20199121「ネットワーク攻撃と防御の練習、」操作の最初の週

序文

問題 答え
この作品は、カリキュラムに属し ネットワーク攻撃と防御の練習
どこの仕事でこの要件 「ネットワーク攻撃と防御の練習、」操作の最初の週

1.知識カーディングおよび概要

  最初の章の「ネットワーク攻撃と防御の技術と実践」ダッシャーワーム緊急対応イベントは、読者がネットワーク攻撃と防衛技術の最初の印象を確立することを可能にし、次に見直さハッカー倫理の歴史を、また、与えネットワーク攻撃と防衛技術の枠組みを、そして構造として書籍、攻撃と守備の技術の様々なタイプの導入や説明を展開し、最後に、技術者としてのプロ意識と関連する法律や規制が持っている必要があります。

1.1ダッシャーワームケース

  • ダッシャーワームのメカニズム

ダッシャーワームは主に、2005年にMicrosoft Windowsオペレーティングシステムを使用して、MSDTCサービスMS05-051セキュリティ上の脆弱性を破ったが、また、MS05-039は、コードやその他の脆弱性を悪用し統合します。

攻撃手順:
ターゲットホストポートTCP1025 MSDTCサービスの脆弱性により損なわ感染MS05-051の第一の外部ソース;.
Bシェルコードは、接続制御コマンドサーバ、ロケーションサーバとのFTPダウンロード指示;.行った後に注射
FTPサーバからC。ダッシャーワームは、ターゲットホストにダウンロードされ;
Dダッシャーワームは、ターゲットホスト上でアクティブ化;.
ターゲットホスト上でアクティブにEダッシャーワームは、スキャン外にさらに広がっています。

  • 対策

中国のハニーネットプロジェクト - 最初の時間でアルテミスチームはダッシャーワームの活動を検出し、サンプルの拡散を遮断し、効果的な制御の助けCNCERT / CCワームの実装のサンプル行動のメカニズムの詳細な分析、流行のさらなる拡大を避けるために。

法医学的分析および追跡のステップは次の通りれる:
プロセスに関与するコマンドサーバワーム伝播の利得制御、リモートアクセスFTPサーバ、Webサーバスペースを、証拠;.得るために
BリモートFTPサーバに、ハッカーは、FTPプログラム、ワームサンプルをアップロード。証拠保全;
。Cの確認コマンド制御サーバのIP定位位置によって、
密接に関連したワームのIPアドレスを見つけるために、リモートアクセス権限フォレンジックWebサーバースペースを得るDが務め;.
Eコーディネート事業者が特定の場所を見つけること。

  • 感情

ダッシャーワーム事件、およびワームのメカニズムと同様に、応答の過程に完全かつ詳細な紹介は、さらに最終的にはネットワーク攻撃と防御に読者が何の深い理解でできるように、工夫されてきた著者。インターネットの急速な上昇では、セキュリティ上の問題は、防衛網が特に重要である、より多くの巻き起こっています。この点で、我々は、ネットワークセキュリティの緊急対応能力が強化されたネットワークのリスク認知、直感的かつ緊急性、ネットワークセキュリティのリスク意識を強化すべき改善するために努力すべきです。

防衛技術フレームワーク1.2ネットワーク

図の技術的なフレームワークのネットワーク攻撃は次のとおりです。

次のように(第2の層の図では)一次コンテンツについては、次のWebセキュリティ攻撃と防御を説明します。

  • システムセキュリティ攻撃と防御

基本的な攻撃と守備のセキュリティシステムは、セキュリティの脆弱性におけるソフトウェアプログラムです。ライフサイクルソフトウェアの脆弱性が含まれます:セキュリティ上の脆弱性の調査と掘削、浸透攻撃コードの開発とテスト、セキュリティ上の脆弱性と浸透を閉じ、チーム内で循環コードを悪用する、セキュリティ上の脆弱性と浸透攻撃コードは、悪意のあるプログラムが登場し普及し始めたと普及、浸透し始めました悪意あるプログラムの攻撃コード/大規模な普及やインターネットの普及攻撃コード/マルウェアを害する消えていきました。

