網(wǎng)絡(luò)安全知識入門_第1頁
網(wǎng)絡(luò)安全知識入門_第2頁
網(wǎng)絡(luò)安全知識入門_第3頁
網(wǎng)絡(luò)安全知識入門_第4頁
網(wǎng)絡(luò)安全知識入門_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、網(wǎng)絡(luò)安全知識入門近日,因為工作需要,對于網(wǎng)絡(luò)安全的一些基礎(chǔ)的知識做了一些簡單的了解,并整理 成總結(jié)文檔以便于學(xué)習(xí)和分享。網(wǎng)絡(luò)安全的知識體系非常龐大,想要系統(tǒng)的完成學(xué)習(xí)非簡單的幾天就可以完成的。所 以這篇文章是以實際需求為出發(fā)點,把需要用到的知識做系統(tǒng)的串聯(lián)起來,形成知識 體系,便于理解和記憶,使初學(xué)者可以更快的入門。1 、什么是網(wǎng)絡(luò)安全首先我們要對網(wǎng)絡(luò)安全有一個基本的概念。網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其 系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系 統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。簡單來說就是,保護網(wǎng)絡(luò)不會因為惡意攻 擊而中斷。了解了網(wǎng)絡(luò)安全的職責(zé),我

2、們就可以從網(wǎng)絡(luò)攻擊的方式,網(wǎng)絡(luò)攻擊檢測手 段等幾個方面來處理。在實際的學(xué)習(xí)中,我發(fā)現(xiàn)直接上手去學(xué)習(xí)效率并不是很好,因 為網(wǎng)絡(luò)安全也有很多的專業(yè)名詞是不了解的所以在系統(tǒng)的學(xué)習(xí)之前對本文可能涉及到 的專業(yè)名詞做一個解釋很有必要。2 、網(wǎng)絡(luò)安全名詞解釋1. irc 服務(wù)器 :rc 是 internet relay chat的英文縮寫,中文一般稱為互聯(lián)網(wǎng)中繼聊天。 irc 的工作原理非常簡單,您只要在自己的 pc 上運行客戶端軟件,然后通過因特網(wǎng) 以 irc 協(xié)議連接到一臺 irc 服務(wù)器上即可。它的特點是速度非常之快,聊天時幾乎沒 有延遲的現(xiàn)象,并且只占用很小的帶寬資源。2. tcp 協(xié)議 :tcp

3、 (transmission control protocol傳輸控制協(xié)議)是一種面向連接的、 可靠的、基于字節(jié)流的傳輸層通信協(xié)議。tcp 的安全是基于三次握手四次揮手的鏈接 釋放協(xié)議(握手機制略)。3. udp 協(xié)議 :udp 是 user datagram protocol的簡稱,udp 協(xié)議全稱是用戶數(shù)據(jù)報協(xié) 議,在網(wǎng)絡(luò)中它與 tcp 協(xié)議一樣用于處理數(shù)據(jù)包,是一種無連接的協(xié)議。其特點是無 須連接,快速,不安全,常用于文件傳輸。4.報文:報文(message) 是網(wǎng)絡(luò)中交換與傳輸?shù)臄?shù)據(jù)單元,即站點一次性要發(fā)送的數(shù)據(jù)塊。 報文包含了將要發(fā)送的完整的數(shù)據(jù)信息,其長短很不一致,長度不限且可變。

4、5. dns :dns (domain name system ,域名系統(tǒng)),因特網(wǎng)上作為域名和 ip 地址相互 映射的一個分布式數(shù)據(jù)庫,能夠使用戶更方便的訪問互聯(lián)網(wǎng),而不用去記住能夠被機 器直接讀取的 ip 數(shù)串。dns 協(xié)議運行在 udp 協(xié)議之上,使用端口號 53 。dns 是網(wǎng) 絡(luò)攻擊中的一個攻擊密集區(qū),需要重點留意。6. icmp 協(xié)議 :icmp 是(internet control message protocol)internet控制報文協(xié)議。它是 tcp/ip 協(xié)議族的一個子協(xié)議,用于在 ip 主機、路由器之間傳遞控制消息。 7. snmp 協(xié)議 :簡單網(wǎng)絡(luò)管理協(xié)議(snmp

