密码学知识点梳理

博主没有科班的学过密码学(当年应该选这门选修课的!!!),但是科班的学过网络安全。。。

嘛,总之再梳理一下。部分以刷题的方式呈现(因为这样接受知识的效率比较高!!~)


病毒类型:

文件型病毒计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
网络病毒指计算机病毒的定义计算机病毒(Computer Virus)在《中华人民***国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

引导型病毒指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统、驻留内存、监视系统运行、待机传染和破坏。

https&http:在HTTP跟TCP中间多了一层加密层TLS/SSL就是HTTPS。TLS是SSL的升级版。

DNS欺骗方式:

DNS欺骗就是攻击者冒充 域名服务器 的一种欺骗行为。 原理:如果可以冒充 域名服务器 ,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的"黑掉"了对方的网站,而是冒名顶替、招摇撞骗罢了。

Ⅰ.hosts文件篡改

Hosts文件是一个用于存储计算机网络中节点信息的文件,它可以将主机名映射到相应的IP地址,实现DNS的功能,它可以由计算机的用户进行控制。

扫描二维码关注公众号,回复: 8559826 查看本文章

Hosts文件的存储位置在不同的操作系统中并不相同,甚至不同Windows版本的位置也不大一样:

Windows NT/2000/XP/2003/Vista/win7:默认位置为%SystemRoot%\system32\drivers\etc\,但也可以改变。

有很多网站不经过用户同意就将各种各样的插件安装到你的计算机中,其中有些说不定就是木马或病毒。对于这些网站我们可以利用Hosts把该网站的域名映射到错误的IP或本地计算机的IP,这样就不用访问了。在WINDOWSX系统中,约定127.0.0.1为本地计算机的IP地址, 0.0.0.0是错误的IP地址。

如果,我们在Hosts中,写入以下内容:

127.0.0.1 # 要屏蔽的网站 A

0.0.0.0 # 要屏蔽的网站 B

这样,计算机解析域名 A和 B时,就解析到本机IP或错误的IP,达到了屏蔽网站A 和B的目的。

本机DNS劫持

DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。

域名解析的基本原理就是把域名翻译成IP地址,以便计算机能够进一步通信,传递内容和网址等。

由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施--封锁正常DNS的IP。

如果知道该域名的真实IP地址,则可以直接用此IP代替域名后进行访问。比如访问百度,你可以直接用百度IP(202.108.22.5)访问。

简单的说就是把你要去的地址拦截下来,给你一个错误的地址,或者告诉你你要去的地方去不了,人为的导致你无法到达目的地,一般用于对一些不良网站的封杀或是一些黑客行为。

DNS通讯包篡改

从过程控制的角度讲,我们只要有能力把针对dns询问包专门伪造的dns回复消息在恰当时刻通过一系列节点最终发送到victim那里就行。篡改dns包,可以利用专门的工具,也可以利用编程自己解决。


下列哪种方法不能用于文本加密()

RSA
RC4
MD5
DES

解析:C

1.RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的,非对称算法; 

2.RC2和RC4:对称算法,用变长密钥对大量数据进行加密,比 DES 快;

3.DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合; 

4.MD5:严格来说不算加密算法,只能说是摘要算法;

京东与某著名社交网络公司T决定开展一项业务合作,在合作前京东与公司T希望匹配以下双方用户重合度以预估合作价值。为符合国家要求,保护用户个人隐私,以下哪个方案是最佳的?

双方直接使用用户手机号明文进行匹配
双方使用MD5对用户手机号做不可逆加密进行匹配
双方使用相同key的SHA256对用户手机号进行加密进行匹配
双方使用相同key的AES算法对用户手机号做加密进行匹配

解析:C

SHA256加密不可逆,AES是对称加密,加密解密用同一把key。

若双方使用相同key的AES算法加密,等于没有加密。

下面有关加密算法描述正确的有

AES不是一种安全的加密方法,将由DES逐渐替代掉
DES是数据加密标准,AES是高级加密标准
AES的区块长度固定为256比特,密钥长度则可以是256,192或256比特
BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long sbox[4*256]

解析:BD

AES:高级加密标准 是美国联邦*** 采用的一种区块加密标准。这个标准用来替代原先的DES,现今已然成为对称密钥加密中最流行的算法之一AES的区块长度固定为128 比特 ,密钥长度则可以是128,192或256比特

BlowFish算法用来加密64位长度的字符串

BlowFish算法使用两个盒,一个是unsigned long pbox[18],一个是unsigned long sbox[4*256]