  • インターネットプロトコルセキュリティ攻撃

以下を含むセキュリティ問題TCP / IPプロトコルスタック、たくさんあります。
(1)ネットワークインターフェイス層は:いずれかの有線イーサネット・ネットワーク・プロトコルが一般に使用される、又は主流WIFI無線ネットワークプロトコルは、放送に基づいて、スニッファを盗聴の危険性があります。
(2)配線層:IPプロトコルのIP送信元アドレススプーフィング、ARPスプーフィングリスクARPプロトコルの危険性がある、ICMPプロトコルは、スマーフ攻撃に直面する可能性があります。
(3)トランスポート層:TCP 3ウェイハンドシェイクプロトコルは、サービス攻撃のSYN拒否に直面する可能性があります。
(4)アプリケーションレイヤ:早期インターネットアプリケーション層プロトコル、例えばHTTP、FTP、POP3、SMTPなどのプレーンテキストエンコーディングのように、機密情報の盗聴、改ざん、なりすましの存在、リスク等を挙げることができます。

  • 物理的な攻撃

バイパス物理的セキュリティ保護システムに(例えば盗難防止ドアなど)攻撃者は、重要な情報の破壊を得るために、物理的攻撃。物理攻撃の種類とスキルに基づく暴力に分け。暴力的な武装人員や設備は主武器に依存している、保護システムの破壊によって破壊された、スキルベースのは、人間の知性と行動力を組み合わせたものを指します。

物理攻撃に対する主要な防衛は、技術基準及び仕様物理的なセキュリティ・プロジェクトに従ってください防爆機器、警備員やパトロール、セキュリティ応答メカニズムを含む物理的なセキュリティ保護システムのリソースを、改善することです。

  • ソーシャルエンジニアリング

すべてのシステムは、人々の参加を持っているので、問題は人間のリンクで発生した場合にどのように良い行うには防護対策のこのシステムのハードウェアとソフトウェアに関係なくは、その後、保護のすべての手段は無用です。これは、ソーシャルエンジニアリング攻撃は、情報セキュリティの分野における重要な脅威であるです。

社会的なエンジニアは心理学のためのスキルを習得する必要がなく、情報を取得するための強力かつ繊細な能力、および個人的な影響だけではなく。目的は、ターゲット上での社会的エンジニアを説得することですので、それはあなたが成功した情報を得ることができ、時間と労力の少量を取ります。

ソーシャルエンジニアリング攻撃の防御は、ソーシャルエンジニアリング技術、セキュリティ意識向上およびトレーニングの仕様だけでなく、自己心理学の実践の品質や特性によって理解することができます。例えば、インターネットは簡単に他の人、秘密保持手続及びその他の規範を厳守を信用していない、個人情報を開示することはありません。

1.3ハッカー倫理と法的規制

  世界の国々は、常にコンピュータ犯罪に関連する法令及び規定、サイバー攻撃を改善している現在、インターネットは外、法律ではありません、それは黒い帽子白い帽子であるかどうかを、意識的に業界内での行動規範や法令を遵守しなければなりません。

2.宿題

(1)ハッカーの映画鑑賞は、特定のコメントであることを、個人のブログ、またはソーシャルエンジニアリングや攻撃の手段の使用を説明する映画やテレビの仕事からインターセプトフラグメントに物理的な攻撃に公開映画のレビューを書きます。
他の学生の個人情報を取得するために、成功と失敗を含め、ソーシャルワーカープロセスを展開するソーシャルエンジニアリングの試みによって、(2)。

2.1ハッカーの映画鑑賞

  • ムービー

「私を誰だ:絶対的なセキュリティシステムがありません」言及している映画で、映画のテーマのハッカー、ネットワーク収集暗い、ゼロデイ攻撃、IP追跡、トロイの木馬攻撃や他の一般的なシーンの2014年のカナダの初演があります。人間性の弱さは、システム内のすべてのセキュリティの抜け穴であるので実際に、何のシステムは、絶対に安全ではありません。

以下簡単にプロットを(してください、スポイラーにしたくない記述近い彼らの目は滑空〜╯(╯#-_-))

ベンジャミンは、マックスが「ハッカーの世界」潜在的な革命家への意欲の高い有能なハッカーを持つ国である二十から五され、彼らは出会い、2人を設定し、一緒にCLAY(笑いピエロ)をハッキング。長い間、オンラインの世界でCLAY失う地面。成長の成功にもかかわらずCLAYが、MRXハッカーコミュニティの成果CLAY神の鼻があります。記者はCLAY上MRXの見解を尋ねたところ、MRXは尋ねる:誰CLAYのこと?ドイツの諜報機関を攻撃:激怒してマックスが誇りを持って生まれた、彼はCLAYが顕著攻撃を完了取ることにしました。