5、 ),由一組網(wǎng)絡(luò)管理的標準組成,包含一個應(yīng)用層協(xié)議(application layer protocol)、數(shù)據(jù)庫模型(database schema )和一組資源對象。該協(xié)議能夠支持網(wǎng)絡(luò)管理系統(tǒng),用以監(jiān)測連接到網(wǎng)絡(luò)上的設(shè)備是否有任何 引起管理上關(guān)注的情況。8. 僵尸病毒 :僵尸網(wǎng)絡(luò)病毒,通過連接 irc 服務(wù)器進行通信從而控制被攻陷的計算機。 僵尸網(wǎng)絡(luò)(英文名稱叫 botnet),是互聯(lián)網(wǎng)上受到黑客集中控制的一群計算機,往往被 黑客用來發(fā)起大規(guī)模的網(wǎng)絡(luò)攻擊。僵尸病毒的目的在我看來是黑客在實施大規(guī)模網(wǎng)絡(luò) 攻擊之前做好準備工作,提供大量可供發(fā)起攻擊的“僵尸電腦”。9. 木馬病毒 :木馬(troj

6、an),也稱木馬病毒,是指通過特定的程序(木馬程序)來控制 另一臺計算機。“木馬”程序是目前比較流行的病毒文件,與一般的病毒不同,它不會自 我繁殖,也并不“刻意”地去感染其他文件,它通過將自身偽裝吸引用戶下載執(zhí)行,向施 種木馬者提供打開被種主機的門戶,使施種者可以任意毀壞、竊取被種者的文件,甚 至遠程操控被種主機。木馬病毒對現(xiàn)行網(wǎng)絡(luò)有很大的威脅。8. 蠕蟲病毒 :蠕蟲病毒,一種常見的計算機病毒。它的傳染機理是利用網(wǎng)絡(luò)進行復(fù)制和 傳播,傳染途徑是通過網(wǎng)絡(luò)和電子郵件。對于蠕蟲,現(xiàn)在還沒有一個成套的理論體 系。一般認為:蠕蟲是一種通過網(wǎng)絡(luò)傳播的惡性病毒,它具有病毒的一些共性,如傳 播性、隱蔽性、破壞

7、性等等,同時具有自己的一些特征,如不利用文件寄生(有的只 存在于內(nèi)存中),對網(wǎng)絡(luò)造成拒絕服務(wù),以及和黑客技術(shù)相結(jié)合,等等。3 、常見網(wǎng)絡(luò)攻擊方式網(wǎng)絡(luò)攻擊的方式多種多樣,本文就以其中六種常見的攻擊方式來做分析和了解。 半連接攻擊眾所周知 tcp 的可靠性是建立在其三次握手機制上面的,三次握手機制如果沒有正常 完成是不會正常連接的。半連接攻擊就是發(fā)生在三次握手的過程之中。如果 a 向 b 發(fā) 起 tcp 請求,b 也按照正常情況進行響應(yīng)了,但是 a 不進行第 3 次握手,這就是半連 接攻擊。實際上半連接攻擊時針對的 syn ,因此半連接攻擊也叫做 syn 攻擊。syn 洪水攻擊就是基于半連接的 s

8、yn 攻擊。全連接攻擊全連接攻擊是一種通過長時間占用目標機器的連接資源,從而耗盡被攻擊主機的處理 進程和連接數(shù)量的一種攻擊方式??蛻舳藘H僅“連接”到服務(wù)器,然后再也不發(fā)送任何數(shù)據(jù),直到服務(wù)器超時處理或者耗盡 服務(wù)器的處理進程。為何不發(fā)送任何數(shù)據(jù)呢? 因為一旦發(fā)送了數(shù)據(jù),服務(wù)器檢測到數(shù) 據(jù)不合法后就可能斷開此次連接;如果不發(fā)送數(shù)據(jù)的話,很多服務(wù)器只能阻塞在 recv 或者 read 調(diào)用上。這是我們可以看出來全連接攻擊和半連接攻擊的不同之處。半連接攻擊耗盡的是系統(tǒng) 的內(nèi)存;而全連接攻擊耗盡的是主機的處理進程和連接數(shù)量。攻擊rst 攻擊這種攻擊只能針對 tcp、對 udp 無效。rst:(rese

