「NCRE」三级网络技术(3)

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
简介: 网络技术速成之路第3弹• 攻击 30次• IPS 12次• RPR 20次

网络技术速成之路第3弹
• 攻击 30次
• IPS 12次
• RPR 20次

攻击 30次

1._SYN Flooding_攻击:使用无效的_IP_地址,利用_TCP_连接的三次握手过程,使得受害逐级处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因耗尽资源而停止响应。
2._DDos_攻击:利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。
3._SQL_注入攻击:属于利用系统漏洞,基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断。防火墙(基于网络的防护系统)无法阻断这种攻击。
4._Land_攻击:向某个设备发送数据包,并将数据包的源_IP_地址和目的地址都设置为攻击目标的地址。
5.协议欺骗攻击:通过伪造某台主机的_IP_地址窃取特权的攻击。有以下几种:
(1)_IP_欺骗攻击
(2)_ARP_欺骗攻击
(3)_DNS_欺骗攻击
(4)原路由欺骗攻击
6._DNS_欺骗攻击:攻击者采用某种欺骗手段,使用户查询服务器进行域名解析时获得一个错误的_IP_地址,从而可将用户引导到错误的_Internet_站点。
7._IP_欺骗攻击:通过伪造某台主机的_IP_地址骗取特权,进而进行攻击的技术。
8._Cookie_篡改攻击:通过对_Cookie_的篡改可以实现非法访问目标站点,基于网络的入侵防护系统无法阻断。
9._Smurf_攻击:关攻击者冒充受害主机的_IP_地址,向一个大的网络发送_echorequest_的定向广播包,此网络的许多主机都做出回应,受害主机会受到大龄_echo reply_消息。基于网络的入侵防护系统可以阻断_Sumrf_攻击。
10.基于网络的防护系统无法阻断_Cokkie_篡改、_DNS_欺骗、_SQL_注入
11.基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断的是跨站脚本攻击_、SQL_注入攻击。

知识储备

1.SYN:同步序列编号(Synchronize Sequence Numbers)是TCP/IP建立连接时使用的握手信号。在客户机和服务器之间建立正常的TCP网络连接时,客户机首先发出一个SYN消息,服务器使用SYN+ACK应答表示接收到了这个消息,最后客户机再以ACK消息响应。这样在客户机和服务器之间才能建立起可靠的TCP连接,数据才可以在客户机和服务器之间传递。
ACK (Acknowledge character)即是确认字符,在数据通信中,接收站发给发送站的一种传输类控制字符。表示发来的数据已确认接收无误。

2.分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。(简称群殴)由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。
DoS, Denial of Service, 拒绝服务,一种常用来使服务器或网络瘫痪的网络攻击手段。即使用非常多的服务来使服务器瘫痪,而拒绝了正常业务流量的一种攻击方式。
DDos攻击视频讲解 吹爆!

3.SQL注入攻击是黑客对数据库进行攻击的常用手段之一。没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
SQL注入攻击会导致的数据库安全风险包括:刷库拖库撞库

4.LAND攻击(局域网拒绝服务攻击,英语:Local Area Network Denial attack)通过发送精心构造的、具有相同源地址和目标地址的欺骗数据包,致使缺乏相应防护机制的目标设备瘫痪。

5.地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议
ARP欺骗(英语:ARP spoofing),又称ARP毒化ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。

定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

路由选择欺骗(Source Routing Spoofing)。原理:利用IP数据包中的一个选项-IP Source Routing来指定路由,利用可信用户对服务器进行攻击,特别是基于UDP协议的由于其是面向非连接的,更容易被利用来攻击;

9.Smurf攻击是一种病毒攻击,以最初发动这种攻击的程序“Smurf”来命名。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。

网络攻击

_IPS_(入侵防护系统) 12次

1.入侵防护系统(_IPS_)整合了防火墙技术和入侵检测技术,工作在_In-Line_(内联)模式,具备嗅探功能。
2_.IPS_主要分为基于主机的_IPS(HIPS)_、基于网络的_IPS(NIPS)_和应用_IPS(AIPS)_。
3.HIPS部署与受保护的主机系统中,可以监视内核的系统调用,阻挡攻击
4.NIPS部署与网络出口处,一般串联于防火墙与路由器之间(串接在被保护的链路中)。_NIPS_对攻击的误报(不是漏报)会导致合法的通信被阻断。
5._AIPS_一般部署在受保护的应用服务器前端

