网络安全笔记整理(1),字节跳动网络安全内部学习资料泄露

简介: 网络安全笔记整理(1),字节跳动网络安全内部学习资料泄露

ARP欺骗:

当A与B需要通讯时:

A发送ARP Request询问B的MAC地址,Hacker冒充B持续发送ARP Reply给A(此时,A会以为接收到的MAC地址是B的,但是实际上是Hacker的),之后A发送给B的正常数据包都会发给Hacker

ICMP****重定向攻击

ICMP重定向报文是ICMP控制报文中的一种。在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由,路由器也会把初始数据报向它的目的地转发。ICMP虽然不是路由协议,但是有时它也可以指导数据包的流向(使数据流向正确的网关)。ICMP协议通过ICMP重定向数据包(类型5、代码0:网络重定向)达到这个目的。

ICMP重定向攻击是攻击机主动向受害人主机发送ICMP重定向数据包,使受害人主机数据包发送到不正确的网关,达到攻击的目的。ICMP重定向攻击既可以从局域网内发起,也可以从广域网上发起。

针对ICMP重定向报文攻击,简单的办法就是通过修改注册表关闭主机的ICMP重定向报文处理功能。

ICMP****不可达报文攻击

不同的系统对ICMP不可达报文(类型为3)的处理不同,有的系统在收到网络(代码为0)或主机(代码为1)不可达的ICMP报文后,对于后续发往此目的地的报文直接认为不可达,好像切断了目的地与主机的连接,造成攻击。

针对ICMP不可达攻击,简单的办法就是通过修改注册表关闭主机的ICMP不可达报文处理功能。

网络的基本攻击模式:

1.截获(嗅探、监听)【机密性】被动威胁

2.篡改(数据包篡改)【完整性】主动威胁

3.中断(拒绝服务:拒绝服务式攻击(Denial of Service),顾名思义就是让被攻击的系统无法正常进行服务的攻击方式)【可用性】主动威胁

4.伪造(欺骗)【真实性】主动威胁

入侵方法

(1)物理侵入:侵入者绕过物理控制而获得对系统的访问。对主 有物理进入权限 (比如他们能使用键盘) 。方法包括控制台特权一直到物理参与系统并且移走磁盘(在另外的机器读/写)。

(2)系统侵入: 已经拥有在系统用户的较低权限。如果系统没有打最新的漏洞补丁,就会给侵入者提供一个利用漏洞获得系统管理员权限的机会

(3)远程侵入: 通过网络远程进入系统。侵入者从无特权开始这种侵入方式,包括多种形式。如果在他和受害主机之间有防火墙存在,侵入就复杂得多

勒索病毒:

一种恶意程序,可以感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金使系统解锁。

特点:调用加密算法库、通过脚本文件进行Http请求、通过脚本文件下载文件、读取远程服务器文件、通过wscript执行文件、收集计算机信息、遍历文件。

第一阶段:锁定设备,不加密数据

第二阶段:加密数据,交付赎金后解密

第三阶段:攻陷单点后,横向扩散

第四阶段:加密货币的出现改变勒索格局

五阶段:RaaS模式初见规模

传播方式:钓鱼邮件、蠕虫式传播、恶意软件捆绑、暴力破解、Exploit Kit分发

勒索病毒特点:

针对攻击者**😗*

传播入口多

①公网服务器暴露端口、应用、系统,存在高危漏洞、弱口令和不合适的安全策略等

②内部用户自身遭遇钓鱼邮件,恶意链接,访问网页挂马,下载捆绑病毒的注册机破解软件等

传播技术隐蔽

①传输通道隐蔽,难以被发现,如DNS隐蔽隧道

②自动化慢速爆破,潜伏时间长,攻击频率低,难以被一般安全设备纳入统计

③病毒样本变种频繁,无法及时识别。

勒索产业化发展

①勒索软件包(勒索软件即服务)代码质量高,安全攻击能力强

②从制作到分发到洗钱每个节点都能找到对应的服务

针对受害者**😗*

安全状况看不清

①不清楚当前资产暴露情况

②不清楚当前资产脆弱性情况

安全设备防不住

①买了很多安全设备,不会精细配置,安全策略没关联

②勒索病毒技术迭代快,传统安全设备防护不全面有疏漏

问题处置不及时

①勒索病毒爆发初期不知如何处置,小问题拖成大事件

②设备属性局限只能从单一方面处置问题,不够全面,记录缺失

挖矿病毒:

