网络安全

上次我们了解了黑客是如何为一次攻击做准备,今天我们正式进入攻击阶段,一起来学习一下如何进行网络嗅探,以获取关于目标主机所在网络的具体状况,并学习如何防范网络嗅探。

1、网络嗅探的原理

网络攻击者如果能够通过网络嗅探工具获得目标计算机网络传输的数据包,就可以通过对数据包按照协议进行还原和分析,从而获取目标计算机传输的大量信息。因此,网络嗅探技术是一种威胁性极大的非主动类信息获取攻击技术。

对目标计算机的网络进行嗅探可以通过Sniffer类工具(即网络嗅探器)来完成。利用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。如果信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行数据包的嗅探和获取。将网络嗅探设备或网络嗅探主机的网络接口设置为监听模式,便可以将网上传输的信息截获。攻击者常常利用网络嗅探技术截获网络中传输的用户远程登录的用户名和口令。网络管理员也常利用网络嗅探工具抓取网络中传输的各类数据,从而深入分析网络性能和故障,包括计算机之间的异常通信、不同网络协议的通信流量、每个数据包的源地址和目的地址等。从网络嗅探工具获取的数据包中,可以分析出非常详细的信息。

网络攻击技术按照攻击流程可以分为3个阶段:攻击前的准备阶段、网络攻击阶段、成功入侵后的控制阶段。今天我们先介绍”攻击前的准备阶段——扫描技术“。

攻击前的准备阶段——扫描

在这个阶段,攻击者通过各种收集手段收集目标主机的信息,主要利用的是搜索引擎和扫描技术。通过外围信息收集和多种扫描技术,可以获得目标的IP地址、端 口、操作系统版本、存在的漏洞等攻击必需信息,为下一步的网络攻击做好前期的准备。具体来说,可以采用如下手段:

1、外围信息收集的方式

(1)使用Whois查询域名注册的相关信息

Whois 是Internet上提供的查找相关域名、IP地址、E-mail信箱、联系电话等信息的一种服务,有InterNIC负责维护,InterNIC的数据 库按不同的地区进行了划分,查询时应按不同地区进行查询。今天我们只关注中国的CNNIC,CNNIC是我国的域名体系注册管理机构,提供所辖范围内域名 信息查询Whois服务。(CNNIC网址:http://www.cnnic.net.cn/jczyfw/zwym/)

(2)使用搜索引擎收集更多的外围信息

网络安全存在的问题及对策

通常网络安全存在的问题有受到非法入侵者的攻击、敏感数据被泄露或修改、网络中传送的信息被窃听......这些网络中存在的问题都是通过一定的攻击手段实现的,例如计算机病毒、计算机蠕虫、特洛伊木马、黑客技术和逻辑炸弹等。

据国外媒体报道,近几年平均每个月都会出现10种以上的攻击手段。虽然大多数的攻击手法都惊人的形似,无非是蠕虫、后门、Rootkits和DOS等,但这些手段都体现了强大的威胁。攻击手段的新变种与以前相比更加智能化,攻击目标直指互联网基础协议和操作系统,同时黑客工具应用起来也越来越简单,使得很多新手也能轻易使用黑客工具,像各大新闻才报道“男子初中学历自学编程成黑客”。

对策

网络安全技术的发展是多维、全方位的,主要有以下几个方面:

(1)物理隔离。物理隔离的思想是不安全不联网,要保证安全。在物理隔离的条件下,如果需要进行数据交换,如同两台完全不相连的计算机,必须通过软盘等媒介,从一台计算机向另一台计算机复制数据,这也被形象地称为“数据摆渡”。由于两台计算机没有直接连接,不会有基于网络的攻击威胁。

(2)逻辑隔离。在技术上,实现逻辑隔离的方式多种多样,但主要还是采用防火墙。防火墙的发展主要体现在性能、安全性和功能上。实际上,这3者是相互矛盾、相互制约的。

盘点 | 全球最厉害的7大黑客人物!

郭盛华:中国知名黑客,16岁创立庞大黑客联盟,面对国人,他温和礼让;针对异国,他心狠手辣。他曾带领他的联盟成功击退以日本为首的亚洲第一“黑客”组织对中国企业的骚扰,他的威望在国内达到了顶点。

揭秘网络黑客常见的6种必用攻击手段

中国黑客教父,东方联盟创始人,知名网络安全专家郭盛华曾表示:互联网正在改变人们的生活、休闲与工作,改变人类社会的方方面面,世界已经进入互联网时代,未来黑客安全会成为世界性话题,黑客攻防术也是进军IT行业必掌握的其中技能之一。

那么,黑客常见几种技术手段有哪些呢?黑客教父郭盛华作出以下分析:

什么是VPN服务?