ベンジャミンは、データがハッカークリプトンは、ドイツの諜報機関のデータによると、自分たちの生活の政府のためであることが判明したことをロシアに売却し、その強力な、MRXデータネットワークのギャング、ロシアのマフィアのネットワークを証明するために、サーバMRXに送信盗みます。ロシアのギャングは、クリプトンを殺しました。CLAYは夢の差し迫った大虐殺だけの利害関係者を取り除くためにMRXを見つけるために、目を覚ます引用しました。

CLAY再びインターポールデータベースを破る、データを盗むために管理しています。MRXモーメントのデータでは、MRXは、CLAYの陰謀によってその場でデータの破壊を参照してください、トロイの木馬の中に隠れました。ネットワークのCLAY攻撃彼らが望んでいた男のユーロポールになるように。女性警察官が正常ハンナベンジャミンを逮捕しました。

ベンジャミンは、ハンナがMRX--トロイの木馬による19歳の少年の天才を見つける取調室CLAY犯罪、ヘルプのプロセス全体を繰り返し、それが裁判にかけ。ベンジャミンの改作は、ハンナは彼が一人だけが、他の人が彼の想像力からです実際には多重人格患者、CLAYチームだっ見え隠れしましょう。自分の考えハンナその自信の調査を通して。証人保護プログラムは、精神障害者を保護することができません。責任の道徳的かつハイセンスについて、ハンナベンジャミンは証人保護ユーロポールデータベースの変更、証人保護のリストを含めることを入力するために彼を許可、免れます。

  • テクニカル分析

①ベンジャミン・メアリーの注意を引き付けるためには、ヘルプは彼女は、黒の大学教育システムサーバテストの質問を取得します。アクセスを取得するには、脆弱性を悪用するエクスプロイトの危険。[しかし、彼はパトロールは株式会社キャッチされました

エクスプロイトの危険の脆弱性] [脆弱性の特定のタイプの統一名。これは、未公開の脆弱性のようなシステムを意味しない、又は開示されているが、公式パッチの脆弱性。

②ベンジャミンとマックスは、フロアグリッドマックスと他の二人、ベンジャミン黒いうちにその強さを証明するために、パーティーに行ってきました。
ああ。私は、自分の前に書かれたスクリプトその後、IEC-バックドアはbash、nmapのポートスキャンで最初に、少しここでのコードで、主人公を見て、他の人がHHHを読んでいないだろう


③マックスベンジャミンは、二つのドーナツをだますためにソーシャルエンジニアリングを使用する方法を示します。そして詩を言い、「あなたの顔の皮膚が厚く、十分なので、世界はあなたの足になります。」私は、これは心のトラブルの状態を巻き起こすことを恐れLimakesi店員の使用だと思います。

別の無線LANに接続するためにラップトップを使用④Maxとベンジャミンは、第1の秘密のミッションを完了し、彼らはフォーラムに対処するには、コマンドと制御内容外のフォーラムの内容は、プロジェクターで投写見ることができます。

ドイツ情報局へのローカルファイル⑤CLAYは、偽の電子メールを送信することにより、従業員の名前とEメールを見つける彼らは良いオープンリンクを作りましょう、その後、情報局に入るために渡す(指定されていない私は推測)砕きました。

2.2ソーシャルエンジニアリングの試み

私は最初のマイクロチャネルの連絡先を見つけ、友人の友人を追加するとき、彼は彼にカジュアルなコメントをふり、友人の輪を作ったまで待ち、(実際には知らない)知らないものを見つけます。その後、彼はささやき、私は私のガードをドロップするようにしましょう、ついになどの個人情報の彼の現在の会社名、自宅の住所を、得ました。

一顿操作下来,我认为社工的一个重点就是要取得对方的信任,但这说起来容易,其实不仅需要强大的心理素质,还要对心理学极为了解。社工可以用较小的花费得到重要的秘密信息,是网络攻防中不可忽视的一环,因为有人的地方,就有漏洞。

3.学习中遇到的问题及解决

第一章的内容大多为理解性的概念,较为通俗易懂。只有阅读黛蛇蠕虫病毒的传播时,有一些茫然,后通过查阅资料,大致弄懂了病毒机理。

4.学习感想和体会

网络攻防是一个很大的概念,其覆盖面广,知识零散,必须靠自己主动的学习挖掘,而不是被动的接受技术。

参考资料

おすすめ

転載: www.cnblogs.com/poziiey/p/12372436.html