一种恶意程序,可自动传播,在未授权的情况下,占用系统资源,为攻击者谋利,使得受害者机器性能明显下降,影响正常使用

特点:占用CPU或GPU等计算资源、自动建立后门、创建混淆进程、定期改变进程名与PID、扫描ssh文件感染其他机器。

危害:占用系统资源、影响系统正常使用。

特洛伊木马:

完整的木马程序一般由两个部份组成:服务器程序与控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制装有服务器程序的电脑。

特点:注入正常程序中,当用户执行正常程序时,启动自身。自动在任务管理器中隐藏,并以“系统服务”的方式欺骗操作系统。包含具有未公开并且可能产生危险后果的功能的程序。具备自动恢复功能且打开特殊端口。

危害:个人隐私数据泄露,占用系统资源

蠕虫病毒:

蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机

特点:不依赖宿主程序、利用漏洞主动攻击、通过蠕虫网络隐藏攻击者的位置。

危害:拒绝服务、隐私信息丢失

宏病毒:


相关文章
|
1天前
|
安全 网络安全 API
构建高效微服务架构的五大关键策略网络安全与信息安全:防范网络威胁的关键策略
【5月更文挑战第31天】 在现代软件开发领域,微服务架构已经成为实现灵活、可扩展及容错系统的重要解决方案。本文将深入探讨构建高效微服务架构的五个核心策略:服务划分原则、API网关设计、服务发现与注册、熔断机制以及持续集成与部署。这些策略不仅有助于开发团队提升系统的可维护性和可伸缩性,同时也确保了高可用性和服务质量。通过实践案例和性能分析,我们将展示如何有效应用这些策略以提高微服务的性能和稳定性。
|
3天前
|
存储 SQL 安全
网络防御前线:揭秘加密技术与提升网络安全意识
【5月更文挑战第29天】在数字时代,数据的安全已成为全球关注的焦点。网络安全漏洞不断涌现,给个人隐私保护和企业信息管理带来了前所未有的挑战。本文将深入探讨网络安全的核心问题,包括常见的安全漏洞、现代加密技术的工作原理及其应用,以及提高公众安全意识的必要性和方法。通过分析最新的安全趋势和案例研究,本文旨在为读者提供一套全面的知识框架,以应对日益复杂的网络安全威胁。
|
3天前
|
SQL 监控 安全
网络安全与信息安全:防护之道在技术,更在人心网络安全与信息安全:防范网络攻击的关键技术
【5月更文挑战第29天】随着信息技术的飞速发展,网络已深度融入人类生活的每一个角落。然而,伴随而来的网络安全威胁同样日益严峻。本文将深入探讨网络安全漏洞的成因、加密技术的进展以及提高安全意识的重要性,旨在为读者提供一个全面了解和提升网络安全防护能力的参考。文章通过分析当前网络安全形势,指出了个人和企业如何通过综合手段来增强信息保护,强调了安全意识在整个安全体系中的核心地位。 【5月更文挑战第29天】在数字化时代,数据安全已成为全球关注的焦点。网络安全漏洞、加密技术和安全意识是构建坚固防线的三大支柱。本文深入探讨了网络安全中存在的威胁,包括软件漏洞、恶意软件和钓鱼攻击等,并分析了加密技术如何提
|
4天前
|
存储 安全 算法
网络安全与信息安全:防范网络威胁的关键策略
【5月更文挑战第28天】在数字化时代,网络安全和信息安全已成为维护个人和企业资产的核心。本文深入探讨了网络安全漏洞的成因、加密技术的重要性以及提升安全意识的必要性。通过对常见网络攻击手段的分析,提出了一系列防御措施,旨在帮助读者构建一个更加安全的网络环境。