无线网络常用的加密方式有哪些( )

WEP
WPA-PSK
WPA2-PSK
EAP-AKA

解析:ABCD

无线网络的几种认证与加密方式

一、Open/NONE

完全不认证也不加密,任何人都可以连到无线基地台使用网络。 
 

二、WEP (Wired Equivalent Privacy) 有线等效加密 

最基本的加密技术,手机用户、笔记型计算机与无线网络的Access Point(网络金钥AP)拥有相同的网络金钥,才能解读互相传递的数据。这金钥分为64bits及128bits两种,最多可设定四组不同的金钥。当用户端进入WLAN前必须输入正确的金钥才能进行连接。 WEP加密方法很脆弱。网络上每个客户或者计算机都使用了相同的保密字,这种方法使网络偷听者能刺探你的密钥,偷走数据并且在网络上造成混乱。
 

三、WPA (Wi-Fi Protected Access) 商务采用的加密方式 

 由Wi-Fi Alliance (http://www.wi-fi.com/)所提出的无线安全标准,有分成家用的WPA-PSK (Pre-Shared Key)与企业用的WPA-Enterprise版本。 

1、WPA-PSK 
为了堵塞WEP的漏洞而发展的加密技术,使用方法与WEP相似。无线基地台与笔记型计算机必须设定相同的Key,计算机才可以连入基地台。但其进入WLAN时以更长词组或字串作为网络金钥。并且WPA-PSK运用了TKIP (Temporal Key Integrity Protocol)技术,因此比WEP难被破解而更加安全。 WPA-PSK通过为每个客户分配唯一的密钥而工作,但需要给雇员密码以便登陆系统。这样,外部的人可通过他们享用网络资源。如果你希望修改密码(建议每隔一段时间修改密码以防止偷听者解码),你可能得跑到每台电脑前去输入新的密码。 

2、WPA-Enterprise 
采用IEEE 802.1x则需要有另一台储存无线使用者账户数据的RADIUS (Remote Authentication Dial-In User Service)服务器,当笔记型计算机连入无线基地台时,无线基地台会要求使用者输入账号密码、或是自动向笔记型计算机索取储存在计算机硬盘的使用者数字凭证,然后向RADIUS服务器确认使用者的身分。而用来加密无线封包的加密金钥(Key),也是在认证的过程中自动产生,并且每一次联机所产生的金钥都不同(专业术语称为Session Key),因此非常难被破解。 用户名和密码安全登陆网络后,每个客户会自动得到一个唯一的密钥,密钥很长并且每隔一段时间就会被更新。这样wi-Fi监听者就不能获取足够的数据包来解码密钥。即使一个密钥因为某种原因被解码了,富于经验的黑客有可能发现新的密钥,但是加密锁已经变了。 一但应用了WPA-Enterprise,不像WPA-PSK那样,雇员将不会知道密码。这样,外部的人就不能通过他们享用网络资源。WPA-Enterprise还可以节约你大量的时间;你无需花费大量的时间去人工更换客户的密码。 

3、WPA2 
WPA2顾名思义就是WPA的加强版,也就是IEEE 802.11i无线网络标准。同样有家用的PSK版本与企业的IEEE 802.1x版本。WPA2与WPA的差别在于,它使用更安全的加密技术AES (Advanced Encryption Standard),因此比WPA更难被破解、更安全。 
 

四、各种加密方式对比 

WEP安全加密方式 
WEP特性里使用了rsa数据安全性公司开发的rc4 prng算法。全称为有线对等保密(Wired Equivalent Privacy,WEP)是一种数据加密算法,用于提供等同于有线局域网的保护能力。使用了该技术的无线局域网,所有客户端与无线接入点的数据都会以一个共享的密钥进行加密,密钥的长度有40位至256位两种,密钥越长,黑客就需要更多的时间去进行破解,因此能够提供更好的安全保护。 

WPA安全加密方式 
WPA加密即Wi-Fi Protected Access,其加密特性决定了它比WEP更难以入侵,所以如果对数据安全性有很高要求,那就必须选用WPA加密方式了(Windows XP SP2已经支持WPA加密方式)。 WPA作为IEEE 802.11通用的加密机制WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。 

