.2 OSI安全体系结构
    • 1.2 TCP/IP协议
      • 1.2.1 TCP/IP协议结构(四层)
        • 1.2.1.1 网络接口层
          • 1.2.1.1.1 网络接口层主要协议(ARP,RARP)
          • 1.2.1.1.2 网络接口层安全问题
        • 1.2.1.2 网络互联层(核心协议)-IP协议
          • 1.2.1.2.1 IPv4头部结构
          • 1.2.1.2.2 网络互联层安全问题
        • 1.2.1.3 传输层
          • 1.2.1.3.1 传输层主要协议-(TCP,UDP)
          • 1.2.1.3.2 传输层安全问题
        • 1.2.1.4 应用层
          • 1.2.1.4.1 应用层主要协议(HTTP,SMTP/POP3,FTP,DNS..)
          • 1.2.1.4.2 应用层安全问题
      • 1.2.2 基于TCP/IP协议簇的安全架构
      • 1.2.3 网络攻击与防范-欺骗攻击
        • 1.2.3.1 ARP欺骗实现
        • 1.2.3.2 IP欺骗实现
        • 1.2.3.3 DNS欺骗实现
      • 1.2.4 网络攻击与规范-拒绝服务攻击
        • 1.2.4.1 典型攻击-SYN Flood
        • 1.2.4.2 典型攻击-UDP Flood
        • 1.2.4.3 典型攻击-Teardrop
      • 1.2.4 TCP/IP协议与OSI/RM模型对比


资料:百度网盘-信息安全 提取码:rpac

网络安全基础

1. ISO/OSI模型

1.1 ISO/OSI七层模型结构

ISO/OSI模型定义了网络中不同计算机系统进行通信的基本过程和方法。

  • 底层协议(物理层,数据链路层,网络层,传输层)
    偏重于处理实际的信息传输,负责创建网络通信连接的链路。
  • 高层协议(会话层,表示层,应用层)
    处理用户服务和各种应用请求。

OSI分层结构的优点:

  • 各层间相互独立
  • 降低复杂性
  • 促进标准化工作
  • 协议开发模块化

发送方从上至下会进行层层的数据封装,到接收方会进行从下至上层层解封装。

信息安全保障基础_第1张图片

1.2 OSI安全体系结构

目标:保证异构计算机进程与进程之间远距离交换信息的安全。
五类安全服务:鉴别服务,访问控制服务,数据完整性服务,数据加密性服务和抗抵赖服务。
八种安全机制:加密,数据签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制和公正。

1.2 TCP/IP协议

1.2.1 TCP/IP协议结构(四层)

硬件接口:比如网卡…
信息安全保障基础_第2张图片

1.2.1.1 网络接口层
1.2.1.1.1 网络接口层主要协议(ARP,RARP)

ARP:地址解析协议-可进行ip地址转换(IP地址(IP地址是逻辑地址,可以手动修改)转换为MAC地址(物理地址,捆绑在网卡上))
RARP:反向地址解析协议-可进行MAC地址转换(MAC地址转换为IP地址)

1.2.1.1.2 网络接口层安全问题

损坏:自然灾害,动物破坏,老化, 误操作
干扰:大功率电器/电源线路/电磁辐射
欺骗:ARP欺骗(TCP/IP协议自身的漏洞)
嗅探:常见二层协议是明文通信的
拒绝服务:mac flooding,arp flooding等

查看主机的路由表:route print
信息安全保障基础_第3张图片
查看主机做过的地址解析:arp -a
信息安全保障基础_第4张图片
那么我们如何防止ARP欺骗呢?
我们可以自己指定一个静态IP:arp -s 192.168.xxx.xxx

1.2.1.2 网络互联层(核心协议)-IP协议

IP协议是TCP/IP协议族中最核心的协议。

1.2.1.2.1 IPv4头部结构

目前广泛使用的IPv4提供无连接不可靠(没有进行身份认证)服务。
长度通常为20字节,除非有可变长选项部分。
下图的“协议类型”指的使用上层(传输层)TCP或是UDP。
信息安全保障基础_第5张图片

1.2.1.2.2 网络互联层安全问题
  • 拒绝服务:分片攻击(teardrop)/死亡之ping
  • 欺骗:IP源地址欺骗(因为没有进行身份认证,所以会容易造成IP欺骗)
  • 窃听:嗅探
  • 伪造:IP数据包伪造
1.2.1.3 传输层
1.2.1.3.1 传输层主要协议-(TCP,UDP)

