防御课第一次作业第一天笔记整理

news2024/9/24 5:31:18

网络安全概述

  • 网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断
  •  中国网络安全市场近年来只增不减
  • 随着数字化时代的普及和更新,相应的威胁也不断升级,因此网络安全就显得尤为重要

网络安全背景

网络空间安全---Cyberspace

2003年美国提出网络空间的概念---一个由信息基础设施组成的互相依赖的网络。 我国官方文件定义:网络空间为继海,陆,空,天以外的第五大人类活动领域

通信保密阶段---计算机安全阶段---信息系统安全---网络空间安全---APT攻击---高级持续性威胁

网络安全威胁:


 

通常情况下,交换机的每个端口只会连接一台主机,因而在MAC地址表中每个端口只会对应1个MAC地址。但由于交换机还要用于级联其它的交换机,因而在相应的级联端口上就会对应多个MAC地址,从而在地址表产生大量记录。

由于交换机的缓存有限,因此它所能够记忆的MAC地址数量也是有限的,所以交换机不会永久地记住所有的端口与MAC地址的对应关系。在端口/MAC地址映射表中每一项记录都被设定了一个自动老化时间,若某MAC地址在一定时间内(默认为300秒)不再出现,那么交换机将自动把该MAC地址从地址表中清除。当下一次该MAC地址重新出现时,将会被当作新地址处理,从而使交换机可以维护一个精确、有用的MAC地址表。交换机档次越低,交换机的缓存就越小,它能记住的MAC地址数也就越少。

MAC泛洪攻击就是由攻击者通过攻击工具产生大量的数据帧,这些数据帧中的源MAC地址都是伪造的,并且不断变化。因而交换机将在攻击主机所连接的端口上产生大量的MAC地址表条目,从而在短时间内将交换机的MAC地址表填满,直到再无法接收新的条目。

当交换机的MAC表被填满后,交换机以广播方式处理通过交换机的报文,这时攻击者可以利用各种嗅探攻击获取网络信息。更为严重的是,这种攻击也会导致所有邻接的交换机MAC表被填满,流量以泛洪方式发送到所有交换机的所有含有此VLAN的接口,从而造成交换机负载过大、网络缓慢和丢包甚至瘫痪。

那么如何防止呢?

Port-Security(端口安全)

        ​•   端口上最大可以通过的MAC地址数量

        •   端口上学习或通过哪些MAC地址

        •   对于超过规定数量的MAC处理进行违背处理

二层的缺陷:

缺乏认证,不知道源地址是否合法

采用广播,任何人都可以拦截

不得不处理,这是硬伤

ARP实现机制只考虑业务的正常交互,对非正常业务交互或恶意行为不做任何验证。比如当主机收到ARP响应包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表。

在网络监听过程中,攻击者抢先合法主机B应答主机A发起的ARP请求;主机A被误导建立一个错误的映射并保存一段时间,在这段时间内,主机A发送给主机B的信息被误导致攻击者。如果攻击者持续抢先应答ARP请求,数据流就可能被一直误导下去。如果攻击者模拟网络出口路由器发动ARP攻击,内部网络的所有出口信息都将被接管。如果攻击者将出口路由器IP和一个不存在的MAC地址进行映射,即可以导致发送方受到拒绝服务的攻击。

ARP欺骗不仅仅可以通过ARP请求来实现,通过ARP响应也可以实现。

  • 使用静态ARP缓存
  • 使用三层交换设备
  • IP 与MAC地址绑定

ARP防御工具

防范:

DAI:Dynamic ARP Inspenction动态ARP检查,检查主动式和非主动式ARP,确定是否来自真正的ARP所有者

DHCP Snooping:监听绑定表,IP、MAC、与特定的交换机端口相关联

静态绑定关键主机的IP地址与MAC地址映射关系

网关/关键服务器

"arp -s IP地址 MAC地址 类型"