知识储备

1._IPS: Intrusion Prevention System_
嗅探:一般指嗅探器。嗅探器 可以获取网络上流经的数据包。 用集线器hub组建的网络是基于共享的原理的, 局域网内所有的计算机都接收相同的数据包, 而网卡构造了硬件的“过滤器“ 通过识别MAC地址过滤掉和自己无关的信息, 嗅探程序只需关闭这个过滤器, 将网卡设置为“混杂模式“就可以进行嗅探 用交换机switch组建的网络是基于“交换“原理的 ,交换机不是把数据包发到所有的端口上, 而是发到目的网卡所在的端口。

IPS

_RPR_(弹性分组环)20次

1._RPR_与_FDDI_一样使用双环结构。
2._RPR_环中每一个结点都执行SRP公平算法(不是_DPT、MPLS_)。
3.传统的_FDDI_环,当源节点向目的结点成功发送一个数据帧之后,这个数据帧由源结点从环中回收。但_RPR_环,这个数据帧由目的结点从环中回收。
4._RPR_环限制数据帧只在源节点和目的节点之间的光纤段上传输。
5._RPR_采用自愈环设计思路,能在_50ms_(不是_30ms_)时间内隔离故障结点和光纤段。
6_.RPR_可以对不同的业务数据分配不同的优先级,是一种用于直接在光纤上高效传输IP分组的传输技术。
7.两个_RPR_结点间的裸光纤最大长度可达100公里
8._RPR_的外环(顺时针)内环(逆时针)都可以用统计复用的方法传输分组和控制分组(不是频分复用)。

知识储备

1.RPR的简称Resilient Packet Ring
FDDI
光纤分布式数据接口(FDDI)是由美国国家标准化组织(ANSI)制定的在光缆上发送数字信号的一组协议。FDDI使用双环令牌,传输速率可以达到100Mb/s。由于支持高宽带和远距离通信网络,FDDI通常用作骨干网。

2.SRP百科
SRP全称:_Secure Remote Password_(安全远程密码),它是一个开放源代码认证协议。
_DPT:_(_Dynamic Packet Transport_)动态分组传输
MPLS:_(_Multi-Protocol Label Switching_) _多协议标签交换

相关文章
|
域名解析 网络协议 网络架构
「NCRE」三级网络技术(8)
三级网络技术-大题篇
246 0
|
网络协议
「NCRE」三级网络技术(7)
三级网络技术-技巧性选择题
120 0
|
存储 缓存 网络虚拟化
「NCRE」三级网络技术(6)
网络技术速成之路第6弹 • VLAN标识的描述 15次 • 交换机 10次
279 0
|
网络协议 算法 数据库
「NCRE」三级网络技术(1)
BGP是边界网关协议,是外部而不是内部网关协议(是不同自治系统(AS) 的路由器之间使用的协议) 2.一个BGP发言人使用TCP(不是UDP)与其他自治系统的BGP发言人交换路由信息。 3.BGP协议交换路由信息的节点数是以自治系统数为单位的​,BGP交换路由信息的节点数不小于自治系统数。 4.BGP采用路由向量协议,而RIP采用距离向量协议
241 0
「NCRE」三级网络技术(1)
|
域名解析 存储 缓存
「NCRE」三级网络技术(5)
网络技术速成之路第5弹 • 服务器技术 15次 • DNS服务器 19次 • WWW服务器 20次 • FTP服务器 25次
370 0
|
7天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
21 2
|
8天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第38天】本文将探讨网络安全与信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将通过代码示例和实际操作来展示如何保护网络和信息安全。无论你是个人用户还是企业,都需要了解这些知识以保护自己的网络安全和信息安全。
|
7天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全策略
【10月更文挑战第39天】随着云计算的飞速发展,越来越多的企业和个人将数据和服务迁移到云端。然而,随之而来的网络安全问题也日益突出。本文将从云计算的基本概念出发,深入探讨在云服务中如何实施有效的网络安全和信息安全措施。我们将分析云服务模型(IaaS, PaaS, SaaS)的安全特性,并讨论如何在这些平台上部署安全策略。文章还将涉及最新的网络安全技术和实践,旨在为读者提供一套全面的云计算安全解决方案。
|
7天前
|
存储 安全 网络安全
网络安全与信息安全:漏洞、加密技术与安全意识的交织
【10月更文挑战第39天】在数字化时代,网络安全与信息安全成为保护个人隐私和组织资产的重要屏障。本文将探讨网络安全中的常见漏洞、加密技术的应用以及提升安全意识的重要性。通过具体案例分析,我们将深入了解网络攻击的手段和防御策略,同时提供实用建议,以增强读者对网络安全的认识和防护能力。
|
7天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和建议来保护个人信息和设备安全。