|
4天前
|
监控 安全 测试技术
网络堡垒的构筑者:洞悉网络安全与信息安全
【5月更文挑战第28天】 在数字化时代的浪潮中,每一次数据交换都潜藏着风险。本文深入探讨了网络安全的核心议题,从漏洞挖掘到防御策略,再到加密技术的不断进化,以及安全意识在个体和组织层面的重要性。通过分析当前的挑战和未来的发展趋势,我们旨在为读者提供一个关于如何维护网络环境安全的全面视角。
|
4天前
|
机器学习/深度学习 人工智能 算法
利用深度学习技术优化图像识别准确性网络堡垒的构建者:深入网络安全与信息保护策略
【5月更文挑战第28天】 随着人工智能的不断发展,图像识别作为其重要分支之一,在多个领域内得到了广泛应用。然而,识别准确性的提升一直是该领域的研究重点。本文通过引入深度学习技术,构建了一个多层次的卷积神经网络模型,用于提升图像识别的准确性。文中详细阐述了模型的结构设计、训练过程以及参数调优策略,并通过实验验证了所提出方法的有效性。结果表明,与传统图像识别方法相比,深度学习技术能显著提高识别精度,并具有较强的泛化能力。
|
5天前
|
机器学习/深度学习 人工智能 安全
构建未来:AI驱动的自适应网络安全防御系统云端守卫:云计算环境下的网络安全与信息保护策略
【5月更文挑战第27天】 在数字化时代,网络安全威胁持续进化,传统的安全措施逐渐显得力不从心。本文探讨了人工智能(AI)技术如何革新现代网络安全防御系统,提出一个基于AI的自适应网络安全模型。该模型结合实时数据分析、模式识别和自我学习机制,能够动态调整防御策略以应对未知攻击。文章不仅分析了此模型的核心组件,还讨论了实施过程中的挑战与潜在效益。通过引入AI,我们展望一个更加智能且具有弹性的网络安全环境,旨在为未来的网络防护提供一种创新思路。
|
5天前
|
存储 安全 网络安全
网络安全与信息安全:防范网络风险的关键策略
【5月更文挑战第27天】在数字化时代,网络安全和信息安全已成为维护个人和企业资产的核心要素。本文深入探讨了网络安全漏洞的概念、加密技术的重要性以及提升安全意识的必要性。通过分析当前网络安全面临的挑战,文章提出了一系列防御措施,旨在帮助读者构建更为坚固的网络安全防线。
|
5天前
|
安全 算法 网络安全
网络安全与信息安全:防护之道与实战策略网络防线的构筑者:网络安全与信息保护技术解析
【5月更文挑战第27天】 在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的盾牌。本文将深入探讨网络安全漏洞的概念、加密技术的最新进展以及提升个人和企业的安全意识。通过对网络攻击者的策略进行剖析,我们不仅揭示了常见的安全漏洞,还分享了如何通过多层次防御机制来增强系统的安全性。文章的目标是为读者提供实用的知识,以便构建一个更加坚固的网络安全防线。
|
5天前
|
SQL 安全 网络安全
网络堡垒的构筑者:洞悉网络安全与信息安全
【5月更文挑战第27天】 在数字化时代的浪潮中,网络安全与信息安全保障的重要性愈发凸显。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的必要性,旨在为读者提供全面的知识框架和实用的防护策略。通过对当前网络威胁的分析,文章揭示了安全漏洞的本质及其对个人和企业的潜在影响。同时,介绍了最新的加密技术,如非对称加密、区块链技术等,并强调了培养全民网络安全意识的紧迫性。本研究不仅为网络安全防护提供了理论基础,还指出了实践中的关键步骤,以期构建更加坚固的网络安全防线。