使用VLAN虚拟子网细分网络拓扑

加密传输数据以降低ARP欺骗攻击的危害后果

使用相应的ARP防范工具: ARP防火墙

探测出网络中欺骗的ARP包

并保护主机的ARP缓存不受欺骗

ICMP协议

因特网控制报文协议ICMP(Internet Control Message Protocol)是一个差错报告机制,是TCP/IP协议簇中的一个重要子协议,通常被IP层或更高层协议(TCP或UDP)使用,属于网络层协议,主要用于在IP主机和路由器之间传递控制消息,用于报告主机是否可达、路由是否可用等。这些控制消息虽然并不传输用户数据,但是对于收集各种网络信息、诊断和排除各种网络故障以及用户数据的传递具有至关重要的作用

ICMP的典型应用

IP数据报及其他应用程序通过ICMP报文可以实现多种应用,其中Ping程序和Tracert(Traceroute)程序最为常见。此外,在网络管理和监测中,网络质量分析NQA(Network Quality Analysis)技术更加充分应用了ICMP

ICMP攻击

目前ICMP攻击绝大部分都可以归类为拒绝服务攻击(Denial of Service, DOS),其中最为常见的是ICMP泛洪攻击,是指攻击者在短时间内向目标设备发送大量的ICMP虚假报文,导致目标设备忙于应付无用报文,而无法为用户提供正常服务

ICMP泛洪攻击

ICMP泛洪攻击具体又可分为针对带宽的DOS攻击和端口扫描攻击(针对连接的DOS攻击)两类:

  • 针对带宽的DOS攻击攻击者发送大量伪造的ICMP Echo请求报文,交换机、路由器等网络设备的CPU需要响应这种报文,会占用大量的带宽和CPU资源,这种DOS攻击和其他DOS攻击一样,消耗设备的资源而使得设备无法提供正常服务。ICMP Echo响应报文具有较高的优先级,在一般情况下,网络总是允许内部主机使用Ping命令。这种攻击仅限于攻击网络带宽,单个攻击者就能发起这种攻击。更厉害的攻击形式,如smurf,可以使整个子网内的主机对目标主机进行攻击,从而扩大ICMP流量。
  • 端口扫描攻击(针对连接的DOS攻击)端口扫描是指攻击者发送大量的端口扫描报文,交换机需要回应大量的ICMP目的不可达报文,这种攻击既消耗系统的资源,同时攻击者能够很轻易获得设备开启的端口,然后可以针对这些端口进行攻击,可以影响所有IP设备的网络连接。

此外,还有针对主机的DOS攻击,又被称为Ping-of-Death,主要是攻击操作系统的漏洞。

由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统在TCP/IP栈的实现中,对ICMP包的最大长度规定为64KB,并且在对ICMP包头进行读取之后,要根据该包头里包含的信息来为有效载荷生成缓冲区。当收到畸形的、声称自己的尺寸超过ICMP报文最大长度的包,接收方设备根据这个信息将分配超过64KB的有效载荷,就会出现内存分配错误,导致TCP/IP堆栈崩溃,从而产生宕机。

ICMP攻击防范

为了减轻设备处理ICMP报文的压力以及防范ICMP攻击,ICMP攻击防范技术尤为重要。目前主要采用ICMP报文限速、ICMP报文合法性检查、丢弃不需要处理的ICMP报文和不响应不可达报文来防范攻击,保护设备的CPU资源。

  • 报文限速ICMP报文限速包括端口限速、VLAN限速和全局限速,同时也实现芯片的限速,通过多个维度来保证ICMP的洪泛攻击。
  • 合法性检查&丢弃不需要处理的报文对于一些不合法的ICMP报文,比如TTL为0、ICMP类型为15、16、17的报文,都直接丢弃,同时可配置丢弃一些不常用或基本不使用的ICMP报文,包括TTL为1、带选项、不可达的ICMP报文。
  • 不响应不可达报文在用户通过发送大量端口不可达或网络不可达报文攻击设备时,设备收到这些报文后可以不响应,直接丢弃,以保护CPU资源

    SYN Flood 攻击

    SYN Flood(SYN 泛洪) 攻击是一种广为人知的 DoS (Denial of Service 拒绝服务)攻击。这是一种利用 TCP 协议缺陷,传送大量伪造的 TCP 连接请求,从而使对方 TCP 资源耗尽,停止响应正常的 TCP 连接请求