虚拟专用网络(或VPN)是您的设备与另一台计算机之间通过互联网的安全连接。VPN服务可用于在离开办公室时安全地访问工作计算机系统。但它们也常用于规避政府审查制度,或者在电影流媒体网站上阻止位置封锁,这是黑客必用一个技术手段。

揭秘网络黑客常见的6种必用攻击手段

什么是加密?

加密是黑客必用技术手段,一种扰乱计算机数据的方式,因此只能由您想要的人阅读。它是网上购物和银行业务的重要组成部分,如果被拦截,可以使电子邮件和即时消息难以辨认。最近加密已经成为黑客常见新闻。

如何防御DNS陷阱?黑客常用3种DNS欺骗手法

DNS如何被利用?那么这个系统如何让用户变得脆弱?通常解析器会告诉每个DNS服务器你正在寻找哪个域名。此请求有时会包含您的完整IP地址。或者,如果不是您的完整IP地址,请求中通常会包含您的大部分IP地址,这些IP地址可以轻松地与其他信息结合起来以找出您的身份。

中国知名黑客组织东方联盟揭秘了以下是防御黑客常用3种DNS欺骗手法:

如何防御DNS陷阱?黑客常用3种DNS欺骗手法

1、避免不可靠的解析器

网络可以逃避提供不可靠的解决方案,窃取您的数据或欺骗DNS,因为很少有用户知道风险或如何保护自己。

即使对于了解风险的用户,个人用户也很难与他们的ISP或其他实体进行协商,以确保他们的DNS数据得到负责任的处理。

寻找一个合适的解析器,如果我们有一个可以信赖的解决方案来保护用户的隐私。这意味着Firefox可以忽略网络提供的解析器。东方联盟黑客安全研究人员表示,有了这个可靠的解析器,我们不必担心流氓解析器出售我们的用户数据或用欺骗性DNS欺骗我们的用户。

计算机与网络安全概念

网络和Internet安全领域涉及,阻止,防止,检测和纠正信息传输过程中的安全违规行为的措施.

1、计算机安全

计算机安全:对于一个自动化的信息系统,采取保护措施确保信息系统(包括硬件,软件,固件,信息和通信)资源的完整性,可用性和保密性。

计算机安全的最核心三个关键目标为:保密性Confidentiality,完整性Integrity,可用性Availability ,三者成为CIA三元组

(1)保密性:数据保密性:确保隐私或是秘密信息不向非授权者泄漏,也不被非授权者使用(获取到明文)。隐私性:确保个人能够控制或确定与其自身相关的那些信息可以被收集的,被保存的,这些信息可以由谁来公开或是向谁公开。对信息的访问和公开进行授权限制,保密性确实的定义是信息的非授权泄漏

(2)完整性:数据完整性:确保信息和程序能够以特定和授权的方式改变。系统完整性:确保系统只能通过被授权来执行预定的功能,免于有意或是无意的非授权操纵。防止对信息的不合法的修改或破坏,完整性缺失的定义是对信息的非授权修改和破坏。

(3)可用性:确保系统能够工作迅速,对授权用户不能拒绝服务。确保即使和可靠的访问与使用信息,可用性的缺失是对信息和信息系统访问和使用的中断。

现在已经出现了相当多的文章涉及机器学习及其保护我们免遭网络攻击的能力。尽管如此,我们也要清楚的去将理想与现实分开,看看机器学习(ML),深度学习(DL)和人工智能(AI)算法到底可以在网络安全中做什么。

网络安全思维导图(全套11张)

本文包含以下思维导图:
● 网络安全绪论
● 扫描与防御技术
● 网络监听及防御技术
● 口令破解及防御技术
● 欺骗攻击及防御技术
● 拒绝服务供给与防御技术
● 缓冲区溢出攻击及防御技术
● Web攻击及防御技术
● 木马攻击与防御技术
● 计算机病毒
● 网络安全发展与未来

网络安全绪论

网络安全思维导图

扫描与防御技术
网络安全思维导图

网络安全之对称加密和非对称加密

1、网络安全概述

1.1 计算机网络面临的安全威协

网络安全之对称加密和非对称加密

(1)截获:攻击者从网络上窃听他人的通信内容,通常把这类攻击称为“截获”。在被动攻击中,攻击者只是观察和分析某一个协议数据单元(PDU)而不干扰信息流。

(2)篡改:攻击者篡改网络上传递的报文。这里包括彻底中断传递的报文,甚至把完全伪造的报文传送给接收方,这种攻击也有时也称为“更改报文流”。如DNS劫持(域名劫持),安装黑客软件Cain可以进行验证。

同步内容
--电子创新网--
粤ICP备12070055号