思科—网络安全笔记

Leonie ·
更新时间:2024-11-15
· 872 次阅读

思科—网络安全笔记 漏洞 漏洞的分类

软件漏洞 硬件漏洞

1.缓冲器溢出:软件写数据的时候,超出数据区的边界 范围,导致访问到其他软件的内存数据,可能产生的后果有:系统崩溃,权限提升,数据受损等。 2.未验证输入:在程序输入的入口,恶意者故意输入可以强制改变软件内存分配和异常的缓冲区 3.竞争条件:当软件的输出一依赖于:定时或者是有序时,当未按照正确的顺序或者是正确的时间定时输出时,竞争条件成为漏洞的来源 4.安全验证:软件设计者在自己的程序中使用自己做定义的加密算法,而不是使用公认的加密时,可能会导致加密算法被破解。 5.访问控制问题:控制谁做什么的过程。包括物理访问控制,资源的权限,读取或者是更改文件的权限 许多的漏洞是由:不当的访问控制导致的 6.物理破坏

恶意软件malware的类型

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LvGsrK25-1582973043532)(https://raw.githubusercontent.com/1668558792/img/master/image-20200227175243811.png)]

间谍软件:跟踪侦察用户,例如记录键盘,数据捕获等 僵尸软件:构成僵尸网络,为攻击者提供资源 广告程序:投放广告 勒索程序:强制用户解密本机数据,达到勒索的目的 假冒安全软件:通过假官方的提示,欺骗用户安装没必要安装的程序或指令 rootkit:专用于修改系统达到植入后门的目的,大多数rootkit利用软件漏洞,提上自身权限,修改系统设置和检测工具 病毒:附加到软件当中的,随着程序一起运行 特洛伊木马:通常隐藏在图片,游戏,音频中。 蠕虫:利用网络中的漏洞自我复制的恶意代码,不像病毒,蠕虫可以自己运行而不需要“宿主”最大特点,自我复制. 中间人(Mitm):在中间截取用户的信息,然后在传达用户预先访问的位置 移动中的人:中间人的变种,主要目标是移动设备的攻击,软件:zeus

恶意软件的症状

无论系统感染了哪种恶意软件,以下是共有的恶意软件症状: CPU 使用率上升。 计算机运行速度变慢。 计算机时常死机或崩溃。 网络浏览速度变慢。 网络连接中存在无法说明的问题。 文件被修改。 文件被删除。 存在未知文件、程序或桌面图标。 有未知进程正在运行。 程序自行关闭或重新配置。 在用户不知情或未经用户同意的情况下发送邮件。

渗透方法

社会工程 WiFi破解 网络钓鱼

漏洞利用:收集信息->利用信息->发现漏洞->利用漏洞

拒绝服务

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YWrVw9Q3-1582973043533)(https://raw.githubusercontent.com/1668558792/img/master/image-20200228083942018.png)]

DOS拒绝式服务攻击

大量流量:大量的流量导致系统崩溃

恶意数据包:例如不当的数据格式,导致系统崩溃

DDOS分布式拒绝式服务攻击 —僵尸网络构成 SEO(搜索引擎优化)中毒

恶意使一个恶意网站在搜索前页,排名更高!

消减影响

1.公司承认错误 2.提高详细的信息 3.确保系统干净,没有后门 4.总结经验

隐私保护 保护计算机设备 启用防火墙 安装安全软件 调整计算机安全设置(安全等级) 设置密码保护,密码等级越高越好! IoT局限于固件的低频更新性,容易受到攻击,避免方式:使IoT独立网络,仅与其他IoT共享 无线安全 信息加密 加密时将信息转化成另一种信息形式 加密文件系统:EFS 开放授权OAuth2.0

是一种开放授权协议,第三方授权。例如:QQ在线登录酷我音乐的网站

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ceqwglUk-1582973043534)(https://raw.githubusercontent.com/1668558792/img/master/image-20200228095608900.png)]

保护组织 防火墙类型 网络层防火墙:对IP筛选,审查IP 传输层防火墙:端口过滤 应用层防火墙:应用,服务过滤 情景感知防火墙:对用户、设备进行审查筛选 代路服务器:对Web请求过滤 反向代理服务器:反向代理服务器位于 Web 服务器的前面,用于保护、隐藏、分流和分发对 Web 服务器的访问 网络地址转换器(NAT) - 隐藏或是伪装主机的专用地址 基于主机的防火墙 - 过滤单个计算机的端口,服务等;[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-f4i5Vby2-1582973043536)(https://raw.githubusercontent.com/1668558792/img/master/image-20200228212227349.png)] 端口扫描

在网络中,设备上运行的每个应用分配有一个标识符,该标识符叫做端口号。

作用:此端口号在传输的两端使用,以将正确的数据传递到正确的应用

三种状态:打开,关闭,无答复

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iRksN2HJ-1582973043537)(https://raw.githubusercontent.com/1668558792/img/master/image-20200228220424364.png)]

防御方法· 相关名词

CSIRT - 安全事件响应组织

IDS - 入侵检测系统:基于规则或者恶意攻击数字签名扫描数据,只能通知网络管理员,仅仅提供检测功能;

​ 由于扫描会降低网速,因此离线使用(交换机将数据转达给IDS进行离线扫描)

IPS - 入侵防御系统:能够根据主动原则签名匹配阻止或拒绝流量

SIEM - 安全信息和事件管理系统:一种用于收集和分析来自网络上的安全设备的安全警报、日志及其他实时和历史数据的软件。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-y4NoViiR-1582973043538)(https://raw.githubusercontent.com/1668558792/img/master/image-20200229092702042.png)]


作者:功夫兔Mook



思科 网络安全

需要 登录 后方可回复, 如果你还没有账号请 注册新账号
相关文章
Karima 2020-02-26
596