20199138 2019-2020-2「ネットワーク攻撃と防御の練習、」操作の最初の週
1.知識カーディングおよび概要
ネットワーク攻撃と防衛技術の概要1.1
ハッカーの道、ネットワーク攻撃と防御の技術フレームワークの歴史の理解と攻撃と守備の異なる種類の概要を説明し、私はネットワーク攻撃と防衛技術の視覚的な印象を持っているので、まず、実際の例ダッシャーワームの緊急対応イベントを学びます技術;この章では、攻撃と守備の技術に焦点を当てて、物理的な攻撃やソーシャルエンジニアリングを無視することはできません。最終的には正しい姿勢を強調し、ハッカーが法律や規制に注意する必要があります。
- ネットワーク攻撃と防御の技術フレームワーク
攻撃手法の1.2三種類:
(1)攻撃へのソフトウェアのセキュリティシステムを使用して
(2)アプリケーションプロトコルセキュリティ上の欠陥のネットワークプロトコル攻撃
、ソーシャルエンジニアリング攻撃の人間の弱点を使用して(3)
:を含むネットワークプロトコルの攻撃
(1)ネットワークインターフェースレイヤ:イーサネットベースのプロトコルと主流WIFIブロードキャストプロトコルは、ネットワークスニファ(スニファー)盗聴の危険性がある
(2)配線層を:IPプロトコルが実行されます宛先アドレスを転送する際に、攻撃者は、IP送信元アドレスのスプーフィングを実装攻撃目的のソースを隠すために、データパケットを送信するために別のIPアドレスを偽装することができますので、表示ルートは、送信元アドレスは、検証できません。
ARP、ICMPなど対応するプロトコル欠陥がある
(3)トランスポート層:接続確立手順等脆弱性切断機能TCP RST攻撃を使用して、サービス攻撃のSYNフラッディング拒否、TCPセッションハイジャック用スリーウェイハンドシェイク
(4)アプリケーションは。層:HTTP、FTP、POP3、SMTPなどのプレーンテキストエンコーディングでは、機密情報の盗聴は、そのようなリスクを改ざんやなりすまし攻撃、そこにあります。システムセキュリティ攻撃と防御
ソフトウェアのセキュリティ脆弱性のライフサイクル
- Webセキュリティ攻撃と守備
コレクションは、ネットワーク攻撃と防御するだけでなく、主流のアプリケーションの分野でのホットな問題に現在あります。Webサーバーのセキュリティ、Webアプリケーションのセキュリティ、WebクライアントとWebブラウザのセキュリティ伝送プロトコルのセキュリティを含みます。
1.3ネットワーク攻撃を分析
a.信息收集:踩点、扫描、查点
b.实施攻击:获取访问、特权提升、拒绝服务攻击
c.成功之后:偷窃、掩踪灭迹、创建后门
1.4物理攻击与社会工程学
通过物理攻击或人际交流,达到攻击信息系统目标的攻击方法
2.课后作业
(1)黑客电影鉴赏,撰写一篇影评在个人博客上发表,或者从影视作品中截取社会工程学或者物理攻击片段,说明其利用了何种攻击手段,加以具体评述。
(2)通过社会工程学手段尝试获取其他同学的个人信息,并详述你的社工过程,包括成功的和失败的。
2.1黑客电影鉴赏
《我是谁:没有绝对安全的系统》是一部高智商黑客网络犯罪电影。表面上讲黑客入侵电脑的高科技手段,实则映射人类才是系统中最大的漏洞。可以说这部电影颠覆了我之前对黑客的理解和认知。
经典技术片段
改写供电系统程序导致瘫痪
改写金融证券系统
攻击德国情报局
经典社会工程学片段
垃圾搜寻,单位或企业的垃圾堆往往包含了大量的信息,攻击者可找出很多可能危害安全的信息
伪装身份,骗取信任,潜入攻击目标所在处的工作区
预演被谈话过程,针对人性弱点,使对方信服你
经典语句
- 黑客技术就像魔术,处处充满了欺骗。
- 不要沉迷于网络技术,人才是突破信息系统的关键。
- 没有一个系统是安全的。
- 人不能总藏在他的计算机后面,最大的安全漏洞并不是存在于什么程序或者服务器内,人类才是最大的安全漏洞。
- 所有黑客手段中最有效的、最伟大的幻想艺术——社会工程学。
- 每个人都只看到他愿意看到的。
2.2社工实践
在购物群中随便添加了一个人的微信,通过伪装身份并抓住其想寻找购物优惠券的心理,获取其姓名电话等信息。
3.学习中遇到的问题及解决
第一章内容主要是概述,重点是对一些概念的理解。在开始了解重现黛蛇蠕虫传播场景时,感到有些不够直观,反复看了两遍加深了对其的理解。
4.学习感悟、思考等
网络攻防实践这门课涉及理论知识较多,处在多门学科交叉地带中。基础,理解,实践,思考缺一不可。
参考资料
- [《网络攻防技术与实践.zgjw》]
- [《网络层的安全威胁》](https://blog.csdn.net/robur/article/details/1383120?ops_request_misc=%7B%22request%5Fid%22%3A%22158322476719724847009491%22%2C%22scm%22%3A%2220140713.130056874..%22%7D&request_id=158322476719724847009491&biz_id=0&utm_source=distribute.pc_search_result.none-task)