9、t the connection)用于復(fù)位 因某種原因引起出現(xiàn)的錯誤連接,也用來拒絕非法數(shù)據(jù)和請求。如果接收到 rst 位時 候,通常發(fā)生了某些錯誤。欺騙ip 欺騙是利用了主機之間的正常信任關(guān)系來發(fā)動的,所以在介紹 ip 欺騙攻擊之前,先 說明一下什么是信任關(guān)系。這種信任關(guān)系存在與 unix 主機上,用于方便同一個用戶在不同電腦上進行操作。假 設(shè)有兩臺互相信任的主機,hosta 和 hostb。從主機 hostb 上,你就能毫無阻礙的使用 任何以 r 開頭的遠程調(diào)用命令,如:rlogin、rsh、rcp 等,而無需輸入口令驗證就可以 直接登錄到 hosta 上。這些命令將充許以地址為基礎(chǔ)的驗證

10、,允許或者拒絕以 ip 地址 為基礎(chǔ)的存取服務(wù)。值得一提的是這里的信任關(guān)系是基于 ip 的地址的。既然 hosta 和 hostb 之間的信任關(guān)系是基于 ip 址而建立起來的,那么假如能夠冒充 hostb 的 ip,就可以使用 rlogin登錄到 hosta,而不需任何口令驗證。這,就是 ip 欺 騙的最根本的理論依據(jù)。然后,偽裝成被信任的主機,同時建立起與目標主機基于地 址驗證的應(yīng)用連接。連接成功后,黑客就可以入置 backdoor 以便后日使用 j 。許多 方法可以達到這個目的(如 syn 洪水攻擊、ttn 、land 等攻擊)。欺騙dns 欺騙就是攻擊者冒充域名服務(wù)器的一種欺騙行為。 原

11、理:如果可以冒充域名服 務(wù)器,然后把查詢的 ip 地址設(shè)為攻擊者的 ip 地址,這樣的話,用戶上網(wǎng)就只能看到 攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了,這就是 dns 欺騙的基本原理。 dns 欺騙其實并不是真的“黑掉”了對方的網(wǎng)站,而是冒名頂替、招搖撞騙罷了。dns 欺騙主要的形式有 hosts 文件篡改和本機 dns 劫持。ddos攻擊dos 攻擊:拒絕服務(wù)制造大量數(shù)據(jù),使受害主機或網(wǎng)絡(luò)無法及時接收并處理外界請求, 或無法及時回應(yīng)外界請求。故意的攻擊網(wǎng)絡(luò)協(xié)議實現(xiàn)的缺陷或直接通過野蠻手段耗盡 被攻擊對象的資源,目的是讓目標計算機或網(wǎng)絡(luò)無法提供正常的服務(wù)或資源訪問,使 目標系統(tǒng)服務(wù)系統(tǒng)停

12、止響應(yīng)甚至崩潰,而在此攻擊中并不包括侵入目標服務(wù)器或目標 網(wǎng)絡(luò)設(shè)備。這些服務(wù)資源包括網(wǎng)絡(luò)帶寬,文件系統(tǒng)空間容量,開放的進程或者允許的 連接。這種攻擊會導(dǎo)致資源的匱乏,無論計算機的處理速度多快、內(nèi)存容量多大、網(wǎng) 絡(luò)帶寬的速度多快都無法避免這種攻擊帶來的后果。 ddos 攻擊:分布式拒絕服務(wù)。 多臺傀儡機(肉雞)同時制造大量數(shù)據(jù)。實際上是分布式的 dos 攻擊,相當于 dos 攻 擊的一種方式。4 、網(wǎng)絡(luò)監(jiān)測網(wǎng)絡(luò)攻擊的受害面積廣,受害群體多,造成損失非常大,因此,對于網(wǎng)絡(luò)做監(jiān)控從而 達到風(fēng)險的預(yù)測是非常有必要的。做好網(wǎng)絡(luò)監(jiān)測可以有效攔截網(wǎng)絡(luò)攻擊,提醒管理者 及時處理,挽回損失。網(wǎng)絡(luò)監(jiān)測的手段有多種

13、,本文根據(jù)具體業(yè)務(wù)情景來進行了解。其一是 netflow 網(wǎng)絡(luò)監(jiān) 控,其二是 dns 報文分析。使用 netflow 分析網(wǎng)絡(luò)異常流量在對 netflow 進行學(xué)習(xí)之前,我們需要對網(wǎng)絡(luò)上的數(shù)據(jù)流有一個了解-ipflow。ipflow 包含有七個重要的信息。who :源 ip 地址when :開始結(jié)束時間where :from (源 ip,源端口)、to (目的 ip,目的端口)從哪到哪what :協(xié)議類型,目標 ip,目標端口how :流量大小,流量包數(shù)why :基線,閾值,特征netflow 最初是由 cisco 開發(fā),檢測網(wǎng)絡(luò)數(shù)據(jù)流。netflow 提供網(wǎng)絡(luò)流量的會話級視圖, 記錄下每個