WPA、WEP对比 
WPA与WEP不同,WEP使用一个静态的密钥来加密所有的通信。WPA不断的转换密钥。WPA采用有效的密钥分发机制,可以跨越不同厂商的无线网卡实现应用。另外WPA的另一个优势是,它使公共场所和学术环境安全地部署无线网络成为可能。而在此之前,这些场所一直不能使用WEP。WEP的缺陷在于其加密密钥为静态密钥而非动态密钥。这意味着,为了更新密钥,IT人员必须亲自访问每台机器,而这在学术环境和公共场所是不可能的。另一种办法是让密钥保持不变,而这会使用户容易受到攻击。由于互操作问题,学术环境和公共场所一直不能使用专有的安全机制。 

WPA2:目前最强的无线加密技术 
WPA2是WiFi联盟验证过的IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES所取代。 

在WPA/WPA2中,PTK的生成是依赖于PMK的,而PMK的方式有两种,一种是PSK方式,也就是预共享密钥模式(pre-shared key,PSK,又称为个人模式),在这种方式中PMK=PSK;而另一种方式则需要认证服务器和站点进行协商来产生PMK。下面我们通过公式来看看WPA和WPA2的区别: 

WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP 

WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP/CCMP 

目前WPA2加密方式的安全防护能力非常出色,只要你的无线设备均支持WPA2加密,那你将体验到最安全的无线网络生活。即使是目前最热的“蹭网卡”也难以蹭入你的无线网络,用户大可放心使用。 

防范CIH病毒的主要措施有

更改计算机系统时钟
经常使用有效的杀毒软件清除病毒
修改磁盘分区
修改BIOS设置
更换硬盘

解析:AB

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。

A: v1.4版本每月26号发作,v1.3版本每年6月26号发作,以下版本4月26号发作。因此 更改计算机系统时钟可以暂时避免发作。

B:常用杀毒方法。

C:该病毒会以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。

D:某些主板上的Flash Rom中的BIOS信息将被清除。

E:更换硬盘无法防范。

RSA、SHA、DES、BASE64哪个不可逆?

RSA
SHA
DES
BASE64

解析:B

B SHA。

RSA为非对称加密、DES为对称加密,均有对应的“解密”;

BASE64为简单的编码解码。

SHA为哈希算法,不可逆。

以下说法错误的是()

RSA和DSA的功能一样,只是不同的算法
3DES解决了DES密码的密钥长度容易被暴力破解的问题
Hash是可逆的,Hash一般会导致信息熵减小
ES加密和解密时使用相同的密钥

解析:AC

A错:RSA与DSA功能有区别,DSA用于数字签名,RSA可用于数字签名和加密

C错:Hash是不可逆的

不属于交换机攻击的是()

目录遍历攻击
MAC泛洪攻击
VLAN攻击
DHCP欺骗攻击

解析:A

交换机攻击主要有以下5种类型:

1.VLAN跳跃攻击

2.生成树攻击

3.MAC表洪水攻击

4.ARP攻击

5.VTP攻击

DCHP攻击:利用了交换机端口安全功能,MAC动态地址锁和端口静态绑定MAC,来限定交换机某个端口上可以访问网络的MAC地址,从而进行控制。

而目录遍历攻击是HTTP所存在的一个安全漏洞,它使得攻击者能够访问受限的目录,并在Web服务器的根目录以外执行命令。不属于交换机攻击。

下面哪些方法可以在应用层中简单的跨进程DLL注入。

CreateRemoteThread + LoadLibraryA/W
SetWindowsHook/SetWindowsHookEx
OpenProcess + GetProcAddress
QueueUserAPC + LoadLibraryA

解析:ABD

DLL注入,即,把一个DLL文件放到目标进程中。

当一个进程的程序不是自己编写的,而我们又需要该程序加载指定的dll,以便进行某些操作,这是就需要dll注入。

当一个进程加载dll时,dll被映射到该进程的地址空间。dll注入的最大目的,进入目标进程的地址空间,这样就可以操作目标进程中的对象了。

注入方式:

1.远程线程注入步骤(假设事先写好DLL文件)

OpenProcess()   //获取已知进程的句柄;

VirtualAllocEx()   //在进程中申请空间;

WriteProcessMemory()   //向进程中写入东西;

GetProcAddress()   (LoadLibrary())//取得函数在DLL中的地址,动态加载DLL;前为UNICODE版本

CreateRemoteThread()   //在目标进程中创建远程线程;

CloseHandle()   //关闭句柄;

