0%

hcia-sec:day3

引言:hcia-sec第三天上课

IP欺骗

IP欺骗是利用了主机之间的正常信任关系来发动的。基于IP地址的信任关系的主机之间将允许以IP地址为基础的验证,允许或者拒绝以IP地址为基础的存取服务。信任主机之间无需输入口令验证就可以直接登录。

IP欺骗攻击的整个步骤:

  1. 首先使被信任主机的网络暂时瘫痪,以免对攻击造成干扰;
  2. 然后连接到目标主机的某个端口来猜测序列号和增加规律;
  3. 接下来把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接;
  4. 然后等待目标机发送SYN+ACK包给已经瘫痪的主机;
  5. 最后再次伪装成被信任主机向目标机发送的ACK,此时发送的数据段带有预测的目标机的序列号+1;
  6. 连接建立,发送命令请求。

DDoS攻击

DDos(Distributed Denial of Service)即分布式拒绝服务攻击,是典型的流量型攻击。
DDoS攻击是指攻击者通过各种手段,取得了网络上大量在线主机的控制权限。这些被控制的主机称为僵尸主机,攻击者和僵尸主机构成的网络称为僵尸网络。当被攻击目标确定后,攻击者控制僵尸主机向被攻击目标发送大量精心构造的攻击报文,造成被攻击者所在网络的链路拥塞、系统资源耗尽,从而使被攻击者产生拒绝向正常用户的请求提供服务的效果。
根据采用的攻击报文类型的不同,网络中目前存在多种DDoS攻击类型,主要有以下这几种常见的DDoS攻击:SYN Flood、UDP Flood、ICMP Flood、HTTP Flood、HTTPS Flood、DNS Flood等。

网络类攻击的防御手段

浏览网页、邮件传输是病毒、木马、间谍软件进入内网的主要途径。

  1. 病毒:攻击者利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,能够破坏计算机系统,纂改、损坏业务数据。
  2. 木马:通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客不仅可以窃取计算机上的重要信息,还可以对内网计算机破坏。
  3. 蠕虫:一种能够利用系统漏洞通过网络进行自我传播的恶意程序,它是利用网络进行自我复制和传播,传染途径是通过网络和电子邮件。主要危害:消耗主机资源,甚至破坏主机系统,造成主机拒绝服务;蠕虫传播造成的流量导致网络拥塞,甚至导致整个互联网瘫痪、失控。
    后门:指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。
  4. 间谍软件:一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件,搜集、使用、并散播企业员工的敏感信息,严重干扰企业的正常业务。

未来发展趋势

趋势一:安全服务化
趋势二:终端检测重要性日益凸显
趋势三:流量管控由IP向应用演进
趋势四:软件定义安全防御方案(华为SDSec)

服务器的特点

  • 可用性作为一台服务器,我们首先要求它必须可靠,即“可用性”。因为服务器是为整个网络的客户机提供服务,而不是本机登录的用户。只要网络中还有用户,服务器就不能中断。在某些特殊场景中,即使没有用户使用服务器,服务器也不可以中断,因为它必须持续不断地为用户提供服务。有些大型企业的服务器都需要提供7x24小时的服务,如网站服务器以及提公众用户使用的Web服务器等。
  • 可利用性
    其次,服务器要为多用户提供服务,因此需要较高的连接和运算性能,这就是服务器的“可利用性”。我们平常在使用PC机的时候,有时候都会觉得慢,要是服务器的性能和我们所使用的PC机一样,那么它能承载这么多用户同时访问吗?答案显然是不能。所以相比于PC机,服务器在性能上肯定是要远远超过我们所使用的PC机的。为了实现高速性能,在处理能力上会通过采用安装对称多处理器以及插入大量的高速内存。
  • 可扩展性第三,随着业务的不断发展,用户数的不断增多,服务器还需要保证具有一定的“可扩展性”。为了保持高扩展性,服务器上一定会具备可扩展空间和冗余件(如磁盘矩阵位、PCI-E和内存条插槽位等)。
  • 可管理型最后,为了保证提供业务的高可靠性,服务器还需要具备普通PC机没有的技术,如双机备份、系统备份、在线诊断、故障预警等。保证在设备不停机的情况下修复服务器故障,这就是我们所说的“可管理性”。

服务器及服务器软件

服务器


服务器软件

服务器软件
服务器软件工作在客户端-服务器(C/S)或浏览器-服务器(B/S)的方式,有很多形式的服务器,常用的包括:

  • 文件服务器(File Server)
  • 数据库服务器(Database Server)
  • 邮件服务器(Mail Server)
  • 网页服务器(Web Server)
  • FTP服务器(FTP Server)
  • 域名服务器(DNS Server)
  • 时间同步服务器(NTP Server)
  • 代理服务器(Proxy Server)

常见安全威胁防御方法

恶意程序
1.不安装可疑的软件 2.不打开陌生人的链接 3.安装杀毒软件 4.不访问不正规的网站
黑客暴力破解
1.密码足够的复杂 2.修改默认端口号 3.不允许密码登录,只能通过认证的秘钥登录。
SQL注入攻击
1.使用正则表达式过滤传入的参数 2.使用PreparedStatement代替 Statement 3. jsp中调用该函数检查是否包函非法字符
DDoS
1.源认证 2.指纹学习 3.重定向域名

未完

-------------本文结束感谢您的阅读-------------
+ +