14、tcp/ip 事務(wù)的信息。netflow 利用分析 ip 數(shù)據(jù)包的 7 種屬性,快速區(qū)分網(wǎng) 絡(luò)中傳送的各種類型的業(yè)務(wù)數(shù)據(jù)流。一個 netflow 流定義為在一個源 ip 地址和目的 ip 地址間傳輸?shù)膯蜗驍?shù)據(jù)包流,且所有數(shù)據(jù)包具有共同的傳輸層源、目的端口號。以來 說,一個完整的字段中包好有如下信息:源地址,目的地址,源自治域,目的自治域, 流入接口號,流出接口號,源端口,目的端口,協(xié)議類型,包數(shù)量,字節(jié)數(shù),流數(shù)量。通過匹配監(jiān)測到的流量與已有網(wǎng)絡(luò)攻擊的流量特征進行匹配就可以完成網(wǎng)絡(luò)攻擊的監(jiān) 測和預(yù)警。數(shù)據(jù)報分析通過上面的學(xué)習(xí)我們也不難發(fā)現(xiàn),dns 是互聯(lián)網(wǎng)中相對薄弱的一個環(huán)節(jié),也是很多黑 客的首

15、選攻擊目標。因此,通過對 dns 報文的分析也能在一定程度上進行網(wǎng)絡(luò)攻擊的 監(jiān)測。要對 dns 報文進行分析,首先需要對 dns 的報文結(jié)構(gòu)進行了解。?dns 數(shù)據(jù)報主要分為頭部和正文。 頭部主要包括:會話標識( 2 字節(jié)) :是 dns 報文的 id 標識,對于請求報文和其對應(yīng)的應(yīng)答報文, 這個字段是相同的,通過它可以區(qū)分 dns 應(yīng)答報文是哪個請求的響應(yīng)。標志(2 字節(jié)) :?qr (1bit) 查詢/響應(yīng)標志,0 為查詢,1 為響應(yīng)opcode (4bit) 0 表示標準查詢,1 表示反向查詢,2 表示服務(wù)器狀態(tài)請求aa (1bit) 表示授權(quán)回答tc (1bit) 表示可截斷的rd (

16、1bit) 表示期望遞歸ra (1bit) 表示可用遞歸rcode(4bit)表示返回碼,0 表示沒有差錯,3 表示名字差錯,2 表示服務(wù)器錯誤(server failure)數(shù)量字段(總共 8 字節(jié)):questions、answer rrs 、authority rrs、additional rrs 各自表示后面的四個區(qū)域的數(shù)目。questions 表示查詢問題區(qū)域節(jié)的數(shù)量,answers 表示回答區(qū)域的數(shù)量,authoritative namesversers表示授權(quán)區(qū)域的數(shù)量,additional recoreds 表示附加區(qū)域的數(shù)量。正文部分包括以下內(nèi)容: queries 區(qū)域:?

17、查詢名:長度不固定,且不使用填充字節(jié),一般該字段表示的就是需要查詢的域名(如 果是反向查詢,則為 ip,反向查詢即由 ip 地址反查域名),一般的格式如下圖所示。? 查詢類型一般為 a ,代表 ipv4 查詢類通常為 1 ,代表 internet 資源記錄 (rr) 區(qū)域(包括回答區(qū)域,授權(quán)區(qū)域和附加區(qū)域) :? 域名(2 字節(jié)或不定長):它的格式和 queries 區(qū)域的查詢名字字段是一樣的。有一 點不同就是,當報文中域名重復(fù)出現(xiàn)的時候,該字段使用 2 個字節(jié)的偏移指針來表示。 查詢類型:表明資源紀錄的類型 查詢類:對于 internet信息,總是 in 生存時間(ttl ): 以秒為單位,表示的是資源記錄的生命周期,一般用于當?shù)刂方馕龀绦蛉〕鲑Y源記錄 后決定保存及使用緩存數(shù)據(jù)的時間,它同時也可以表明該資源記錄的穩(wěn)定程度,極為 穩(wěn)定的信

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論