    目前的解决方法:关闭处于Half Open 状态的连接


    一般攻击者会先攻陷其他电脑作为肉鸡(攻陷的电脑被控制作为攻击者)然后通过控制大量的肉鸡进行一个DOS攻击使被攻击者因资源耗尽而瘫痪

    防火墙---每目标IP代理阈值,每目标IP丢包阈值

    2,首包丢包

    3,SYN cookie

    就目前来说 大部分的攻击都是集中在应用层面的

    恶意程序---一般会具备一下的多个或全部特性

    1,非法性

    2,隐蔽性

    3,潜伏性

    4,可触发性

    5,表现性

    6,破坏性

    7,传染性---蠕虫病毒的典型特点

    8,针对性

    9,变异性

    10,不可预见性
     

    普通病毒---以破坏为目的

    木马病毒---以控制为目的

    蠕虫病毒---具有传播性

    总的来说病毒是人创造的,如何防范也事在人为,了解攻击者的攻击原理,才能更好的保护信息安全

    网络安全术语:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1920989.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【微信小程序知识点】自定义构建npm

在实际开发中,随着项目的功能越来越多,项目越来越复杂,文件目录也变得很繁琐,为了方便进行项目的开发,开发人员通常会对目录结构进行优化调整,例如:将小程序源码放到miniprogram目录下。 &…

探索最佳海外代理服务商!你知道哪些?

近期收到很多读者回复,咨询我有没有好用的海外代理,许多业务会用到海外代理,给大家整理了几个亲测好用的代理,如果有需要可以去试一试。 一、711Proxy 711Proxy的覆盖范围广,住宅IP质量高,基本上爬虫业务…

【测开能力提升-fastapi框架】fastapi路由分发

1.7 路由分发 apps/app01.py from fastapi import APIRouterapp01 APIRouter()app01.get("/food") async def shop_food():return {"shop": "food"}app01.get("/bed") async def shop_food():return {"shop": "bed&…

华贝甄选干细胞科技,揭秘生命修复的奥秘

在探索生命奥秘的漫漫征途中,华贝甄选凭借干细胞科技的神奇力量,为您点亮健康与活力的希望之光。 我们深知,细胞是生命的基石,而干细胞则是这基石中蕴含的无限潜能。华贝甄选精心打造的干细胞疗法,如同神奇的魔法&…

网络编程学习之tcp

按下*(星号)可以搜索当前光标下的单词。 Tcp编程的过程 打开网络设备 Bind:给服务地址把ip号和端口号连接进去 Tcp是有状态的 Listen是进入监听状态,看有没有客户端来连接服务器 Tcp比udp消耗过多资源 Upd类似于半双工&#…

Excel第30享:基于辅助列的条件求和

1、需求描述 如下图所示,现要统计2022年YTD(Year To Date:年初至今日)各个人员的“上班工时(a2)”。 下图为系统直接导出的工时数据明细样例。 2、解决思路 Step1:确定逻辑。“从日期中提取出…

工厂人员定位为何如此重要?它有怎样的方案优势?

在工厂中安全性是最重要的一项指标,因它安全问题涉及到很多方面,不仅有经济损失还又人员伤亡,所以为了解决厂区安全隐患问题,就必须要用到工厂人员定位系统。它不仅可以降低安全隐患而且方便了日常管理,提升了厂区工作…

如何理解内容营销?与传统营销对比,内容营销有哪些特点?