TCP(传输控制协议)
TCP提供面向连接的,可靠的字节流服务。
提供可靠性服务:数据包分块,发送接收确认,超时重发,数据校验,数据包排序,控制流量…

TCP头部结构:
信息安全保障基础_第6张图片

UDP(用户数据报协议)
UDP提供面向事务的简单无连接,不可靠的信息传送服务。
特点:简单,占用资源少,效率高(所以UDP通常用于影音的传输)。

UDP头部结构:

信息安全保障基础_第7张图片

1.2.1.3.2 传输层安全问题
  • 拒绝服务:syn flood/udp flood/Smurf
  • 欺骗:TCP会话劫持
  • 窃听:嗅探
  • 伪造:数据包伪造
1.2.1.4 应用层
1.2.1.4.1 应用层主要协议(HTTP,SMTP/POP3,FTP,DNS…)

应用层协议定义了运行在不同端系统上的应用程序进程如何互相传递报文。

典型的应用层协议:

  • 域名解析:DNS
  • 电子邮件:SMTP/POP3
  • 文件传输:FTP
  • 网页浏览:HTTP
1.2.1.4.2 应用层安全问题
  • 拒绝服务:超长URL链接
  • 欺骗:跨站脚本,钓鱼式攻击,cookie欺骗
  • 窃听:数据泄露
  • 伪造:应用数据篡改
  • 暴力破解:应用认证口令暴力破解

1.2.2 基于TCP/IP协议簇的安全架构

  • 链路层:可以使用隧道技术来保证安全,在两个不安全的网络之间建立一个安全的通道,这里隧道协议可以使用(PPTP,L2TP),连接加密方式(PPP,L2F)。
  • 网络层:实现网络层的安全,使用IPSEC(AH,保证数据的完整性),IPSEC(ESP,保证数据的完整性,并加密),这里注意IP和IPSEC都是簇,并不是简单的协议。
  • 传输层:主要为上一层(应用层)提供安全的数据传递,可以使用SSL(安全套接字协议),TLS(安全传输层协议),基于这些协议可以实现应用层的安全。
  • 应用层:比如HTTP安全,可以使用S-HTTP加密;FTP安全,可以使用SFTP加密;DNS安全,可以使用DNS安全扩展,比如DNSSEC等。

信息安全保障基础_第8张图片

1.2.3 网络攻击与防范-欺骗攻击

欺骗攻击:通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。

常见类型:

  • IP欺骗
  • ARP欺骗
  • DNS欺骗

信息安全保障基础_第9张图片

1.2.3.1 ARP欺骗实现

ARP协议特点:无状态,无需请求可以应答。
ARP实现:通过ARP缓存实现

信息安全保障基础_第10张图片

1.2.3.2 IP欺骗实现

IP欺骗并不容易,它是要直接冒名顶替正在通信的主机。

IP欺骗步骤:

  1. 确认攻击目标A;
  2. 使被冒充的主机B无法响应-对B采取“拒绝服务攻击”(比如:采用一定的手段将被冒充的主机资源耗尽,拒绝服务);
  3. 猜测正确的会话序号(A和B之间正确的会话序号,比如会话序号是1024,那么C与A建立通信,会话序号1025),以顶替主机B继续与A通信;
  4. 伪造会话冒充受信主机。

信息安全保障基础_第11张图片

1.2.3.3 DNS欺骗实现

信息安全保障基础_第12张图片

1.2.4 网络攻击与规范-拒绝服务攻击

拒绝服务攻击(拒绝服务是一类攻击方式的统称):让被攻击的系统无法正常进行服务的攻击方式。

拒绝服务攻击方式:

  • 利用系统,协议或服务的漏洞
    利用TCP协议实现漏洞
    利用操作系统或应用软件的漏洞
  • 目标系统服务资源能力
    利用大量数据挤占网络带宽
    利用大量请求消耗系统性能
  • 混合型
1.2.4.1 典型攻击-SYN Flood

原理:伪造虚拟地址连接请求,消耗主机连接数。

信息安全保障基础_第13张图片

1.2.4.2 典型攻击-UDP Flood

原理:利用UDP(简单,高效),形成流量冲击。

1.2.4.3 典型攻击-Teardrop

原理:构造错误的分片信息,系统重组分片数据时,内存计算错误,导致协议栈崩溃。
->1:35:36

1.2.4 TCP/IP协议与OSI/RM模型对比

信息安全保障基础_第14张图片

你可能感兴趣的:(网络,安全,web安全)