2.利用hook注入。

Hook技术是基于windows消息机制的。如果 给某个消息安装了Hook,当该消息发生时,会先调用Hook函数。

1.进程B中的一个线程准备向一个窗口post一条消息。

2.系统检查该线程是否已经安装了WH_GETMESSAGE Hook,检查结果为确实安装了这种Hook。

3.进程B准备调用Hook函数,即GetMsgProc函数。但是该函数在MyDll.dll中,而MyDll.dll并没有加载到进程B。

4. 进程B加载MyDll.dll。

5.调用GetMsgProc函数

下列哪种方式不是实现防火墙的主流技术()

包过滤技术
应用级网关技术
NAT技术
代理服务器技术

解析:C

实现防火墙的主流技术有三种:

1. 包过滤技术

包过滤是最早使用的一种防火墙技术,包过滤技术工作的地方就是各种基于TCP/IP协议的数据报文进出的通道,它把这两层作为数据监控的对象,对每个数据包的头部、协议、地址、端口、类型等信息进行分析,并与预先设定好的防火墙过滤规则(Filtering Rule)进行核对,一旦发现某个包的某个或多个部分与过滤规则匹配并且条件为“阻止”的时候,这个包就会被丢弃。

2. 应用级网关技术

由于包过滤技术无法提供完善的数据保护措施,而且一些特殊的报文攻击仅仅使用过滤的方法并不能消除危害(如SYN攻击、ICMP洪水等),因此人们需要一种更全面的防火墙保护技术,在这样的需求背景下,采用“应用***”(Application Proxy)技术的防火墙诞生了。一个完整的***设备包含一个服务端和客户端,服务端接收来自用户的请求,调用自身的客户端模拟一个基于用户请求的连接到目标服务器,再把目标服务器返回的数据转发给用户,完成一次***工作过程。

3 .状态检测技术

这种防火墙技术通过一种被称为“状态监视”的模块,在不影响网络安全正常工作的前提下采用抽取相关数据的方法对网络通信的各个层次实行监测,并根据各种过滤规则作出安全决策。

包过滤技术是最基本的防火墙技术,所以A正确

应用级网关和***服务器技术都是是应用***技术的防火墙,所以BD正确

C,NAT是网络地址转换,用于公网和内网IP之间的相互转换,不是防火墙技术

Which of the following can be referred to as attack method(s)? Select all that apply

Vulnerability scan
SQL Injection
Drive-by downloading
Brute force

解析:ABCD

A. Vulnerability scan,缺陷/弱点 扫描,Attacker可以扫描目标的漏洞,进行相应攻击。记得在公司QA测试时有个过程就是Vunlnerability测试,当时扫描出Front-end代码中存在Javascript可被注入攻击漏洞。这个测试可保证安全性

B. SQL Injection,SQL注入攻击。老方法了

C. Drive-by downloading,Attacker可以给目标公司员工群发一份邮件,如果不小心点击其中的附件,可能就会运行了恶意程序

D. Brute force,暴力破解。老方法了

有一种木马程序,其感染机制与 U 盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到 U 盘,一旦这个 U 盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做( )

网游木马
网银木马
代理木马
摆渡木马

解析:D

网络木马通常采用记录用户键盘输入、Hook游戏进程API函数等方法获取用户的密码和帐号。窃取的信息一般通过发送电子邮件或向远程脚本程序提交的方式发送给木马作者。 网银木马是针对网上交易系统编写的木马病毒,其目的是盗取用户的卡号、密码,甚至安全证书。 代理木马(Troj_Agent)具有自动下载木马病毒的功能,病毒可以根据病毒编者指定的网址下载木马病毒或其他恶意软件,还可以通过网络和移动存储介质传播。摆渡木马是一种间谍人员定制的木马,隐蔽性、针对性很强,一般只感染特定的计算机,普通杀毒软件和木马查杀工具难以及时发现。

流量劫持是网络安全中常见的安全威胁,下列哪些情况可能会造成流量劫持?()

MAC地址欺骗
DNS劫持
伪造的DHCP服务器
使用https协议

解析:ABC

流量劫持常用的手段有如下:

Hub 嗅探

MAC 欺骗
MAC 冲刷
ARP 攻击
DHCP 钓鱼
DNS 劫持
CDN 入侵
路由器弱口令
路由器 CSRF
PPPoE 钓鱼
蜜罐***
WiFi 弱口令
WiFi 伪热点
WiFi 强制断线
WLAN 基站钓鱼


本博题目来自牛客~~

发布了222 篇原创文章 · 获赞 152 · 访问量 24万+

猜你喜欢

转载自blog.csdn.net/keneyr/article/details/103934158
今日推荐