在数字化浪潮的推动下,内容营销已经从一种新兴的营销手段成长为企业与消费者沟通的重要桥梁。它不仅仅是一种策略,更是一种艺术,一种通过分享有价值的信息来吸引、教育并留住目标受众的艺术。在这个信息爆炸、注意力稀缺的时代,内…

2024年适合开发人员使用的12个最佳API测试工具

什么是API? API是一个软件解决方案,作为中介,使两个应用程序能够相互交互。以下一些特征让API变得更加有用和有价值: 遵守REST和HTTP等易于访问、广泛理解和开发人员友好的标准。API不仅仅是几行代码;这些是为移动开…

ubuntu16.04安装低版本cmake(安装cmake安装)

文章目录 ubuntu16.04安装低版本cmake(安装cmake安装)1. **下载并解压CMake压缩文件**:- 首先,你需要从CMake的官方网站或其他可靠来源下载cmake-2.8.9-Linux-i386.tar.gz文件。- 然后在终端中使用以下命令解压文件: 2…

批量给图片添加水印

1 办公痛点 1. 为了维护作者版权,需要给文章中照片添加文字水印 2. 网上虽有添加水印的软件,但几乎都需要付费,且没法按照自己要求定制,像公众号、知乎等添加的文字水印的格式都是固定不可修改的 3. 如果需要批量添加&#xff0c…

CentOS7使用yum命令报错

目录结构 前言使用yum命令,报错信息问题排查解决方案参考文章 前言 安装CentOS 7 虚拟机,使用yum命令报错,调查整理如下: 使用yum命令,报错信息 [rootlocalhost ~]# sudo yum install net-tools 已加载插件&#xff…

手机数据恢复照片的2个小妙招,让美好回忆存留

当手机的相册突然变得空空如也,那些昔日的美好回忆仿佛被一阵龙卷风席卷而去,你是否感到惊慌失措?别担心,今天我要为你揭示2个神奇的手机数据恢复照片的小妙招,无需复杂的技术知识,只需跟随步骤&#xff0c…

智能酒精壁炉与会所大厅的氛围搭配

智能酒精壁炉与会所大厅的氛围搭配可以创造出现代、高雅且舒适的环境,提升客人的整体体验。 以下是如何将智能酒精壁炉与会所大厅氛围相协调的几点建议: 现代化和高品位感: 智能酒精壁炉具有现代化的设计和技术特点,能够与会所大…

【育儿心得】让孩子乖乖按时睡觉的6个妙招

大家好,我是小2,一个程序员,也是一个奶爸~ 最近公司项目比较忙,经常加班到晚上12点才下班, 可是下班后发现我家娃还在“加班”玩耍,这个时候又要哄睡、陪玩,往往弄到1-2点钟才可以睡觉。着实一…

软件架构之嵌入式系统设计(2)

软件架构之嵌入式系统设计(2) 12.4 嵌入式网络系统12.4.1 现场总线网12.4.2 家庭信息网11.4.3 无线数据通信网12.4.4 嵌入式 Internet 12.5 嵌入式数据库管理系统12.5.1 使用环境的特点12.5.2 系统组成与关键技术 12.6 实时系统与嵌入式操作系统12.6.1 嵌…

Python UDP编程之实时聊天与网络监控详解

概要 UDP(User Datagram Protocol,用户数据报协议)是网络协议中的一种,主要用于快速、简单的通信场景。与TCP相比,UDP没有连接、确认、重传等机制,因此传输效率高,但也不保证数据的可靠性和顺序。本文将详细介绍Python中如何使用UDP协议进行网络通信,并包含相应的示例…

优化 Java 数据结构选择与使用,提升程序性能与可维护性

优化 Java 数据结构选择与使用,提升程序性能与可维护性 引言 在软件开发中,数据结构的选择是影响程序性能、内存使用以及代码可维护性的关键因素之一。Java 作为一门广泛使用的编程语言,提供了丰富的内置数据结构,如数组、链表、…

使用freepik的retouch功能修改图片

1、准备好需要修改的图片。 2、打开网页:Freepik Retouch - Free AI image editor 3、upload第一步的图片。 4、选择retouch选项。 5、涂抹需要修改的地方。 6、输入提示词。 点击“retouch”按钮。 看结果:

电脑登录2个微信按什么键

​ 在电脑上登录两个微信账号,可以通过同时按下Enter键(回车键)和鼠标左键双击微信图标来实现。 电脑端微信双开或多开是许多用户的需求,特别是那些需要同时管理多个账号的人。具体来说,操作方法是在未登录微信的状态…